올해 초,약 650 만 링크드 인 계정 암호 해시는 해커’포럼에 게시되었습니다. 링크드 인 백엔드 인프라에 저장된 해시,사용자의 암호에서 계산 간단한 샤 1 다이제스트했다.
해커들이 균열을 일으키기 시작하는 데 오랜 시간이 걸리지 않았으며,그 중 절반 이상이 거의 시간 내에 금이 갔다.
이렇게 빠른 균열이 가능한 이유는 두 가지가 있다.:1671>둘 다 살펴보겠습니다.
그것은 빠른 것으로 만들어진,실제로 그것입니다. 해시캣(https://hashcat.net/oclhashcat-plus/참조)은 초당 20 억 개 이상의 샤시 1 해시를 계산합니다. 즉,매우 짧은 시간에 많은 조합을 테스트 할 수 있습니다.이”문제”를 극복하기 위해,현대적이고 더 안전한 알고리즘이 존재,이러한 우분투에서 사용되는 쉐이 512 암호화 기능과 페도라 코어 리눅스의 최신 버전으로. 초당 20 억 개의 해시 대신 동일한 카드가 초당 12,000 개의 암호화 조합을 약간 넘습니다. 예를 들어 10 억 개의 암호화 조합을 확인하는 데 약 24 시간이 걸리지 만 1 초 미만입니다.
오늘날의 빠른 보안 때문에 보안에 관한 한 가지 좋은 조언은 복잡한 암호를 선택하는 것입니다.:
*대문자와 소문자 모두 포함
*하나 이상의 공백 문자 포함
*숫자 포함
*다음과 같은 여러 기호 포함!@#
*알려진 단어를 기반으로 하지 않습니다
*크기는 12 자 이상이지만,길이가 길수록
제가 아는 많은 사람들이 20 자에서 50 자 사이의 암호를 사용합니다. 이 경우에도 암호 해시가 유출되는 것이 가능성이 만드는 좋은 조언이다,아무도 그것을 균열하지 않습니다.
내가 이전 핫메일 계정에 로그인을 시도하고 다음을 받았을 때 오늘 놀람을 상상해보십시오:
마이크로소프트 계정 암호는 최대 16 자를 포함할 수 있습니다.
16 자 이상의 암호를 사용한 경우 처음 16 자를 입력합니다.
이전 암호는 크기가 약 30 자였으며 이제는 더 이상 작동하지 않습니다. 그러나 처음 16 자만 입력하여 로그인 할 수 있습니다.
이 제한은 잘 알려져있다(다양한 서비스의 암호 제한에 그레이엄 클루 리의 우수한 게시물을 참조)그러나,내 관심을 끌었 것은 16 문자로 암호를 절단하여,그것은 작동 할 것이라고했다.
이전 암호로이 트릭을 끌어,마이크로 소프트는 두 가지 선택을했다:
*자신의 데이터베이스에 저장 전체 일반 텍스트 암호;처음 16 문자 만 비교
*처음 16 문자 만 해시를 계산; 나머지 무시
온라인 서비스에 대한 일반 텍스트 암호를 저장하는 것은 보안에서 확실한 노-노입니다. 다른 선택은 그것의 처음부터,핫메일은 자동으로 암호의 처음 16 문자를 사용하는 것을 의미 할 수있다.
솔직히 말해서,어느 것이 더 나쁜지 확실하지 않습니다.
추신:선생님은 항상 긍정적으로 생각하고 낙관적 인 메모로 끝내려고했다. 그래서 여기에 간다:”지메일에 대한 감사 구글”.