亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        政務(wù)信息系統(tǒng)口令常見安全隱患及對策

        2022-04-25 09:39:12張洪飛朱海濤王駿
        廣東通信技術(shù) 2022年3期
        關(guān)鍵詞:明文口令密文

        [張洪飛 朱海濤 王駿]

        1 引言

        數(shù)字時代,口令、密碼與我們?nèi)缬半S行,生活中眾多場景都需要驗證口令和密碼??诹詈兔艽a時常混用或等同,然而,二者是有區(qū)別的。中國科學(xué)院院士、密碼學(xué)家王小云曾通俗解釋說,當(dāng)你輸入一串字符,如果不經(jīng)過任何處理直接送到服務(wù)器來驗證,它一定不是密碼,只是一個口令。如果輸進(jìn)去的字符,通過密碼算法運算得出另外一個結(jié)果,這個結(jié)果可以驗證你是否是合法的用戶時,這個口令就變成了密碼[1]。《中華人民共和國密碼法》對密碼的定義是采用特定變換的方法對信息等進(jìn)行保護(hù)、認(rèn)證的技術(shù)、服務(wù)和產(chǎn)品。

        口令安全是信息系統(tǒng)安全運行和業(yè)務(wù)數(shù)據(jù)安全的重要保障。然而,由于網(wǎng)絡(luò)安全意識不強、管理不到位,代碼缺陷、技術(shù)約束不健全,政務(wù)信息系統(tǒng)口令安全隱患時有發(fā)生。以鎮(zhèn)江市電子政務(wù)外網(wǎng)核心網(wǎng)絡(luò)設(shè)備全流量樣本分析為例,2021 年全年共有政務(wù)信息系統(tǒng)口令安全隱患192條/批次,其中弱口令28 條、口令明文存儲/傳輸94 條、多次登陸嘗試60 條。作者作為設(shè)區(qū)市電子政務(wù)外網(wǎng)網(wǎng)絡(luò)安全工程師,直接處置、協(xié)助指導(dǎo)多個政務(wù)信息系統(tǒng)口令安全隱患整改,提出了系統(tǒng)的管理對策與技術(shù)對策。

        2 隱患類型

        2.1 弱口令

        普通人對無規(guī)律隨機字符串記憶能力有限,一般不超過9 位,加之記憶惰性,弱口令現(xiàn)象普遍存在。弱口令是指易于被破解或被猜中的口令,例如123456、admin、111111、5201314、a123456、abc123、iloveyou 等僅包含簡單數(shù)字和字母的口令。還有部分口令看起來復(fù)雜,但符合鍵盤分布規(guī)律,例如q1w2e3r4t5y6、qazwsx、gfrtyhbv、12qwaszx,實際上還是弱口令。信息系統(tǒng)批量開通的用戶默認(rèn)密碼也是弱口令。弱口令容易被暴力破解,直接危害信息系統(tǒng)及數(shù)據(jù)安全。

        2.2 明文存儲

        用戶口令未作任何形式密碼運算,直接明文存儲,隱患有三,首先口令明文存儲,用戶數(shù)據(jù)庫一旦被泄露,明文口令將直接暴露;其次,明文口令在傳輸過程中易被監(jiān)聽獲??;最后,數(shù)據(jù)庫運維人員可直接瀏覽用戶敏感口令信息,不利于程序開發(fā)與數(shù)據(jù)庫運維分權(quán)操作,存在運維風(fēng)險。2011 年,天涯網(wǎng)、CSDN、人人網(wǎng)等泄露超過8 000萬條用戶名及明文口令[2]。為方便記憶,普通網(wǎng)民往往會在多個不同網(wǎng)站使用相同口令。用戶數(shù)據(jù)庫通常包含用戶名、手機號號碼等信息,口令信息如果明文存儲,一旦用戶數(shù)據(jù)庫泄露,不法分子通過“撞庫”攻擊方式,將進(jìn)一步放大口令明文存儲危害。2014 年,12306 網(wǎng)站13 萬多條用戶信息泄露事件的主要原因就是口令明文存儲與泄露,黑客利用多個網(wǎng)站泄露的用戶名與明文口令,通過自動化登陸工具登陸12306 網(wǎng)站獲取用戶個人信息[3]。

        2.3 不安全的密碼算法

        通過加密算法,明文口令轉(zhuǎn)換成加密密文。若密碼算法過于簡單,密文就容易被破解。不安全的密碼算法有BASE64、MD5、SHA1。

        (1)BASE64 編碼經(jīng)過簡單二進(jìn)制轉(zhuǎn)換,適合HTTP環(huán)境下傳遞較長的標(biāo)識信息,BASE64 編碼不能直接閱讀,形似密文,例如,“zhenjiang”的BASE64 編碼為“emhlbmppYW5n”。BASE64 編碼可人工逆向計算還原,也可通過在線工具傻瓜式還原,例如站長之家(CHINAZ.COM)的“站長工具>Base64 編碼解碼”。

