密碼規(guī)則:25年來駭客總在用四種方法破解密碼
原創(chuàng)【51CTO.com獨家快譯自11月4日外電頭條】我們當然會想方設法來保護密碼的安全,比如增加密碼長度、使用復雜的語法以及特殊字符等等,這確實有助于增強密碼的安全性,這些方法往往要求你每90天更改一次密碼,但奇怪的是看不到什么明顯的好處?!?1CTO編者按:無論是Unix還是Windows,很多系統(tǒng)都會自帶這樣的策略。
壞家伙們通常會用四種基本的方法得到你的密碼:
(A)直接詢問,所謂的“釣魚”和“社會工程學”的攻擊仍然在進行,并且一直有效
(B)試著用字庫來匹配提示框,希望碰到好運氣
(C)獲取加密之后的密碼或哈希碼,反過來進行解密
(D)使用keylogger等惡意軟件在你在電腦中輸入時獲取密碼
這四種情況不會因為你每隔90天更改了一次密碼就從你身邊走開。如果壞人們無法在幾天內攻破哈希碼(C),他很可能去尋找更容易的攻擊目標。攻擊(B)也是速戰(zhàn)速決型,壞人們通常只使用前幾百個單詞,如果無效的話馬上就會轉向其他更容易的獵物。如果(B)或(C)攻擊成功,或者攻擊者通過更簡單的(A)或(D)獲知密碼,那么他們平均只需要45天就足以把你的銀行帳戶弄得一干二凈,或者把你的電子郵件地址變成發(fā)送垃圾郵件的據點。
在過去25年左右的時間里,密碼過期的概念沒有什么變化。信息安全技術人員、審計人員、PCI、ISO27002和COBIT等等的要求都保持不變,但威脅已經改變了不少。通常,密碼脆弱的用戶只會用另一個脆弱的密碼來替代。而強迫一個密碼強度已經很高的用戶更改密碼最終反而會惹惱他而使用簡單的密碼。
那么90天的密碼更改周期到底有什么意義呢?有一個實際的好處。那就是如果有人有你的密碼而他們想做的一切只是偷偷的閱讀你的電子郵件,那么你改變密碼可以阻止他們永遠這樣做下去。定期更改密碼并不能抵御那些想要竊取你的機密的惡意攻擊者,但它確實能讓你擺脫那些偷偷摸摸的潛入者或窺探者。沒錯,這是好的。但是,這點好處是否值得去強迫用戶去不嫌麻煩的每90天更改一次密碼呢,我有些懷疑。
信息安全風險管理的主要工作應該是識別威脅和漏洞,然后選擇對策。但是,如果選擇的對策實際上并不太可能降低所識別的威脅的話,那么它在安全工作中也是于事無補的。
當然,各方提供的“最佳實踐標準”和審計部門的專員們會迫使我們用它。
以下是評論:
我為一家財富500強企業(yè)引入了“每90天改變你的密碼”的規(guī)則,我來做個解釋。許多人在多個系統(tǒng)上使用相同的密碼。我發(fā)現其中有一臺系統(tǒng)允許用戶查看名稱目錄中隱藏在文本域中的哈希密碼,這是產品本身的弱點,我們發(fā)現這個哈希算法很容易破解,于是立即改變了哈希算法并且做出了90天的規(guī)則,這樣能夠確保密碼哈希的持續(xù)清潔,并且鼓勵員工在外部網站使用與企業(yè)內部不同的密碼。
緩解攻擊不會改變它的發(fā)生概率,但能改變攻擊成功的可能性。你所做的假設中所有的密碼竊賊都會在試上幾次強力攻擊后放棄,一般來說是這樣,但并不總是。你暗示我們(審計部門)看不到不斷變化的威脅是不對的,每90天的周期仍然太長,考慮到今天的處理能力。你必須采取長度、復雜性、歷史以及各種各樣的帳戶鎖定策略。
我一直認為密碼更改間隔應該與當前的處理能力掛鉤。隨著計算能力提高,破解哈希生成彩虹表所花費的時間越來越短。想一想摩爾定律就明白了。我認為應該使用破解工具作為基準,算出一個現實的破解哈希密碼所需要的時間,然后來確定到底需要多長時間來改變一次密碼。
我不明白的是更改密碼的要求變得越來越短。10年前,每年更改一次密碼在許多系統(tǒng)上已經足夠了。最近90天是標準?,F在我相信很快會看到60天、30天。
用戶有時會共享密碼。這是很讓人頭疼的,而周期性更改密碼的要求會有助于解決這個問題。我贊同強制更改密碼,即使這有可能導致用戶采取低強度的密碼,但要教給他們良好的密碼生成方法,還要給他們提供工具。你可以每年自己破解密碼哈希幾次,這會迫使那些密碼強度弱的用戶轉變態(tài)度。許多用戶使用默認密碼,如果你有5000個用戶,其中至少有100人使用相同的密碼。破解密碼總是很容易,但重要的是培訓好重要的用戶,或者給他們工具。
【編輯推薦】
【51CTO.com譯稿,非經授權請勿轉載。合作站點轉載請注明原文譯者和出處為51CTO.com,且不得修改原文內容?!?
原文:Password rules: Change them every 25 years 作者:Daniel Wesemann