首页 > 范文大全 > 正文

密码分析与安全策略

开篇:润墨网以专业的文秘视角,为您筛选了一篇密码分析与安全策略范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

在开放式的网络环境中,身份认证是网络安全的第一道防线,也是最重要的一道防线。在各种身份认证机制中,最常用的是静态口令认证[1]技术。系统为每一个合法用户建立一个用户名/口令对,当用户登录系统或使用某项功能时,系统对用户输入的用户名、口令进行验证。

1 安全性分析

理论上,安全度最高的密码是由计算机在所有可打印字符中随机产生的一个足够长度的字符串。根据公式:T=Nm/s,假设N=96,M=10,S=100,000个/秒,可得完成搜索需用的最坏时间:T=21,000,000年。这意味着即使使用速度更快的多台计算机同时破解也是不可能的。然而,由于人类自身准确记忆能力的限制,如果让用户选用这种密码,他们只能将其写下来,这不但造成使用上的不便,也存在一定的安全隐患。因此,上述密码生成机制是不可行的。

实际操作中,通常把选择密码的权利留给用户。但研究发现,用户几乎一致地选用较简单的密码,比如配偶的名字、自己的生日等。对于这类密码,只要掌握一般攻击技术的黑客就可以在短时间内破译。为了使用户更好地理解上述密码的易攻击性,下面简单介绍目前流行的密码攻击技术。

(1)强力攻击:利用穷举搜索法在所有组合方式中试探口令,耗时最长。理论上,强力攻击法可攻破任何密码,但考虑时间因素,其用于攻击6位以下密码是很有效的。

(2)字典攻击:将人们可能用作口令的英文单词或者字符组合制作成一个字典,利用试探数量远远小于穷举法的字典进行试探,实践证明这是一个非常有效的攻击手段。

(3)基于用户信息攻击:利用从密码文件中收集到的用户信息或对用户本人的了解去尝试猜测密码口令。

攻击者在实际运用过程中,常会使用上述攻击法的变形或多种攻击法结合使用,以达到更佳效果。

2 安全策略

通常,创建密码时应遵从以下两点:

(1)密码的长度:要能够达到别人难以猜测,而自己又能记住(对于普通用户,8―10位即可;对于行政机构中的用户,要更长些);

(2)密码的复杂度:不使用与用户有关的信息或字典中的单词作为密码,密码中大小写字母、数字、特殊符号组合使用。

下表将帮你更好地理解密码的长度和复杂度实际意味着什么。(假设搜索速度是每秒100,000个密码,采用强力攻击技术, 表中符号L表示密码长度,符号T表示破译的最坏时间,符号S表示字符集大小)

表1 密码的复杂度与破译时间

目前,较为流行的建议密码生成方法是“基于助记短语密码”,该方法使用一个短语中每个单词的第一个字母构成密码。但不要使用像“An apple a day keeps the doctor away”(Aaadktda)这样人们很熟悉的短语。相反,使用像“My dog’s first name is Rex”(MdfniR)这样的短语。剑桥大学计算机实验室的Jianxin Yan,Alan Blackwell等人曾对400名大一学生做过一项实验,他们得到的有关基于助记短语密码的实验结果是:基于助记短语密码同简单选择的密码一样容易记住,但它更难猜到,而且它和随机产生的密码一样强大。

创建安全的密码只是第一步,还要有相关的策略实施来控制用户行为。有些可以通过操作系统或第三方软件实施策略。例如:规定密码的最小长度;要求定期修改密码;设定密码登录失败次数;让系统进行安全监听,将登录失败事件写入安全日志等。该种方式的优点在于不必依赖用户来遵守安全规则,能很好地保障策略的有效实施。但在其它情况下,就不得不通过纪律和教育渠道来实施策略。比如:禁止用户写下密码;禁止与他人共享密码等。然而,这种方式的最大弱点在于安全策略能否得以有效实施由用户行为决定。

当好的策略得到采用,在低等或中等安全要求的环境中,密码验证可以充分保护资源安全。但是,如果机器或网络上的数据是极其敏感的,就应该考虑用其他验证方法对密码验证进行补充。Windows 2000/XP支持的智能卡验证就提供了一个额外的安全层。用户不但要提供密码口令进行登录,还要提供一张智能卡,让智能卡阅读器进行扫描,只有两者均正确无误,才能成功登录。另一个更安全的方法是使用生物测定验证[2]。这要求有能够扫描和分析指纹、视网膜图像或其他唯一物理特征的硬件和软件。尽管这种设备有些昂贵,软件技术仍不很成熟,操作起来也有一定的技术难度,但生物测定验证有潜力成为验证人身份的最安全方式。

参考文献

[1] 李传目.安全密码认证机制的研究. 计算机工程与应用,2003.28.

[2] 崔建双,李铁克. 网络信息系统安全研究现状及热点分析. 计算机工程与应用,2003.27.