例如,请参阅这故事。我是不是漏掉了什么?登录信息实际上还加密吗?
我不明白,我所假设的加密信息(GMail、Yahoo等)的数据泄露怎么可能以可利用的形式结束(我认为这只是明文?)。
发布于 2016-05-05 13:56:17
密码不应该加密,它们应该被散列。如果您拥有密钥,加密就可以很容易地逆转--而成功窃取整个数据库的攻击者可能也窃取了密钥。散列是很难逆转的。
当有人试图登录时,服务器不会解密存储的密码。相反,它会对提供的密码进行散列,并查看它是否与密码的存储散列匹配。
那么,如果一个哈希函数被设计成很难逆转,为什么密码会以明文结尾呢?因为暴力袭击。
如果您有哈希,您只需尝试散列所有可能的密码,并查看是否匹配。在找到匹配之前,你可能得尝试几百万次,但迟早你会的。如果您使用公共密码列表并首先尝试这些密码,则会很快破解常见密码(如123456 )。
为了保证你的密码安全,你需要“早晚”表示“太晚了,不值得这么做”。这是通过使用哈希函数来实现的,即使是在现代硬件上,哈希函数设计的速度也很慢,因此尝试数百万密码需要花费数年甚至几千年的时间。
然而,很多网站要么使用糟糕的哈希函数(速度快,因此很容易使用暴力),要么更糟糕的是,它们只是将密码存储在纯文本中,或者只是加密。因此,许多密码最终以明文形式落入黑客之手。
有关哈希的更多信息,我推荐这个问题。
发布于 2016-05-05 14:25:47
考虑到故事中的细枝末节,很难确定,但最简单的解释是,黑客复制时没有加密凭据。
这些密码可能是在数据库中加密的,但许多所谓的“透明”数据库加密方案只起到保护数据库文件不被复制和重用的作用;它们透明地将数据解密给通过引擎使用合法凭据访问数据的客户端。如果黑客使用这些凭据通过查询检索凭据(也许是通过滥用一些内部服务来给人们发送他们忘记的密码),那么他就会以清除的方式检索密码。
也有可能密码被存储为“未加盐”的散列值,因此它们很容易受到彩虹表的攻击。
Mail.ru是一个古老的服务,已经存在了几十年。如果他们从未更新过用户/密码数据库的安全性,那么任何这些旧的密码存储方案都是可能的,从而使它们容易受到攻击。
因为谷歌和雅虎通常都知道如何做担保权,但在文章中提到这两家公司遭到了侵犯,可能还会有其他事情发生。正如这篇文章提到的俄罗斯和中国的服务,我们可以推测,它们可能受到要求电子邮件服务向政府或执法机构交出实际用户密码的规定的约束。这意味着两家公司将不得不以可恢复的方式存储密码,比如加密,而不是使用强大的密码哈希算法(如PBKDF2 )。
谷歌和雅虎的账户也有可能成为共享密码攻击的受害者。在学习了ivan@Mail.ru的密码之后,他们可以简单地替换ivan@gmail.com和ivan@yahoo.com,并尝试这样做。但核实数百万的密码可能会引起谷歌和雅虎安全团队的注意。
同样,这是基于薄弱细节的猜测,但所有这些攻击过去都发生在不同的供应商。
https://security.stackexchange.com/questions/122392
复制相似问题