LinkedIn密码被盗凸显云安全隐患

作者: 王焱

责任编辑: 阚智

来源: 中小企业IT网

时间: 2012-06-19 09:41

关键字: 云安全,云计算

浏览: 0

点赞: 0

收藏: 0

中小企业IT网 6月19日编译 从LinkedIn密码泄露的分析看出显示用户需要复杂的且独特的密码。这是基于云的应用程序特别重要的时代。

根据目前的分析,LinkedIn的密码泄露事件已经强调了用户在线服务应选择独特而复杂的密码来访问云服务。


自从6月6日发现的盗窃,安全咨询公司一直在分析取自面向企业的社交网络及发布到网上论坛的列表密码。该公司发现,像前面分析的泄露密码,很多人并没有重视设定密码,像LinkedIn的泄露密码的主要缺陷就可以很容易地被蛮力破解并解密。

从社交网站泄露的口令散列名单中包括约650万独特的密码散列。每个散列代表一个独特的密码和通过打乱字符串的字符、数字及符号进行算法保护,使它很难逆转。不过,LinkedIn的情况是,该公司没有使用一个额外的随机输入或保留,这可能会让散列强出更多。其结果是通用的模式密码很快就被发现。

“当你登录到一个网站,如果你不知道他们使用的是MD5,如果你不知道他们使用SHA - 1,”高级安全顾问瑞克瑞德曼说。LinkedIn使用的MD5和SHA-1需要保留散列的算法已不再被视为一个强大的散列算法,其打破加密散列的方法已经被发现。

瑞德曼说:“总的来说,近80%的密码已经被解密。用户期待他们的密码采取措施保护他们所有的账户并且不会泄露,那么他们应该选择复杂的密码来阻碍穷举式攻击,和独特的密码,这样一个妥协的帐号不会导致其他问题。他说。他们应该选择复杂密码和独特密码来阻碍蛮力攻击,,这样一个受损帐号就不会影响另外一个。”他说。

建议用户更改其数据密码列表发生在泄露事件6到7个月前,他说。攻击者有那么长的时间去攻击列表找到弱密码,如果重用还可以一并找到其他账户。

瑞德曼说,密码列表中有一些额外有趣的特点。虽然有大约650万散列,因为许多人使用的一些常见的弱密码,一些散列则可以代表多个用户。

“如果linkedin1是别人的密码,那么它在列表中是唯一的一次,”瑞德曼说。世卫组织估计,这个名单可以代表1200万用户。

此外,仍未解决的一个谜是,超过半数的散列始于五个零,这是一种模式并不是随机的。此外,密码散列代表了那些更容易打破,瑞德曼说。他已经解密92%的散列值与模式,只有65%的散列值没有模式。

“最大的问题是那些零,”瑞德曼说。“这是没有答案的一件事。”

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。