V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
yibin001
V2EX  ›  信息安全

从这次小米被脱裤来看密码安全

  •  
  •   yibin001 · 2014-05-15 09:31:25 +08:00 · 7179 次点击
    这是一个创建于 3830 天前的主题,其中的信息可能已经有所发展或是发生改变。
    discuz的用户表应该是加盐处理的,应该是md5($password.$salt),加盐都能被破,这意味着加盐也不安全了么?还是现在的彩虹表过于庞大?

    现在我的密码基本上都由1Password接管了,如果有一天,1Password中招,真不敢想像了。
    42 条回复    2014-05-16 09:17:41 +08:00
    kinghenry
        1
    kinghenry  
       2014-05-15 09:32:54 +08:00
    12位随机密码是王道。
    DreaMQ
        2
    DreaMQ  
       2014-05-15 09:34:22 +08:00 via Android
    小米论坛不像是discuz吧。。。应该没加盐
    wy315700
        3
    wy315700  
       2014-05-15 09:36:01 +08:00
    是盐不够长,6位的盐很好破解的
    yibin001
        4
    yibin001  
    OP
       2014-05-15 09:36:34 +08:00
    @kinghenry
    自从用1Password之后,密码都12位高强度的了。

    @DreaMQ
    是dz的吧,有加盐处理的。
    yibin001
        5
    yibin001  
    OP
       2014-05-15 09:37:46 +08:00
    @wy315700
    盐的长度不够是一点,另外一点,直接password+salt也是一个缺陷吧,为啥不把按一定规则打乱,再与password组合呢。
    skydiver
        6
    skydiver  
       2014-05-15 09:39:23 +08:00 via Android
    也不该用md5,太弱了
    sneezry
        7
    sneezry  
       2014-05-15 09:39:52 +08:00   ❤️ 1
    @wy315700 不对,盐的长度不影响安全性。加盐密码都是单独穷举的,一个结果只能对应一个盐和密码的组合。由于破解加盐密码必须要知道盐是什么,所以在已知盐的情况下,盐的长度不影响破解难度。加盐在一定程度上增加了破解成本(通用彩虹表不适用了,需要单独计算),但弱密码还是很容易暴露破解到。
    iwege
        8
    iwege  
       2014-05-15 09:41:49 +08:00
    其实网站还算好了,自家wifi的密码和安全才是王道...
    wywh
        9
    wywh  
       2014-05-15 09:42:50 +08:00
    @yibin001 是md5(md5($password).$salt),GPU拿弱密码字典破起来很快。
    dong3580
        10
    dong3580  
       2014-05-15 09:42:52 +08:00
    @yibin001
    只要有规则,就可以破解.
    当然可以处理加密后的密码只保留一部分在服务器,这样既可以校验也可以保证密码泄漏后不被反向出真实的密码
    yibin001
        11
    yibin001  
    OP
       2014-05-15 09:43:39 +08:00
    @sneezry
    那如果把盐值打散,再与密码组合,这样会不会进一步增加破解成本?
    yibin001
        12
    yibin001  
    OP
       2014-05-15 09:44:03 +08:00
    @wywh
    欧,对的,是这样组合的。
    dong3580
        13
    dong3580  
       2014-05-15 09:44:07 +08:00
    不要再想象什么强密码了,任何一次密码泄露都是有猪一样的队友,很少是自己主动泄露的例子.
    sneezry
        14
    sneezry  
       2014-05-15 09:45:35 +08:00
    @yibin001 那基本是无解的。不知道盐和密码怎么组合的光凭猜那是天方夜谭。不过小米论坛用的discuz加盐算法,呵呵。
    yibin001
        15
    yibin001  
    OP
       2014-05-15 09:48:00 +08:00
    早上在说这件事的时候,我还在想,1Password这样的密码文件存在本地的,会不会也有中招的可能。
    要知道1Password不光有用户名和密码,还有登录页的url。
    yibin001
        16
    yibin001  
    OP
       2014-05-15 09:51:25 +08:00
    @sneezry
    另外dz的加盐,是md5(md5($password).$salt),为啥不md5($password.$salt)这样来处理?
    sneezry
        17
    sneezry  
       2014-05-15 09:53:39 +08:00
    @yibin001 可以提高安全性啊,md5($pwd)不就是一个32位的字母数字混合字符串吗,这要比一般的密码明码更难破解嘛
    CoX
        18
    CoX  
       2014-05-15 10:04:26 +08:00
    用hash_password存吧
    codingpp
        19
    codingpp  
       2014-05-15 10:08:37 +08:00
    http://www.cmd5.com
    这个网址的解密是如何实现的呢
    yibin001
        20
    yibin001  
    OP
       2014-05-15 10:13:03 +08:00
    @codingpp
    巨大的彩虹表?
    ddter
        21
    ddter  
       2014-05-15 10:21:17 +08:00
    @yibin001 恩,它上面有说明了。。。
    binux
        22
    binux  
       2014-05-15 10:23:28 +08:00
    @yibin001 不会,加密方法不会提高破解难度(现代密码学角度)
    loading
        23
    loading  
       2014-05-15 10:28:00 +08:00 via Android
    那flask这次的处理也不够安全了?
    loading
        24
    loading  
       2014-05-15 10:29:17 +08:00 via Android
    fix:
    Flask库这次的密码处理方式也不够安全?我是否要改改再用呢?
    coosir
        25
    coosir  
       2014-05-15 10:35:47 +08:00
    其实起码应该掺杂点其他信息,比如注册时间,比如用户名,比如某个固定字符串……
    简单加盐的话被脱裤还是比较容易破解
    sarices
        26
    sarices  
       2014-05-15 10:49:28 +08:00
    不可能保证100%安全的,我现在都是佢密码前几位,然后加盐组合,来生成hash
    starriv
        27
    starriv  
       2014-05-15 11:49:06 +08:00
    @DreaMQ 小米论坛就是discuz的
    rankjie
        28
    rankjie  
       2014-05-15 12:06:00 +08:00 via iPhone
    @binux bcrypt呢
    usedname
        29
    usedname  
       2014-05-15 12:06:04 +08:00
    国内一般论坛的密码都是123456,谁爱要送给你好了,不用谢
    binux
        30
    binux  
       2014-05-15 12:17:54 +08:00
    @rankjie 说的是方法本事作为密钥这件事
    wy315700
        31
    wy315700  
       2014-05-15 12:25:04 +08:00
    @sneezry 哦对,想起来了。
    如果密码够弱,不管怎么加密都是没有用的。


