• <ul id="k6mek"><pre id="k6mek"></pre></ul>
      <ul id="k6mek"></ul>
      <ul id="k6mek"></ul>
    • <blockquote id="k6mek"><fieldset id="k6mek"></fieldset></blockquote>
    • <samp id="k6mek"><tbody id="k6mek"></tbody></samp><ul id="k6mek"><tbody id="k6mek"></tbody></ul>
      <th id="k6mek"></th>
    • <samp id="k6mek"></samp>
    • 當(dāng)前位置: 新聞中心 交互體驗 密碼設(shè)置需避開哪些雷區(qū)?

      密碼設(shè)置需避開哪些雷區(qū)?

      當(dāng)今互聯(lián)網(wǎng)給人們的生活帶來便利的同時,也讓網(wǎng)絡(luò)安全、信息安全成為當(dāng)下熱議的話題。比如,數(shù)據(jù)泄露問題或者密碼泄露問題都給大眾帶來了極大的擔(dān)憂。就密碼管理而言,如今許多公司都會制定密碼管理策略,但是在制定密碼管理策略時,會有哪些常見的問題也需要引起高度關(guān)注。

      雖然現(xiàn)在身份驗證技術(shù)已經(jīng)更加成熟,但是密碼仍然是保護我們最敏感信息的主要途徑。密碼是防御潛在入侵者試圖模仿另一個用戶的第一道防線,但這樣的防護往往比較弱。用戶通常想創(chuàng)建易于記憶的密碼,使用出生日期或紀(jì)念日,甚至寫下來。開發(fā)人員則想盡可能少地投入密碼管理策略中。畢竟,研發(fā)新功能比密碼管理和存儲更令人興奮、更有趣。

      許多密碼本身安全性非常弱,很容易猜得到,攻擊者就會有機可乘。最糟糕的是,我們信任的密碼存儲系統(tǒng)和其它關(guān)鍵信息的系統(tǒng)也面臨著許多安全挑戰(zhàn)。黑客會反復(fù)嘗試密碼數(shù)據(jù)庫進行盜竊,攻擊者同伙經(jīng)常會破壞那些保護數(shù)據(jù)的模式。

      我們探討一下公司在密碼管理策略方面做出的一些常見錯誤。讓在下面的討論中,我們將提到“在線攻擊”和“離線攻擊”。在線攻擊是對應(yīng)用程序登錄頁面的攻擊,攻擊者試圖猜測用戶的密碼;離線攻擊是攻擊者獲取密碼數(shù)據(jù)庫副本,并嘗試計算存儲在其中的用戶密碼的攻擊。

      您已限制用戶可以使用的字符數(shù)量或種類

      • 推理:安全人員反復(fù)告訴開發(fā)人員驗證所有輸入以防止各種攻擊(例如,注入攻擊)。因此,根據(jù)某些規(guī)則來制定驗證密碼的規(guī)則必然是一個好主意,對吧?
      • 攻擊:限制密碼中字符數(shù)量或種類的問題是減少了可能的密碼總數(shù)。這使得在線和離線攻擊更容易。如果我知道只允許在密碼中使用特殊字符!和@,那也就是我知道用戶密碼都沒有包含#,$,%,<和>等字符。此外,如果我知道只允許長度為8到12個字符的密碼,我也就知道所有用戶都沒有使用13個字符或更長的密碼。如果我想猜測用戶的密碼,這些規(guī)則可以讓我的工作變得更輕松。

      但是SQL注入、跨站點腳本,命令注入和其它形式的注入攻擊呢?如果遵循密碼存儲最佳做法,您將在收到密碼后立即計算密碼的哈希值。然后,您將只處理哈希密碼,不必?fù)?dān)心注入攻擊。

      • 防御:允許用戶選擇包含任意字符的密碼。指定最小密碼長度為8個字符,但在可行的情況下允許任意長度的密碼(例如,將它們限制為256個字符)。

      您在使用密碼組合規(guī)則

      • 推理:大多數(shù)用戶選擇容易猜到的密碼。我們可以通過讓用戶選擇包含幾種不同類型字符的密碼,以強制用戶選擇難以猜測的密碼。
      • 攻擊:安全專業(yè)人員曾經(jīng)認(rèn)為,讓用戶選擇包含各種字符類型的密碼會增強密碼的安全性。不幸的是,研究表明這通常沒有幫助。 “Password1!”和“P @ ssw0rd”可能遵循了許多密碼組合規(guī)則,但這些密碼并不比“password”更強。密碼組合規(guī)則只會讓用戶難以記住密碼;它們不會讓攻擊者的工作變得更加困難。
      • 防御:擺脫密碼組成規(guī)則。在應(yīng)用程序中添加密碼復(fù)雜性檢查功能,告訴用戶他們的密碼選擇是否明顯強度偏弱。但是,不要強制用戶在其密碼中添加數(shù)字、特殊字符等。稍后,我們將討論如何使應(yīng)用程序更安全,以防止安全性弱的用戶密碼。

