黑客1小时内破解16位密码,散列口令安全研究

杀软公司的研究信息安全专业人员称,黑客破解密码就像我们当事人使用起来那么直接、简单。Avast的Antonín Hýža从事多年的密码安全研究工作,收集了近40000个密码样本,发现这些样本中只有10%的密码“超出正常情况可以猜测、破解的水平”,其余的密码安全级别很低,黑客可以非常简单的破解掉。在这些样本中,几乎没有哪个密码中包含大写英文字符,尽管软件安全专家经常提醒要使用大写、小写混合字符来设定密码(终于知道苹果的密码为什么一定要你一个大写一个小写再加数字了)。而且通常这些密码长度平均为6个字符,并且只有52个密码超过12个字符,经常提到的密码中要使用一些特殊字符,但是真正设定这样格式的人屈指可数。

一黑客小组近日尝试破解了14800多个随机密码。每个黑客的成功率在62%到90%,且通过使用计算机集群在不到一小时内便成功破解了90%的散列密码。据悉,该黑客小组服务于ArsTechnica网站,为了更好的研究黑客攻略技术,他们还专门发布了其破解密码的方法。黑客小组除了反复在网站中输入密码口令,还尝试在线获得一系列散列的密码口令。

黑客1小时内破解16位密码,散列口令安全研究_第1张图片

黑客1小时内破解16位密码,散列口令安全研究_第2张图片

黑客1小时内破解16位密码,散列口令安全研究_第3张图片

黑客1小时内破解16位密码,散列口令安全研究_第4张图片

散列法会让黑客很难从散表中回到口令上,同时也会让网站保存一系列的散列,而不是将它们储存为安全性低的文本口令。这就意味着,即使散列的口令被偷窃,真正的纯文本口令也仍然会安全的保存

无论如何,该试验证明了这种防攻击方式的可行性。当使用者在在线状态或服务过程中输入口令时,系统就会将被输入的内容弄成散列,并与使用者事先所储存的散列口令进行核实查对。当两个散列口令完全匹配,使用者才会成功进入。

你可能感兴趣的:(黑客1小时内破解16位密码,散列口令安全研究)