安全和IAM
Awsume 4发布
最方便的假定角色助手的更新:2020年4月更新
2015年8月4日,星期二
在我们的 最后发表,我们回顾了为什么使用强密码并使用LastPass是个好主意,尤其对于像Trek10这样的MSP而言,他们需要确保使用最佳做法安全地存储了客户数据。我们还解释了彩虹表的工作原理,讨论了攻击者如何能够从加密数据库中破解密码。在第2部分中,我们将讨论LastPass的技术设计。为了更好地了解其实施,让我们首先回顾盐析的概念,这是LastPass如何确保客户数据安全的关键方面。
什么是盐? 正如我们在第1部分中讨论的那样,LinkedIn的密码存储设计在被破坏后被发现是非常不安全的。除了不使用过时的MD5哈希之外,LinkedIn还可以通过一种简单的方法来显着提高其密码数据库的安全性-这称为Salting。一种 盐 是生成的数据,并作为附加输入添加到加密哈希函数中。盐的目的不是要使它对攻击者隐藏,而是要更改哈希函数输入,从而使彩虹表无用。例如,LastPass利用用户的电子邮件地址作为备用地址(稍后会详细介绍)。系统将对“ [email protected]”进行哈希处理,而不是对“ 123456”进行哈希处理并将此值存储在数据库中,从而产生完全不同的哈希值:
现在,如果攻击者拥有盐和哈希值(通常在系统受到破坏的情况下就是这种情况),那么他仍然可以锁定某些用户并破解单个弱密码,但是他将无法运行650万对彩虹表进行散列(对于LinkedIn而言)以破解所有弱密码。他将需要为创建一个单独的彩虹表 每 用户使用与每个哈希关联的适当盐。这在计算上是昂贵的,但是对于当今可用的处理能力而言,这当然并非不可能。为了提高安全性,可以将哈希迭代次数增加到这样的程度:对于攻击者而言,预先计算将破解所有弱密码的彩虹表在计算上变得不可行。
在下一节中,我们将讨论LastPass如何保持其密码的安全性,以便即使发生违规(确实如此),使用强密码的用户也不必担心。 LastPass为密码存储设计设置了标准,他们将其设置得很高!
LastPass实施:黄金标准 使用LastPass的实施,他们将无权访问您的加密密码保险库或主密码。两者都先经过哈希处理/加密,然后再存储在它们的服务器上。为了了解这种复杂的设计,让我们看看为验证用户身份和解密密码库而采取的每个步骤:
*您实际上可以将哈希迭代次数更改为任意数目。这提高了安全性,因为它与攻击者尝试破解密码时使用的默认5,000数字有所不同。导航到您的帐户设置,然后找到“密码迭代”。尽管这些哈希迭代仅在您登录时发生,但不要将该数字设置得过高-CPU需要花费时间和资源来完成所有这些迭代! LastPass建议将数字保持在10,000以下。
如果您想知道为什么强密码如此重要(以及为什么从不重复使用),或者对安装LastPass有其他想法,我希望这篇文章能引导您朝着正确的方向发展!如果您对此帖子或有关保护您的云环境有任何疑问,请给我们发送电子邮件,地址为 [email protected].