国产毛片a精品毛-国产毛片黄片-国产毛片久久国产-国产毛片久久精品-青娱乐极品在线-青娱乐精品

密碼進化史:為何安全依然距離我們很遙遠

發(fā)布時間:2014-1-6 19:05    發(fā)布者:1770309616
關鍵詞: 密碼
僅僅在十年前,包括Hotmail賬戶和AIM證券賬戶在內(nèi),用戶的密碼安全都沒有受到很好的保護。最近一段時間以來,幾乎每一家大公司的個人數(shù)據(jù)都爆出 了安全危機。《紐約時報》、Facebook、Gmail等等,都曾經(jīng)遭受到過黑客的攻擊。雖然這些公司都采取了各種措施來保護這些大量的敏感數(shù)據(jù),包括 信用卡、地址、通信方式等等。但是,自從計算機密碼發(fā)明這50多年來,安全人員和開發(fā)人員一直都想徹底解決密碼安全問題,并且遏止住這有點一發(fā)不可收拾的 勢頭。

第一代計算機密碼系統(tǒng),是在1961年由美國麻省理工學院通過兼容分時系統(tǒng)(CTSS)創(chuàng)造,而這也成為了今天我們所有使用的計算機密碼系統(tǒng)的基礎。CTSS系統(tǒng)旨在通過相同處理器的計算機搭建獨立控制平臺。這樣,每個開發(fā)人員一個人就可以控制整個系統(tǒng)的安全。

“關鍵的問題是,我們雖然設置了多個終端,并且由多個人員使用,但是每個人都有屬于自己的私人文件。”CTSS項目負責人Fernando Corbato在接受《連線》雜志采訪時表示。“分別鎖定每位用戶的密碼似乎是一個非常簡單的解決方案。”

這些第一代的密碼是非常簡單和容易保存的,因為在當時復雜的黑客網(wǎng)絡攻擊和密碼破解程序還不存在,但是盡管這樣這個系統(tǒng)也非常容易被“蒙混過關”。在1962年,CTSS研究員Allan Scherr博士將所有儲存在計算機中的密碼打印了出來,因此比他之前每周只被分配四小時的時間相比,擁有了更多的使用權。

“有一種離線文件打印請求,通過提交帶有賬號編號和文件名字的硬[url=]紙[/url]穿孔卡片,”Scherr在一份關于CTSS記錄文檔中寫到。“在周五的晚上我提交打印密碼文件的申請,而要到周六早上才打印成功,并且就擺放在外面。如果愿意的話,任何人都可以繼續(xù)盜取這些密碼信息。”

隨著操作系統(tǒng)變得更加復雜,使用范圍更加廣泛,關于密碼安全的重視程度也變得越來越高。著名黑客Robert Tappan Morris的父親、前美國國家安全局科學家Cryptographer Robert Morris開發(fā)出了一種單項加密函數(shù)的UNIX操作系統(tǒng),被命名為“hashing”。而他的兒子Robert Tappan Morris,后來作為著名的黑客,發(fā)明了第一個能通過網(wǎng)絡傳播臭名昭著的蠕蟲病毒。而老Morris編寫的“hashing”系統(tǒng)并不會將實際密碼儲存在計算機系統(tǒng)中,這樣信息就不容易被黑客攻擊。老Morris的加密策略,似乎已經(jīng)實現(xiàn)了劍橋大學在60年代提出的發(fā)展構想。

而現(xiàn)代基于UNIX開發(fā)的系統(tǒng),比如Linux在早期的時候使用了更安全的散列算法。如今,“salting”密碼在通過密碼功能之前會被添加獨特的字符,并且可以增加抵御防護攻擊的能力。

然而,雖然數(shù)以百計的常用散列密碼仍然是加密的,但是依然可以被猜出。在過去的幾年中,黑客們曾經(jīng)攻擊了包括Linkedln和Gawker的服務器,并且更容易的破解出了加密的密碼。

“在網(wǎng)絡發(fā)展的過程中,我們都會使用互聯(lián)網(wǎng),而密碼工作也發(fā)著的相當不錯。”《連線》雜志編輯Mat Honan作為一位黑客攻擊的受害者在2012年寫道。“這很大程度上是由于他們并沒有多少數(shù)據(jù)需要保護。因為在云端服務器上,幾乎沒有多少個人信息。而隨著云技術的興起,越來越多的黑客開始將目光轉(zhuǎn)向了大公司的系統(tǒng)服務器。”

現(xiàn)在,就算從我們最喜歡的電視節(jié)目網(wǎng)站上,也能夠看到我們的個人資料,包括信用卡號碼以及所有受密碼保護的資料。而大公司的疏忽則一再讓悲劇發(fā)生。

