首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >对涉及安全漏洞的电子邮件的澄清

对涉及安全漏洞的电子邮件的澄清
EN

Security用户
提问于 2012-07-25 08:43:46
回答 3查看 224关注 0票数 3

我收到了我订阅的论坛的以下电子邮件:

我们有责任通知您,Doom10所在的服务器出现了安全漏洞。这看起来不像是那个人(S)是在私人信息(主要是垃圾邮件添加到谷歌爬虫显示的页面)之后进行的,但和往常一样,人们应该总是期待最坏的结果。他们可以访问文件系统,因此可以访问包含用户信息的数据库(用户名/哈希密码/电子邮件)。密码在数据库中被散列和咸化,但我们仍然敦促那些重用了密码的用户在其他服务上更改密码;如果您希望继续使用Doom10论坛,那么您也应该在本地更改密码。您可以在:http://doom10.org/index.php?topic=2333.0上找到有关入侵的更多信息,我们对您为此可能遇到的任何麻烦深表歉意。您好,Doom10论坛:数字视频讨论小组。

我确实在不同的网站上使用不同的密码,所以我并不担心,只是好奇为什么潜在的攻击者访问了哈希密码和盐渍密码被认为是一种安全风险?我认为无法恢复实际的密码,攻击者不需要找到哈希冲突才能真正利用这些信息吗?

EN

回答 3

Security用户

回答已采纳

发布于 2012-07-25 08:54:34

盐所做的是,它使彩虹表无用,这会减缓对密码的野蛮尝试。

彩虹表的定义:

彩虹表是用于反转密码散列函数的预先计算的表,通常用于破解密码散列。

在没有盐的情况下,攻击者可以很容易地使用预先生成的彩虹表,其中包含数百万密码及其散列等价物,并将其与密码进行比较。

使用salt,每个密码都要求攻击者生成一个全新的彩虹表。

它对字典攻击没有任何影响--简单、明显的基于字典的密码,比如密码,不管有没有盐,都很容易破解。强行使用密码也会最终恢复密码。

密码破解完全取决于时间/精力。没有密码/散列是不可战胜的。这一切都是强迫攻击者花费比他愿意花在你的密码表更多的时间。

如果站点上存在潜在的妥协,您可能需要考虑更改密码。

票数 7
EN

Security用户

发布于 2012-07-25 16:25:27

,因为并非所有服务提供商都安全地存储密码.

LinkedIn的密码就是这样破解的(维格):

值得注意的是,密码存储为未加盐的SHA-1散列。沙-1是一种安全的算法,但并非万无一失。LinkedIn可以通过‘盐析’哈希来使密码更加安全,这包括将散列密码与另一个组合合并,然后再进行第二次哈希。

来自CodingHorror

最近,Reddit.com背后的人承认他们数据库的备份副本被偷了。后来,Reddit开发人员之一spez确认,数据库包含Reddit用户的密码信息,并且这些信息存储为普通的、无保护的文本。换句话说,一旦小偷有了数据库,他就有了每个人的密码。

票数 3
EN

Security用户

发布于 2013-01-13 22:44:34

冲突与密码哈希无关。

如果正确地进行盐碱化,可以防止成本分摊:如果攻击者想破解N个密码,他将不得不支付N倍于破解一个密码的CPU+time成本。彩虹桌是一种极端的成本分担(构建表的成本很高,然后以较低的个人成本破解多个密码)。

攻击者仍然有可能“尝试密码”。他必须一次只做一次(选择一个目标用户,想象一个“潜在密码”,使用该用户的盐值对其进行散列,并与哈希值recurse进行比较)。但那还是有可能的。在任何非轶事用户列表中,都会有人认为使用"Password1“作为密码是明智的。

因此,提出了这项建议。服务器管理员做了他们的作业(他们使用盐类),这样攻击者就会慢下来,但是在这种情况下,攻击者永远不会被完全取缔。

(在这个问题上,消息并不说明是否使用了慢散列-每个散列有数千次迭代。这对于抵抗攻击者也很重要,可以获得哈希密码的列表。)

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/17621

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档