        (2)MD5 是一種單向散列算法,由圖靈獎得主、著名密碼學(xué)家R.L.Rivest 在1992 年提出,散列摘要長度為128 位,很難逆向破解。通過密文字典可檢索出密文對應(yīng)的口令,例如CMD5 網(wǎng)站(www.cmd5.com)通過窮舉字符組合的方式,創(chuàng)建了明文密文對應(yīng)查詢數(shù)據(jù)庫。該站宣稱記錄約90 萬億條,查詢成功率95%以上,1-6 位大小寫字母+數(shù)字+特殊字符、8 位小寫字母+數(shù)字組合口令對應(yīng)密文已100%收集。

        (3)SHA-1 是一種密碼散列算法,于1995 年發(fā)布,該算法散列摘要長度為160 位,散列值通常呈現(xiàn)為40 個十六進(jìn)制字?jǐn)?shù)。與MD5 相比,SHA-1 安全性更高些,但運行速度略低。王小云教授帶領(lǐng)的研究小組于2004 年、2005 年先后破解了MD5 與SHA-1 算法。

        2.4 未限制登陸失敗次數(shù)

        未限制登陸失敗次數(shù),黑客可以采用暴力破解方式獲取口令。暴力破解一般利用爆破或滲透測試工具,通過大量猜測和窮舉方式嘗試獲取用戶口令。常見的猜測、窮舉方法有二,其一是利用網(wǎng)絡(luò)上已公開的弱口令集,其二是通過社會工程方法獲取目標(biāo)用戶基本信息后使用口令生成器生成口令字典進(jìn)行嘗試破解。未限制登陸失敗次數(shù),為黑客暴力破解一個用戶或多個用戶的口令提供可乘之機。

        3 管理對策

        3.1 合理設(shè)置口令策略

        口令策略是口令管理的有效手段??诹畈呗酝ǔ0海?)口令長度,限定口令最小長度及最大允許長度;(2)口令強度要求,口令必須包含的字符類型及種類要求;(3)重復(fù)口令使用限制,禁止用戶重復(fù)使用指定數(shù)量的舊口令;(4)口令有效期,限定口令的有效期,口令到期后強制用戶修改口令;(5)登陸失敗次數(shù)限制,用戶登陸失敗達(dá)到指定次數(shù)后阻止用戶在特定時間內(nèi)再次登陸。

        3.2 巧設(shè)強口令

        強口令通常包含大寫字母、小寫字母、數(shù)字以及特殊符號等,長度不低于8 位,不類似于以前使用過的密碼,不包含個人姓名、登錄名、常見人名、寵物名等,不是鍵盤上連續(xù)敲擊的字符串。為了便于記憶,口令設(shè)置可采用中文句法的口令助記策略。用戶設(shè)置口令時,選擇一句對用戶本人有意義,不包含個人敏感信息,其他人不太可能用到的中文語句,利用預(yù)定義規(guī)則或基于用戶的選擇,將其轉(zhuǎn)換為用戶口令[4]。例如,助記語句是“我和她相識于2008”,可轉(zhuǎn)換得到口令為“w&Txsy2008”、“i&SHExsy2008”。口令是否符合強度要求,也可借助互聯(lián)網(wǎng)在線密碼安全性檢測程序。

        3.3 妥善保管

        口令要妥善保存,不得將口令轉(zhuǎn)告他人;若確因工作需要,必須對外告知口令,要掌握、控制口令知曉范圍,提醒、監(jiān)督口令合規(guī)使用,必要時可通過安全設(shè)備采取賬戶限源訪問;對外提供口令時,可將口令修改為臨時口令并約定使用期限,到期后及時作更換。用戶口令登記與整理不得使用互聯(lián)網(wǎng)上運行的辦公電腦整理編輯,可采取手工填寫方式,填寫內(nèi)容至少包括密碼更換時間、使用人等信息。重要口令登記表應(yīng)存放在密碼柜中,不得將密碼貼在辦公桌上或記在易被發(fā)現(xiàn)的記事本上。

        4 技術(shù)對策

        從筆者實踐來看,為保障信息系統(tǒng)用戶口令安全,常見的技術(shù)對策有:口令強度檢測、口令加密、限制登陸失敗次數(shù)、部署數(shù)字證書、限源訪問等。

