黑客1小時(shí)內(nèi)破解16位密碼 助力密碼安全研究
一黑客小組近日嘗試破解了14800 多個(gè)隨機(jī)密碼。每個(gè)黑客的成功率在62%到90%,且通過使用計(jì)算機(jī)集群在不到一小時(shí)內(nèi)便成功破解了90%的散列密碼。據(jù)悉,該黑客小組服務(wù)于Ars Technica網(wǎng)站,為了更好的研究黑客攻略技術(shù),他們還專門發(fā)布了其破解密碼的方法。黑客小組除了反復(fù)在網(wǎng)站中輸入密碼口令,還嘗試在線獲得一系列散列的密碼口令。
散列法會(huì)讓黑客很難從散表中回到口令上,同時(shí)也會(huì)讓網(wǎng)站保存一系列的散列,而不是將它們儲(chǔ)存為安全性低的文本口令。這就意味著,即使散列的口令被偷竊,真正的純文本口令也仍然會(huì)安全的保存。



無(wú)論如何,該試驗(yàn)證明了這種防攻擊方式的可行性。當(dāng)使用者在在線狀態(tài)或服務(wù)過程中輸入口令時(shí),系統(tǒng)就會(huì)將被輸入的內(nèi)容弄成散列,并與使用者事先所儲(chǔ)存的散列口令進(jìn)行核實(shí)查對(duì)。當(dāng)兩個(gè)散列口令完全匹配,使用者才會(huì)成功進(jìn)入。