      您沒有安全地存儲密碼

      • 推理:加密哈希函數(shù)是單向函數(shù)。因此,存儲哈希密碼應(yīng)該可以防止攻擊者計算出它們。
      • 攻擊:與前面討論過的兩個問題不同,這個問題通常只與離線攻擊有關(guān)。許多企業(yè)和組織的密碼數(shù)據(jù)庫都被盜了。當(dāng)掌握了被盜密碼庫和強大的計算能力,攻擊者通常可以計算出許多用戶的密碼。

      存儲密碼的常用方法是使用加密哈希函數(shù),對密碼進行哈希處理。如果最終用戶選擇完全隨機的20+字符密碼,這種方法將是完美的。例如密碼設(shè)成:/K`x}x4%(_.C5S^7gMw)。不幸的是,人們很難記住這些密碼。如果簡單地對密碼進行哈希處理,則使用彩虹表攻擊就很容易猜到用戶選擇的典型密碼。

      阻止彩虹表攻擊通常需要在對每個密碼進行散列之前添加隨機“鹽”?!胞}”可以與密碼一起存儲在清除中。不幸的是,加鹽的哈希并沒有多大幫助。 GPU非常擅長快速計算加鹽哈希值。能夠訪問大量加鹽哈希和GPU的攻擊者將能夠使用暴力破解和字典攻擊等攻擊合理且快速地猜測到密碼。

      有太多不安全的密碼存儲機制,值得專門寫篇文章去探討。不過,我們先來看看您應(yīng)該如何存儲密碼。

      • 防御:有兩種主要機制可以防止攻擊者:一種是使哈希計算更加昂貴,另一種是向哈希添加一些不可估測的東西。

      為了使哈希計算更加昂貴,請使用自適應(yīng)哈希函數(shù)或單向密鑰派生函數(shù),而不是密碼哈希函數(shù)來進行密碼存儲。加密哈希函數(shù)的一個特性是它們可以被計算出來;這個屬性導(dǎo)致它們不適合用于密碼存儲。攻擊者可以簡單地猜測密碼并快速散列以查看生成的哈希值是否與密碼數(shù)據(jù)庫中的任何內(nèi)容匹配。

      另一方面,自適應(yīng)哈希函數(shù)和單向密鑰導(dǎo)出函數(shù)具有可配置的參數(shù),這些參數(shù)可用于使哈希計算更加資源密集。如果使用得當(dāng),它們可以有助于充分減緩離線攻擊,以確保您有時間對正在受到攻擊的密碼數(shù)據(jù)庫做出反應(yīng)。

      這種方法的問題在于,每次要對用戶進行身份驗證時,都必須自己計算這些哈希值。這會給服務(wù)器帶來額外負(fù)擔(dān),并可能使應(yīng)用程序更容易受到DoS(拒絕服務(wù))攻擊。

      或者,您可以添加一些不可猜測的密碼哈希值。例如,如果要生成一個長隨機密鑰,將其添加到密碼哈希值以及唯一的隨機鹽,并且穩(wěn)妥地保護密鑰,那么被盜密碼數(shù)據(jù)庫對攻擊者來說將毫無用處。攻擊者需要竊取密碼數(shù)據(jù)庫以及能夠使用離線攻擊計算出用戶密碼的密鑰。當(dāng)然,這也產(chǎn)生了一個需要解決的非常重要的密鑰管理問題。

      您完全依賴密碼

      • 推理:密碼必須是驗證用戶身份的好方法。其他人都在使用它們!
      • 攻擊:即使用戶執(zhí)行上述所有操作,以使在線和離線攻擊更加困難,也無法阻止其它應(yīng)用程序/網(wǎng)站執(zhí)行不恰當(dāng)?shù)牟僮?。用戶?jīng)常在許多站點上重復(fù)使用相同的密碼。攻擊者經(jīng)常會在某平臺嘗試從其它平臺盜取密碼。

      此外,用戶成為網(wǎng)絡(luò)釣魚攻擊的受害者,因為一些用戶無論密碼要求如何都會選擇安全性弱的密碼,等等。

      • 防御:要求用戶使用多因素身份驗證登錄。請記住多因素身份驗證的含義:使用至少兩種不同因素進行身份驗證(典型因素是您知道的事情、擁有的物品、以及生物識別等等)。使用兩種不同的密碼(例如,密碼+安全問題的答案)不是多因素身份驗證。同時使用密碼和動態(tài)口令屬于多因素驗證的一種。此外,請記住,某些多因素身份驗證機制比其它多因素身份驗證機制更安全(例如,加密設(shè)備比基于SMS的一次性密碼更安全)。無論如何,使用某種形式的多因素身份驗證總是比僅依靠密碼更安全。

      如果必須僅使用密碼進行身份驗證,用戶則還必須采取某種類型的設(shè)備身份驗證。這可能涉及設(shè)備/瀏覽器指紋識別,檢測用戶是否從不尋常的IP地址登錄,或類似的方式。