        4.1 口令強度檢測

        信息系統(tǒng),尤其是大型信息系統(tǒng),用戶類型眾多、數(shù)量龐大,再嚴(yán)格的行政管理措施也無法保證每一個用戶設(shè)置、更改用戶口令時一定會設(shè)置強口令,唯有通過技術(shù)手段,在用戶登陸、設(shè)置、更改等環(huán)節(jié)設(shè)置口令強度檢測,從源頭上杜絕弱口令的產(chǎn)生與使用。從程序編碼角度來說,進(jìn)行弱口令檢測簡便易行,通過一條密碼強度檢測的正則表達(dá)式和幾行代碼即可實現(xiàn)。以PHP 程序設(shè)計語言為例:

        4.2 口令加密

        加密算法可分為對稱密鑰算法、公鑰算法和散列算法??诹钤O(shè)置的主要意義是確認(rèn)用戶身份,因此口令加密多采用散列算法。校驗用戶身份時只需采用相同加密,校驗密文是否相同即可確認(rèn)用戶身份。常見的散列算法有MD5、SHA 系列、PBKDF2。散列算法很難逆向破解,幾乎不可能根據(jù)口令密文直接推導(dǎo)還原出口令明文。破解散列密文的常見方式有暴力破解、密文字典、彩虹表等。暴力破解通過窮舉明文口令計算散列密文正向碰撞。密文字典通過預(yù)先存儲的“明文-密文”數(shù)據(jù)庫字典反向檢索出口令明文,密文字典需要驚人的存儲空間。彩虹表通過預(yù)先計算的散列鏈,以一定的計算量降低存儲空間,是目前破解散列密文的常用方式。

        為防范“彩虹表”、“密文字典”,可采用附加“鹽值”的散列算法。國內(nèi)知名Discuz!論壇用戶口令加密方采用常用的MD5 算法,“鹽值”為長度為6Byte 的隨機數(shù),表達(dá)式是MD5(MD5(明文口令)||salt)[5]。各類編程語言一般自帶各種加密算法與函數(shù),以PHP 為例,函數(shù)password_hash(string $password,PASSWORD_BCRYPT,["cost"=>$cost])自動生成鹽值,設(shè)置hash 遞歸次數(shù)為11,可有效防范“彩虹表”暴力破解。例如“zhenjiang”對應(yīng)的密文可以為:

        4.3 登陸失敗次數(shù)限制

        對于用戶登陸失敗次數(shù)達(dá)到一定數(shù)量,例如6 次以上的,暫停此用戶登陸嘗試或啟用圖形類驗證碼,可有效防范暴力破解,是常見的賬戶保護(hù)策略。登陸失敗提示信息不要區(qū)分用戶名錯誤和密碼錯誤。用戶登陸界面須防范用戶口令跨站腳本攻擊(XSS),例如在登陸界面設(shè)置隨機數(shù)的MD5 碼作為提交頁面來源驗證暗口令,通過會話(session)等方式傳輸?shù)接脩艨诹顧z測頁面。檢測頁面在檢查用戶口令正確性之前首先檢查暗口令是否正確,如不正確,說明存在跨站腳本攻擊,應(yīng)停止檢查該用戶登陸信息。

        4.4 部署數(shù)字證書

        HTTP 協(xié)議在客戶端和網(wǎng)站服務(wù)器之間以明文傳輸信息,存在信息泄露被篡改、流量劫持、釣魚攻擊等隱患,不適合傳輸用戶名、密碼、信用卡號等敏感信息。微信公眾號API 接口調(diào)用在2017 年12 月就強制要求使用加密傳輸?shù)腍TTPS,不再支持HTTP。部署HTTPS 數(shù)字證書,自動激活瀏覽器中顯示“鎖”型安全標(biāo)志,可實現(xiàn)口令及客戶數(shù)據(jù)的加密傳輸,保障數(shù)據(jù)傳輸安全。中央人民政府、阿里巴巴、百度、京東等門戶網(wǎng)站使用通用公鑰證書,采用RSA256 及AES256 加密算法。

        4.5 其它措施

        其它措施主要包括多因子登陸、密文變形、日志分析、密碼應(yīng)用評估、限源訪問等。

        (1)多因子登陸:用戶登陸驗證環(huán)節(jié),增加短信驗證、數(shù)字證書、手機令牌等登陸因子。防范暴力破解,可增加圖形驗證碼等因子。

        (2)密文變形:借鑒密碼算法中的置換與替換思路,對通用密碼算法產(chǎn)生的密文進(jìn)行簡單的替換或置換。密文校對時,只需采用同樣的替換或置換方法。簡單密文變形,有效提升破解難度,可防范“密文字典”及彩虹表破解方式。

        (3)日志分析:用戶每次登錄,無論成功、失敗,記錄登錄時間、ip 地址、瀏覽器版本、登錄成功與否等。登錄信息可用于用戶登錄頻率、使用環(huán)境、是否合規(guī)等分析;

