和青偶讨论的最大困难是理解青偶在说什么

论坛:IT江湖作者:。发表时间:2006-09-06 08:04
至少我的智商不够,我估计至少需要250的智商才行,顺便扯淡2句

1、不需要太先进复杂的密码系统就可以防止用户使用1111作为密码,不少系统要求密码是数字+字母的组合,甚至必须包含特殊字符,必须长度在8位以上,可以防止机器破解,可以防止暴力破解,可以发现异常并通知用户。可以防止对弱密码的查表攻击、比如密码和用户名、系统特征进行了混合强化后再生成密文。以上的实现都不存在技术难度。

复杂的系统还可以使用硬件密码/生物密码等混合使用,现有的一些系统就采取了附加手机短信验证码,使得你想把密码贴在桌子上也办不到。

只是大部分程序员都太懒,而纯粹的安全人员很难参与到系统的架构上才有这么多问题,程序员对安全的认识不够和缺乏安全意识也是原因。记得iis 5的核心开发人员在今年xcon上提到他一直认为自己的系统很棒,直到碰到红色代码,他描述说就像在他背后重击一拳,这哥们已经转到了微软的安全部门。

2、由于存储和计算成本的大幅降低,现有的攻击事实上使得7位以下的字母数字混合的密文的破解强度较低了,有人已经开发了类似于dns的系统,几百G的数据供查询,输入密文,直接返回明文,有对md5的,也有对windows 的密码文件进行攻击的系统,对于弱密码,不再需要数天的时间去破解,一两秒钟即可。

安全是相对的,过去一个论坛的密码花1周破解对于论坛来说可以就视为强度足够,系统是安全的,但如果现在只需要1秒钟破解显然强度就不够了,应该采取加强措施,并且这些措施也不复杂。

当然在大系统中,效率也是很重要的问题,但安全实现也是可以优化的,并不是一定就会慢如蜗牛。

3、设计系统时很多人没有考虑同时使用多种算法的混合,过于依赖一种算法是人为的设置了一个缺陷点。

4、前面大家都指出了所谓md5的破解不是从md5还原成明文,只是寻找md5的碰撞,确实也不需要80年,王已经给出多个碰撞对了,否则就要在2080年才能给出了。据称已经能根据给定的md5值在原有明文基础上构造一个新的明文,所以对数字签名等领域构成了严重的威胁,特别使得伪造现有的数字证书成为可能。

或者更进一步,比如过去我发布一个程序,同时发布了md5校验,现在有可能在我程序捆绑一个木马,同时通过构造使得md5值相同,当然目前这一点还只是存在理论中。

5、脱离技术,只谈管理也同样是误区,很多安全管理手段依靠的是良好的技术实现,比如补丁管理系统。



标签: 添加标签

0 / 0

发表回复
 
  • 标题
  • 作者
  • 时间
  • 长度
  • 点击
  • 评价

京ICP备14028770号-1