黑客1小時(shí)內(nèi)破解16位密碼,散列口令安全研究
殺軟公司的研究信息安全專業(yè)人員稱,黑客破解密碼就像我們當(dāng)事人使用起來(lái)那么直接、簡(jiǎn)單。Avast的Antonín Hýža從事多年的密碼安全研究工作,收集了近40000個(gè)密碼樣本,發(fā)現(xiàn)這些樣本中只有10%的密碼“超出正常情況可以猜測(cè)、破解的水平”,其余的密碼安全級(jí)別很低,黑客可以非常簡(jiǎn)單的破解掉。在這些樣本中,幾乎沒(méi)有哪個(gè)密碼中包含大寫英文字符,盡管軟件安全專家經(jīng)常提醒要使用大寫、小寫混合字符來(lái)設(shè)定密碼(終于知道蘋果的密碼為什么一定要你一個(gè)大寫一個(gè)小寫再加數(shù)字了)。而且通常這些密碼長(zhǎng)度平均為6個(gè)字符,并且只有52個(gè)密碼超過(guò)12個(gè)字符,經(jīng)常提到的密碼中要使用一些特殊字符,但是真正設(shè)定這樣格式的人屈指可數(shù)。
一黑客小組近日嘗試破解了14800多個(gè)隨機(jī)密碼。每個(gè)黑客的成功率在62%到90%,且通過(guò)使用計(jì)算機(jī)集群在不到一小時(shí)內(nèi)便成功破解了90%的散列密碼。據(jù)悉,該黑客小組服務(wù)于ArsTechnica網(wǎng)站,為了更好的研究黑客攻略技術(shù),他們還專門發(fā)布了其破解密碼的方法。黑客小組除了反復(fù)在網(wǎng)站中輸入密碼口令,還嘗試在線獲得一系列散列的密碼口令。
散列法會(huì)讓黑客很難從散表中回到口令上,同時(shí)也會(huì)讓網(wǎng)站保存一系列的散列,而不是將它們儲(chǔ)存為安全性低的文本口令。這就意味著,即使散列的口令被偷竊,真正的純文本口令也仍然會(huì)安全的保存。
無(wú)論如何,該試驗(yàn)證明了這種防攻擊方式的可行性。當(dāng)使用者在在線狀態(tài)或服務(wù)過(guò)程中輸入口令時(shí),系統(tǒng)就會(huì)將被輸入的內(nèi)容弄成散列,并與使用者事先所儲(chǔ)存的散列口令進(jìn)行核實(shí)查對(duì)。當(dāng)兩個(gè)散列口令完全匹配,使用者才會(huì)成功進(jìn)入。
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。