        (4)定期商用密碼應(yīng)用安全性評估:《商用密碼管理條例》(修訂草案征求意見稿)第三十八條規(guī)定:非涉密的關(guān)鍵信息基礎(chǔ)設(shè)施、國家政務(wù)信息系統(tǒng)等網(wǎng)絡(luò)與信息系統(tǒng),其運營者應(yīng)當(dāng)使用商用密碼進(jìn)行保護(hù),自行或委托開展商用密碼應(yīng)用安全性評估[6]。評估密碼應(yīng)用的合規(guī)性、正確性和有效性。

        (5)限源訪問:指根據(jù)用戶分布特點,合理設(shè)置防火墻、安全網(wǎng)關(guān)訪問策略,阻斷非目標(biāo)用戶訪問。例如,鎮(zhèn)江市政府網(wǎng)站群內(nèi)容發(fā)布后臺僅面向本市政務(wù)單位,通過設(shè)置白名單訪問策略,阻斷市外用戶訪問,有效降低安全風(fēng)險;

        5 結(jié)語

        筆者在2021 年上半年處置一例政務(wù)信息系統(tǒng)口令隱患問題。該系統(tǒng)是多年前建設(shè)的綜合性業(yè)務(wù)系統(tǒng),政務(wù)部門用戶數(shù)12603 個。由于機構(gòu)整合、崗位調(diào)整、人員變動等原因,眾多用戶賬戶處于停用狀態(tài),逐一核對用戶信息難度較大,為盡快完成口令隱患整改,以行政管理對策為輔助、技術(shù)對策為主。為此,行政上通知各用戶單位限期整改弱口令。技術(shù)上分析密文值,發(fā)現(xiàn)大量密文相同的用戶,例如密文同為“7B21848AC9AF35BE0DDB2D6B9FC 3851934DB8420”的用戶12368 個,密文同為“7C4A8D 09CA3762AF61E59520943DC26494F8941B”的用戶160個,密文同為“96DF87DDD01EA68DD2E880888DCBD0 82B3089935”的用戶5 個。上述密文顯著特征是長度40位16 進(jìn)制字符,符合SHA-1 算法密文特征。通過在線SHA-1 密文反查,上述3 個密文對應(yīng)的口令明文分別是“11111”、“123456”、“88983035”。密文值相同且超過2 個的用戶以及近半年未登錄的用戶口令集中批量替換成強口令密文。結(jié)合口令隱患整改實踐,筆者認(rèn)為,解決政務(wù)信息系統(tǒng)口令安全問題,三分管理,七分技術(shù),重在技術(shù)對策。一切忽略人性的管理手段都會失效,一切沒有技術(shù)手段保障的管理措施都會失效[7]。技術(shù)對策配置合理、科學(xué),可有效降低口令管理難度,起到事半功倍的作用。

        猜你喜歡
        明文口令密文
        一種針對格基后量子密碼的能量側(cè)信道分析框架
        一種支持動態(tài)更新的可排名密文搜索方案
        基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯恢復(fù)
        高矮胖瘦
        口 令
        奇怪的處罰
        好玩的“反口令”游戲
        SNMP服務(wù)弱口令安全漏洞防范
        奇怪的處罰
        成人在线观看av毛片| 无码国产午夜福利片在线观看| 亚洲有码转帖| 中文字幕亚洲好看有码| 丝袜美腿爆炒国产在线观看| 自拍偷区亚洲综合激情| 娇小女人被黑人插免费视频| 国产二区交换配乱婬| 久久久精品人妻久久影视| 人伦片无码中文字幕| 日韩精品极品视频在线观看蜜桃 | 亚洲国产一区二区,毛片| 亚洲免费国产中文字幕久久久| 国产精品久久久久精品一区二区| 9lporm自拍视频区| 日韩av一区二区毛片| 国产精品亚洲av无人区一区蜜桃| 亚洲日本一区二区三区四区| 97人伦影院a级毛片| 国产人妻精品一区二区三区| 国产成人免费一区二区三区| 久久精品亚洲国产成人av| 中文字幕精品亚洲字幕| 久久国产精品偷任你爽任你| 亚洲av无码1区2区久久| 国产日韩欧美视频成人| 在线视频精品少白免费观看| 国产在线一区二区三精品乱码| 欧美人与禽zozzo性伦交| 久久精品人成免费| 无码国产一区二区色欲| 国产免费人成视频在线观看| 无码人妻精品一区二区三区蜜桃| av潮喷大喷水系列无码| 青草青草伊人精品视频| 久久久精品网站免费观看| 完整版免费av片| 免费特级毛片| 日韩国产精品一本一区馆/在线| 我也色自拍俺也色自拍| 亚洲精品久久国产精品|