首先,即使是在現(xiàn)在,仍然并不是所有網(wǎng)站都對密碼數(shù)據(jù)進行加密,一些程序仍然用“明文標示”的方式儲存秘密。而這就意味著他們現(xiàn)在的系統(tǒng)與幾十年前相比并沒有任何進步。如果一旦被某個黑客入侵了網(wǎng)站的服務器,那么成千上萬的密碼和所有需要保護的個人數(shù)據(jù),都在瞬間就會暴露在黑客面前。

黑客們通常根據(jù)人類的通性和習慣去猜測密碼。根據(jù)針對2013年幾次大規(guī)模的密碼泄露事件的調(diào)查報告顯示,有76%的網(wǎng)絡入侵是通過用戶賬戶的途徑。在通常的情況下,一旦黑客獲取了某個人的一個賬戶密碼,而這個用戶的其它賬戶密碼也非常危險。因為大多數(shù)人不同的賬戶都會使用相同的密碼或一些出現(xiàn)頻率非常高的簡單密碼(一些常用詞匯會不可避免的被當成密碼)。而這種名為“字典攻擊”(Dictionary attacks)的方式可以通過周期性嘗試字典中的高頻詞匯,毫不費力的破解這些簡單的密碼。

因此,大多數(shù)的網(wǎng)站都要求用戶使用更復雜的組合,并且在密碼之后還要求身份驗證。例如,用戶最好以大小寫字母、數(shù)字和特殊符號來組成密碼,并且建議用戶針對不同的網(wǎng)站使用不同的密碼。

但是目前互聯(lián)網(wǎng)用戶平均每天要訪問25個涉及密碼登錄的網(wǎng)站,而分別記住這些至少14位的不同密碼對于普通用戶來說是一個巨大的腦力負擔。

而現(xiàn)實狀況則是,目前普通用戶的密碼不僅不安全,有些甚至一定作用都沒有,大多數(shù)用戶只是隨意敷衍的設置密碼。一位長期從事國家網(wǎng)絡身份安全戰(zhàn)略研究的高級顧問Jeremy Grant在接受Mashable網(wǎng)站采訪時表示:“雖然12位至18位的復雜密碼具有高度的安全性,但是從可用性的角度上來說,大多數(shù)人并沒有這個耐心。相反,他們只有一兩個簡單的密碼,并且到處使用。”

即使是最安全的密碼也很容易遭受到大量的策略性攻擊,包括暴力破解在內(nèi)。當黑客或計算機通過惡意程序周期性的手動將所有可能的字母、數(shù)字與字符組合進行組合,同樣存在破解密碼的可能性。而為了訪問私人數(shù)據(jù)和收集個人資料,黑客們還有可能冒充用戶的目標網(wǎng)站來引誘用戶填寫自己的地址、電話號碼和賬號密碼的敏感信息。從而更加輕松的獲取用戶的個人賬戶信息,這就是所謂的釣魚網(wǎng)站。即使是最復雜的密碼,一旦用戶在這些假網(wǎng)站中輸入一遍,都可以輕易的欺騙用戶騙到密碼。

而這也難怪比爾·蓋茨曾經(jīng)早在2004年就宣布通過密碼保證安全的方法已經(jīng)死亡。

在過去的十年中,不少研究人員和創(chuàng)業(yè)公司都在尋找加強密碼安全的方法,或者完全替代它們。這些成果包括了諸如LastPass、1Password這樣的個人資料管理工具,可以集中將個人數(shù)據(jù)、加密密碼進行保存,并且通過基于圖像或個人手勢的方式進行解鎖。

而一些公司已經(jīng)為員工制定了二級安全措施,例如隨身攜帶的安全芯片作為主要的安全措施。同樣,谷歌公司已經(jīng)透露最近計劃在小型的USB設備上加入加密密匙,可以作為一些重要設備的啟動密碼工具。

這些更先進的方法是很有前景的,但是并沒有引起太多的反響。比如像Nymi腕帶這樣的生物密碼設備仍然具有很大的缺陷。因為生物信息是完全不可替代的,一旦被盜或復制,用戶不可能重置自己的視網(wǎng)膜或心跳。而指紋[url=]掃描儀[/url]也面臨同樣的問題。“雖然指紋很難偽造,但也不是不可能。因此在銀行的時候我只有在獨自一人的情況下才使用指紋功能。”密碼管理應用Mitro聯(lián)合創(chuàng)始人之一Vijay Pandurangan告訴Mashable。

最近,像谷歌公司的員工都開始啟用了雙重認證機制,增加了額外的一層密碼安全。并且要求驗證兩個獨立的方式,通常情況下是密碼和短信驗證碼的組合。但是,無所不能的黑客們依然可以通過諸如游戲網(wǎng)站等形式事先獲取目標的手機號,這對于他們來說并不困難。

但是,雙重認證機制依然可能是未來密碼安全的關鍵。目前,密碼在網(wǎng)絡安全文化中處于根深蒂固的位置,并且想要讓整整一代已經(jīng)熟悉密碼的用戶完全接受另一個全新的體系并不合理。但是多重身份驗證,通過傳統(tǒng)的密碼疊加通過短信獲取驗證碼或指紋密碼,是一種非常具有可行性變化的解決方案。理論上來說,一次普通的登錄需要嘗試的內(nèi)容越多,黑客獲取所有登錄成功所需要的信息的可能性就越小。

