僅僅在十年前,包括Hotmail賬戶和AIM證券賬戶在內(nèi),用戶的密碼安全都沒有受到很好的保護。最近一段時間以來,幾乎每一家大公司的個人數(shù)據(jù)都爆出 了安全危機。《紐約時報》、Facebook、Gmail等等,都曾經(jīng)遭受到過黑客的攻擊。雖然這些公司都采取了各種措施來保護這些大量的敏感數(shù)據(jù),包括 信用卡、地址、通信方式等等。但是,自從計算機密碼發(fā)明這50多年來,安全人員和開發(fā)人員一直都想徹底解決密碼安全問題,并且遏止住這有點一發(fā)不可收拾的 勢頭。
第一代計算機密碼系統(tǒng),是在1961年由美國麻省理工學院通過兼容分時系統(tǒng)(CTSS)創(chuàng)造,而這也成為了今天我們所有使用的計算機密碼系統(tǒng)的基礎。CTSS系統(tǒng)旨在通過相同處理器的計算機搭建獨立控制平臺。這樣,每個開發(fā)人員一個人就可以控制整個系統(tǒng)的安全。 “關鍵的問題是,我們雖然設置了多個終端,并且由多個人員使用,但是每個人都有屬于自己的私人文件。”CTSS項目負責人Fernando Corbato在接受《連線》雜志采訪時表示。“分別鎖定每位用戶的密碼似乎是一個非常簡單的解決方案。” 這些第一代的密碼是非常簡單和容易保存的,因為在當時復雜的黑客網(wǎng)絡攻擊和密碼破解程序還不存在,但是盡管這樣這個系統(tǒng)也非常容易被“蒙混過關”。在1962年,CTSS研究員Allan Scherr博士將所有儲存在計算機中的密碼打印了出來,因此比他之前每周只被分配四小時的時間相比,擁有了更多的使用權。 “有一種離線文件打印請求,通過提交帶有賬號編號和文件名字的硬[url=]紙[/url]穿孔卡片,”Scherr在一份關于CTSS記錄文檔中寫到。“在周五的晚上我提交打印密碼文件的申請,而要到周六早上才打印成功,并且就擺放在外面。如果愿意的話,任何人都可以繼續(xù)盜取這些密碼信息。”
隨著操作系統(tǒng)變得更加復雜,使用范圍更加廣泛,關于密碼安全的重視程度也變得越來越高。著名黑客Robert Tappan Morris的父親、前美國國家安全局科學家Cryptographer Robert Morris開發(fā)出了一種單項加密函數(shù)的UNIX操作系統(tǒng),被命名為“hashing”。而他的兒子Robert Tappan Morris,后來作為著名的黑客,發(fā)明了第一個能通過網(wǎng)絡傳播臭名昭著的蠕蟲病毒。而老Morris編寫的“hashing”系統(tǒng)并不會將實際密碼儲存在計算機系統(tǒng)中,這樣信息就不容易被黑客攻擊。老Morris的加密策略,似乎已經(jīng)實現(xiàn)了劍橋大學在60年代提出的發(fā)展構想。 而現(xiàn)代基于UNIX開發(fā)的系統(tǒng),比如Linux在早期的時候使用了更安全的散列算法。如今,“salting”密碼在通過密碼功能之前會被添加獨特的字符,并且可以增加抵御防護攻擊的能力。 然而,雖然數(shù)以百計的常用散列密碼仍然是加密的,但是依然可以被猜出。在過去的幾年中,黑客們曾經(jīng)攻擊了包括Linkedln和Gawker的服務器,并且更容易的破解出了加密的密碼。 “在網(wǎng)絡發(fā)展的過程中,我們都會使用互聯(lián)網(wǎng),而密碼工作也發(fā)著的相當不錯。”《連線》雜志編輯Mat Honan作為一位黑客攻擊的受害者在2012年寫道。“這很大程度上是由于他們并沒有多少數(shù)據(jù)需要保護。因為在云端服務器上,幾乎沒有多少個人信息。而隨著云技術的興起,越來越多的黑客開始將目光轉(zhuǎn)向了大公司的系統(tǒng)服務器。” 現(xiàn)在,就算從我們最喜歡的電視節(jié)目網(wǎng)站上,也能夠看到我們的個人資料,包括信用卡號碼以及所有受密碼保護的資料。而大公司的疏忽則一再讓悲劇發(fā)生。 首先,即使是在現(xiàn)在,仍然并不是所有網(wǎng)站都對密碼數(shù)據(jù)進行加密,一些程序仍然用“明文標示”的方式儲存秘密。而這就意味著他們現(xiàn)在的系統(tǒng)與幾十年前相比并沒有任何進步。如果一旦被某個黑客入侵了網(wǎng)站的服務器,那么成千上萬的密碼和所有需要保護的個人數(shù)據(jù),都在瞬間就會暴露在黑客面前。 黑客們通常根據(jù)人類的通性和習慣去猜測密碼。根據(jù)針對2013年幾次大規(guī)模的密碼泄露事件的調(diào)查報告顯示,有76%的網(wǎng)絡入侵是通過用戶賬戶的途徑。在通常的情況下,一旦黑客獲取了某個人的一個賬戶密碼,而這個用戶的其它賬戶密碼也非常危險。因為大多數(shù)人不同的賬戶都會使用相同的密碼或一些出現(xiàn)頻率非常高的簡單密碼(一些常用詞匯會不可避免的被當成密碼)。而這種名為“字典攻擊”(Dictionary attacks)的方式可以通過周期性嘗試字典中的高頻詞匯,毫不費力的破解這些簡單的密碼。 