      結(jié)論

      如您所見,處理用戶密碼時需要考慮很多事項。我們還沒有談到密碼輪換策略、帳戶鎖定、帳戶恢復(fù)、速率限制,防止反向暴力攻擊等等。

      有一個很重要的問題需要考慮:您是否可以將用戶身份驗證轉(zhuǎn)給其他人?如果你是一家金融機構(gòu),答案可能是否定的;如果您要把最新的貓咪寵物視頻給別人看,在此之前需要驗證,那這種情況下答案應(yīng)該是可以的;如果您正在開發(fā)面向企業(yè)員工內(nèi)部使用的應(yīng)用程序,請考慮基于SAML的身份驗證或LDAP集成;如果您正在開發(fā)面向公眾的應(yīng)用程序,請考慮使用社交登錄(即使用Google,F(xiàn)acebook等登錄)。許多社交網(wǎng)站已經(jīng)投入大量精力來保護其身份驗證機制,并為用戶提供各種身份驗證選項。您不需要全盤重來。

      創(chuàng)建安全的在不必要的情況下實施用戶身份驗證會給企業(yè)和用戶都帶來麻煩,甚至有潛在危險。用戶驗證機制困難且耗時??赡钦娴南胍幚肀槐I用的密碼數(shù)據(jù)庫,還是攻擊者在身份驗證機制中發(fā)現(xiàn)漏洞?而且用戶有更重要的事情要做,而不是記住另一個密碼!

      作者:Olli Jarva來源:it168網(wǎng)站


      返回觀點列表
      本文標(biāo)簽:

      相關(guān)專題

      體驗從溝通開始,讓我們聆聽您的需求!

      開始您的數(shù)字化品牌體驗! 0571-85815193 期待您的來電!

      [ 網(wǎng)站建設(shè)×品牌官網(wǎng)設(shè)計×大策略營銷門戶×微信小程序開發(fā)×微信公眾號開發(fā)]

      網(wǎng)站事業(yè)部產(chǎn)品經(jīng)理

      網(wǎng)站事業(yè)部產(chǎn)品經(jīng)理

      免費獲取項目策劃

      項目開發(fā)部產(chǎn)品經(jīng)理

      項目開發(fā)部產(chǎn)品經(jīng)理

      免費獲取項目策劃

      我們正使用 cookies 來改善您的訪問體驗

      派迪科技非常重視您的個人隱私,當(dāng)您訪問我們的網(wǎng)站www.bmwdream.cn時,請同意使用所有cookies 。

      如果您想詳細(xì)了解我們?nèi)绾问褂胏ookies請訪問我們的 《隱私政策》

      Cookie 偏好

      如果您想詳細(xì)了解我們?nèi)绾问褂胏ookie請訪問我們的 《隱私政策》

      管理cookie偏好

      基本 cookies

      始終允許

      這些 cookies 是網(wǎng)站運行所必需的,不能在我們的系統(tǒng)中關(guān)閉。它們通常僅針對您所做的相當(dāng)于服務(wù)請求的操作而設(shè)置,例如設(shè)置您的隱私首選項、登錄或填寫表格。您可以將瀏覽器設(shè)置為阻止或提醒您有關(guān)這些 cookies 的信息,但網(wǎng)站的某些部分將無法運行。這些 cookies 不存儲任何個人身份信息。

      性能 cookies

      始終允許
      這些 cookies 使我們能夠計算訪問量和流量來源,以便我們可以衡量和改進我們網(wǎng)站的性能。它們幫助我們了解哪些頁面受歡迎和不受歡迎,并了解訪問者如何在網(wǎng)站上移動。這些 cookies 收集的所有信息都是匯總的,而且是匿名的。如果您不允許這些 cookies,我們將不知道您何時訪問了我們的網(wǎng)站,也無法監(jiān)控其性能。

      功能性 cookies

      這些 cookies 收集信息用于分析和個性化您的定向廣告體驗。您可以使用此撥動開關(guān)來行使選擇不獲取個人信息的權(quán)利。如果您選擇關(guān)閉,我們將無法向您提供個性化廣告,也不會將您的個人信息交給任何第三方。

      定位 Cookies

      這些 cookies 可能由我們的廣告合作伙伴通過我們的網(wǎng)站設(shè)置。這些公司可能會使用它們來建立您的興趣檔案,并在其他網(wǎng)站上向您展示相關(guān)廣告。它們不直接存儲個人信息,而是基于唯一標(biāo)識您的瀏覽器和互聯(lián)網(wǎng)設(shè)備。如果您不允許使用這些 cookie,您將體驗到較少針對性的廣告。
      • <ul id="k6mek"><pre id="k6mek"></pre></ul>
        <ul id="k6mek"></ul>
        <ul id="k6mek"></ul>
      • <blockquote id="k6mek"><fieldset id="k6mek"></fieldset></blockquote>
      • <samp id="k6mek"><tbody id="k6mek"></tbody></samp><ul id="k6mek"><tbody id="k6mek"></tbody></ul>
        <th id="k6mek"></th>
      • <samp id="k6mek"></samp>