“最好的安全解決方案,就是疊加多重元素的層級,因此破壞掉其中一層的話,并不會影響整個的生態(tài)系統(tǒng)。”Grant表示。“如果我們只是登陸到Gmail賬戶,可以使用普通的密碼,并且通過谷歌的身份驗證程序。但是想要登錄[url=]健康[/url]記錄或銀行網(wǎng)站,可能就需要第二層的保護,比如電話短信驗證或生物識別技術。”

“到目前為止,智能手機已經(jīng)為我們真的提供了一個多重驗證機制的優(yōu)秀平臺,可以跨越一些過去存在的障礙。”

不過在多重身份驗證問題成為最安全的方法時,也要面對一定程度上的犧牲,比如用戶的隱私。而這些所需要的信息類型也要遠遠超過我們所能接受的程度。“安全系統(tǒng)要讀取用戶的位置和使用習慣,甚至就連說話習慣和DNA都有可能。”Honan在《連線》雜志文章中寫到。

但是Grant指出,任何對于消費者來說過于復雜的技術都將被無情的拒絕。未來的安全技術不應該將復雜的技術直接帶給消費者,不能為用戶帶來不便。而獲取地理位置等信息則是非常有前途的途徑。未來,如果設備識別用戶從一個陌生的國家或地點登錄,就會開啟額外的安全機制。而目前部分Facebook用戶已經(jīng)開始遇到過這種情況。當系統(tǒng)識別用戶從陌生的IP地址登錄后,就會面對第二甚至第三層的安全措施驗證。

如果我們繼續(xù)選擇將個人信息在線保存,那么就要被迫接受犧牲掉某些便利性和隱私,至少目前是這樣。我們別無選擇,只能面對。同時,別忘了繼續(xù)加強我們常用密碼的復雜程度。

來源:mashable



本文地址:http://m.qingdxww.cn/thread-125394-1-1.html     【打印本頁】

本站部分文章為轉(zhuǎn)載或網(wǎng)友發(fā)布,目的在于傳遞和分享信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責;文章版權歸原作者及原出處所有,如涉及作品內(nèi)容、版權和其它問題,我們將根據(jù)著作權人的要求,第一時間更正或刪除。
w888_2006 發(fā)表于 2014-1-7 18:31:00
很好
您需要登錄后才可以發(fā)表評論 登錄 | 立即注冊

廠商推薦

  • Microchip視頻專區(qū)
  • Chiptorials ——如何將CryptoAuthLib庫用于Microchip安全身份驗證IC
  • Chiptorials ——使用ATECC608 TrustFLEX實現(xiàn)基本非對稱身份驗證
  • Chiptorials——如何使用ATECC608 TrustFLEX實現(xiàn)公鑰輪換
  • 無線充電基礎知識及應用培訓教程
  • 貿(mào)澤電子(Mouser)專區(qū)

相關視頻

關于我們  -  服務條款  -  使用指南  -  站點地圖  -  友情鏈接  -  聯(lián)系我們
電子工程網(wǎng) © 版權所有   京ICP備16069177號 | 京公網(wǎng)安備11010502021702
快速回復 返回頂部 返回列表
主站蜘蛛池模板: bt岛www| 国偷盗摄自产福利一区在线 | 国产精品国语对白 | 午夜无码国产理论在线 | 亚洲尹人香蕉网在线视颅 | 国产成人午夜性a一级毛片 国产成人午夜视频 | 黄色一级毛片看一级毛片 | 亚洲婷婷六月 | 亚洲人视频在线 | 中文日产国产精品久久 | 国产欧美日韩在线一区二区不卡 | 欧美性一级交视频 | 男女涩涩 | 果冻传媒麻豆文化传媒 | 青草久久伊人 | 麻豆精品视频在线观看 | 国产精品欧美一区二区三区不卡 | 成人观看免费大片在线观看 | 国产色a| 香港三级日本三级三级人妇99 | 黄色视屏免费在线观看 | 成年人免费在线视频网站 | 影音先锋色偷偷米奇四色 | 国产麻豆a一级毛片爽爽影院 | 久久99热这里只有精品高清 | 免费看一级毛片 | 国产精品成人网红女主播 | 97免费视频免费视频 | 好吊色欧美一区二区三区四区 | 恐怖片免费 | 国内精品久久久久久久久久久久 | 亚洲一级毛片在线观播放 | 国产激情一区二区三区成人91 | 久热免费在线观看 | 日韩色视频一区二区三区亚洲 | 亚洲黄色免费在线观看 | 久久久久国产精品免费看 | 欧美十区 | 小婷的嫩苞在线播放 | 日韩小视频在线播放 | 新天堂网 |