    @yibin001 dz好像是本地把密码MD5以后再发给服务器端的,虽然这么做一点意义都没有。

    @loading 弱密码怎么做都没用。
    yibin001
        32
    yibin001  
    OP
       2014-05-15 12:37:03 +08:00
    @wy315700
    现很多网站都是浏览器端把密码md5以后丢到服务器端的,中间被劫持到后就相当于裸了,数据库里加盐也没用。
    ShunYea
        33
    ShunYea  
       2014-05-15 13:05:50 +08:00 via Android
    每个站点随机强密码没法记忆啊,软件记忆又太不方便。
    wormcy
        34
    wormcy  
       2014-05-15 13:47:29 +08:00
    @coosir +1
    不同用户不同salt
    wheatcuican
        35
    wheatcuican  
       2014-05-15 14:55:31 +08:00
    其实,对于小米800W用户泄露不奇怪。 思路是这样的:小米2012年8月前论坛数据库和小米的某站点放在一个服务器上,一不小心,拿下了这个某站点,更无语的是服务器某处存放了root密码,连上数据库发现有老论坛数据库,查询论坛里的管理,然后破解登陆现在的论坛,然后Discuz如何后台拿shell就不说了 。——winds
    http://t.qq.com/p/t/404340088534846
    LazyZhu
        36
    LazyZhu  
       2014-05-15 14:58:33 +08:00
    KeePass + TrueCrypt
    1.帐号同一15位随机密码
    2.服务器使用密匙对,关闭密码
    yibin001
        37
    yibin001  
    OP
       2014-05-15 15:33:25 +08:00
    @wormcy
    salt不同是必然的~
    Azone
        38
    Azone  
       2014-05-15 15:37:44 +08:00
    之前用过Symfony框架,里面有个用户管理的模块,密码好像是sha1(md5(email + password) + salt),salt是当前时间戳+4位随机数字,这样不知道是不是安全
    thisisvoa
        39
    thisisvoa  
       2014-05-15 17:14:24 +08:00
    楼上1password是不是在炫富,屌丝用lastpass
    kooyou
        40
    kooyou  
       2014-05-15 20:26:06 +08:00
    我也是1passe 另外还有用密码管家。。。因为密码管家满了,又不想充钱。。屌丝啊
    wwek
        41
    wwek  
       2014-05-16 09:13:29 +08:00
    @DreaMQ 是discuz的。 注意看后面后冒号 冒号后面的就是salt
    wwek
        42
    wwek  
       2014-05-16 09:17:41 +08:00
    Lastpass + KeePass + TrueCrypt
    路过。如果 Lastpass 躺了,我就只用 KeePass + TrueCrypt了·
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5342 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 28ms · UTC 08:42 · PVG 16:42 · LAX 00:42 · JFK 03:42
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.