該怎么辦?精心選擇的密碼仍然受到攻擊
雖然容易被猜到的密碼造成的攻擊事件經(jīng)常會出現(xiàn)在媒體的頭條新聞,其實(shí)現(xiàn)在的密碼破解系統(tǒng)已經(jīng)非常高級,甚至能夠破解看似復(fù)雜的助記符設(shè)備創(chuàng)建的密碼。通過使用現(xiàn)成的圖形處理器進(jìn)行廉價的并行計(jì)算,目前的破解技術(shù)每小時可以猜測萬億次密碼組合。
追蹤受感染賬戶的InfoArmor公司子公司PwnedList總裁Steve Thomas表示,例如,從全球智能服務(wù)Stratfor的網(wǎng)站竊取的散列密碼列表包含超過63萬個隨機(jī)生成的密碼,包含8個字母數(shù)字字符。破解工作只花了不到24小時,來完全恢復(fù)被盜文件中的815000個散列部分,這部分是因?yàn)樵摴緵]有增加一個隨機(jī)seed到哈希算法,也就是加鹽值。
Thomas表示,“破解技術(shù)從來沒有這么先進(jìn),每秒能夠猜測230億個密碼可能性,當(dāng)你得到一些哈希值,你可以快速地破解大部分,或者甚至全部,只需要用數(shù)小時。”
在過去的五年中,有三個因素推動著密碼破解的“復(fù)興”。密碼恢復(fù)程序已經(jīng)獲得了巨大的計(jì)算能力,從以前基于字典的密集型計(jì)算和暴力破解轉(zhuǎn)變成現(xiàn)在的圖形處理器,但用戶卻仍然在繼續(xù)使用相同的助記符來創(chuàng)建密碼,這種方法似乎很安全,同時容易記住。然而,網(wǎng)站(從Linked到Stratfor以及從RockYou到Sony)的不安全性為研究人員提供了數(shù)以百萬計(jì)的哈希值,他們可以利用這些哈希值來入侵用戶用來創(chuàng)建密碼的系統(tǒng)。
在破解技術(shù)飛速發(fā)展的同時,攻擊者和研究人員也非常善于猜測用戶可能創(chuàng)建密碼的方式。通過創(chuàng)建更好常用詞列表和更智能的混合單詞和短語方法,攻擊者和研究人員可以更容易地破解密碼。密碼恢復(fù)公司ElcomSoft發(fā)言人Olga Koksharova表示:“當(dāng)密碼不是完全隨機(jī)的,而是使用一些技巧來創(chuàng)建密碼時,智能猜測很容易猜出密碼。而對于完全隨機(jī)的密碼,只有暴力破解才可行,這時候速度就成為‘最重要的因素’。”
然而,密碼破解者的速度也已經(jīng)獲得了提升。例如,通過利用一臺具有單個顯卡的計(jì)算機(jī),oclHashcat-plus程序每秒鐘可以猜測幾十萬到數(shù)十億密碼組合,這取決于密碼文件中加密條目使用的哈希算法。
安全咨詢公司Errata Security首席執(zhí)行官Robert Graham表示,“這種技術(shù)被用于顯卡中,因?yàn)檫@可以很好地進(jìn)行并行計(jì)算,目前的頂級視頻卡Radeon 7970每秒可以進(jìn)行超過10億次猜測,針對一些流行的哈希算法。”
不過,破解技術(shù)的這些進(jìn)展是否會給用戶帶來危險還是一個疑問。雖然有些攻擊依賴于猜測少數(shù)幾個密碼,例如今年早些時候?qū)ordPress和Joomla的攻擊,攻擊者通常不會花時間進(jìn)行離線密碼破解。相反地,他們會利用社會工程學(xué)技術(shù)來獲得受害者的賬戶信息。
盡管如此,用戶仍然可以采取幾個簡單的步驟來保護(hù)密碼安全和阻止災(zāi)難性的攻擊。用戶不應(yīng)該只是使用單詞組合、數(shù)字或符號組合,因?yàn)楣粽呤紫葧噲D攻擊這種類型的密碼。
選擇一個非常安全的密碼的重要性比大多數(shù)人認(rèn)為的要低,最重要的網(wǎng)站(例如銀行和電子郵件供應(yīng)商)的密碼文件很少會被盜,因此,用戶需要確保在不同的網(wǎng)站不要使用相同的密碼。
Robert Graham表示,“對于你真的想要保護(hù)的每個網(wǎng)站賬戶,請確保這個密碼的獨(dú)特性,不要在其他任何網(wǎng)站使用這個密碼,否則,當(dāng)那些網(wǎng)站被攻擊,密碼被盜時,攻擊者將可能獲取你的重要賬戶。”
使用密碼管理器可能是最好的方法,因?yàn)樗鼤a(chǎn)生隨機(jī)密碼,同時最大限度地減少重復(fù)使用現(xiàn)象。