定期使用隨機產生的鹽來產生更安全的密碼?

定期使用隨機產生的鹽來產生更安全的密碼?

有沒有辦法讓 ie 的密碼更安全。每月兩次,沒有常規和普通伺服器用戶對此一無所知,或者它對用戶行為沒有影響,或者他不需要自己使用密碼進行任何操作?

早期論壇主題的參考鏈接,其中版主告訴我在我的評論被刪除後提出新問題,位於 如何建立加密密碼

答案1

歡迎來到 Unix 和 Linux StackExchange!

這個想法的問題在於密碼雜湊值是不可逆:不是「解密」雜湊密碼並將其與登入時的使用者輸入進行比較,而是使用與儲存的密碼雜湊相同的鹽對使用者輸入的密碼進行散列,然後將結果與儲存的雜湊進行比較。如果它們匹配,則假定使用者輸入了有效密碼並且接受登入。

(是的,理論上兩個密碼輸入可能會產生相同的雜湊值,但那就是極為不太可能。

為了能夠在不涉及使用者的情況下使用新的鹽重新散列所有密碼,您必須儲存每個人目前密碼的明文(或可逆加密的明文等效)版本。這正是密碼雜湊方案設計首先要避免的事情。

使用新鹽重新散列現有密碼甚至不是很有用:如果邪惡的人在重新散列之前設法獲得了密碼散列的副本,他們可以在閒暇時使用舊鹽對散列進行暴力破解,然後使用新鹽在您的系統中使用任何發現的密碼,因為系統在登入時請求的實際密碼仍然是相同的。

在密碼儲存中使用加鹽雜湊的目的有兩個:

1.) 它可以防止管理員查看雜湊值時無意中註意到兩個使用者俱有相同的實際密碼,

2.) 如果帶有密碼雜湊值的檔案落入惡意手中,系統管理員就有時間注意到洩漏,並讓使用者在惡意登入發生之前更改密碼。 (好的密碼實際上可能能夠抵抗字典攻擊,但要確保這一點,需要在設定或更改密碼時實施密碼品質檢查。)

請注意,在現代系統中,密碼雜湊值儲存在/etc/shadow普通用戶無法讀取的位置。因此,如果雜湊值落入惡意者之手,則表示您的系統安全性已經受到相當嚴重的損害 - 而且您遇到的問題比擔心用戶抱怨需要更改密碼還要大!

相關內容