因此,大多數(shù)的網(wǎng)站都要求用戶使用更復雜的組合,并且在密碼之后還要求身份驗證。例如,用戶最好以大小寫字母、數(shù)字和特殊符號來組成密碼,并且建議用戶針對不同的網(wǎng)站使用不同的密碼。 但是目前互聯(lián)網(wǎng)用戶平均每天要訪問25個涉及密碼登錄的網(wǎng)站,而分別記住這些至少14位的不同密碼對于普通用戶來說是一個巨大的腦力負擔。 而現(xiàn)實狀況則是,目前普通用戶的密碼不僅不安全,有些甚至一定作用都沒有,大多數(shù)用戶只是隨意敷衍的設置密碼。一位長期從事國家網(wǎng)絡身份安全戰(zhàn)略研究的高級顧問Jeremy Grant在接受Mashable網(wǎng)站采訪時表示:“雖然12位至18位的復雜密碼具有高度的安全性,但是從可用性的角度上來說,大多數(shù)人并沒有這個耐心。相反,他們只有一兩個簡單的密碼,并且到處使用。” 即使是最安全的密碼也很容易遭受到大量的策略性攻擊,包括暴力破解在內(nèi)。當黑客或計算機通過惡意程序周期性的手動將所有可能的字母、數(shù)字與字符組合進行組合,同樣存在破解密碼的可能性。而為了訪問私人數(shù)據(jù)和收集個人資料,黑客們還有可能冒充用戶的目標網(wǎng)站來引誘用戶填寫自己的地址、電話號碼和賬號密碼的敏感信息。從而更加輕松的獲取用戶的個人賬戶信息,這就是所謂的釣魚網(wǎng)站。即使是最復雜的密碼,一旦用戶在這些假網(wǎng)站中輸入一遍,都可以輕易的欺騙用戶騙到密碼。 而這也難怪比爾·蓋茨曾經(jīng)早在2004年就宣布通過密碼保證安全的方法已經(jīng)死亡。
在過去的十年中,不少研究人員和創(chuàng)業(yè)公司都在尋找加強密碼安全的方法,或者完全替代它們。這些成果包括了諸如LastPass、1Password這樣的個人資料管理工具,可以集中將個人數(shù)據(jù)、加密密碼進行保存,并且通過基于圖像或個人手勢的方式進行解鎖。 而一些公司已經(jīng)為員工制定了二級安全措施,例如隨身攜帶的安全芯片作為主要的安全措施。同樣,谷歌公司已經(jīng)透露最近計劃在小型的USB設備上加入加密密匙,可以作為一些重要設備的啟動密碼工具。 這些更先進的方法是很有前景的,但是并沒有引起太多的反響。比如像Nymi腕帶這樣的生物密碼設備仍然具有很大的缺陷。因為生物信息是完全不可替代的,一旦被盜或復制,用戶不可能重置自己的視網(wǎng)膜或心跳。而指紋[url=]掃描儀[/url]也面臨同樣的問題。“雖然指紋很難偽造,但也不是不可能。因此在銀行的時候我只有在獨自一人的情況下才使用指紋功能。”密碼管理應用Mitro聯(lián)合創(chuàng)始人之一Vijay Pandurangan告訴Mashable。 最近,像谷歌公司的員工都開始啟用了雙重認證機制,增加了額外的一層密碼安全。并且要求驗證兩個獨立的方式,通常情況下是密碼和短信驗證碼的組合。但是,無所不能的黑客們依然可以通過諸如游戲網(wǎng)站等形式事先獲取目標的手機號,這對于他們來說并不困難。
但是,雙重認證機制依然可能是未來密碼安全的關鍵。目前,密碼在網(wǎng)絡安全文化中處于根深蒂固的位置,并且想要讓整整一代已經(jīng)熟悉密碼的用戶完全接受另一個全新的體系并不合理。但是多重身份驗證,通過傳統(tǒng)的密碼疊加通過短信獲取驗證碼或指紋密碼,是一種非常具有可行性變化的解決方案。理論上來說,一次普通的登錄需要嘗試的內(nèi)容越多,黑客獲取所有登錄成功所需要的信息的可能性就越小。 “最好的安全解決方案,就是疊加多重元素的層級,因此破壞掉其中一層的話,并不會影響整個的生態(tài)系統(tǒng)。”Grant表示。“如果我們只是登陸到Gmail賬戶,可以使用普通的密碼,并且通過谷歌的身份驗證程序。但是想要登錄[url=]健康[/url]記錄或銀行網(wǎng)站,可能就需要第二層的保護,比如電話短信驗證或生物識別技術。” “到目前為止,智能手機已經(jīng)為我們真的提供了一個多重驗證機制的優(yōu)秀平臺,可以跨越一些過去存在的障礙。” 不過在多重身份驗證問題成為最安全的方法時,也要面對一定程度上的犧牲,比如用戶的隱私。而這些所需要的信息類型也要遠遠超過我們所能接受的程度。“安全系統(tǒng)要讀取用戶的位置和使用習慣,甚至就連說話習慣和DNA都有可能。”Honan在《連線》雜志文章中寫到。 但是Grant指出,任何對于消費者來說過于復雜的技術都將被無情的拒絕。未來的安全技術不應該將復雜的技術直接帶給消費者,不能為用戶帶來不便。而獲取地理位置等信息則是非常有前途的途徑。未來,如果設備識別用戶從一個陌生的國家或地點登錄,就會開啟額外的安全機制。而目前部分Facebook用戶已經(jīng)開始遇到過這種情況。當系統(tǒng)識別用戶從陌生的IP地址登錄后,就會面對第二甚至第三層的安全措施驗證。 如果我們繼續(xù)選擇將個人信息在線保存,那么就要被迫接受犧牲掉某些便利性和隱私,至少目前是這樣。我們別無選擇,只能面對。同時,別忘了繼續(xù)加強我們常用密碼的復雜程度。 來源:mashable |