密碼進(jìn)化史 誰(shuí)偷走了我們的安全感?
僅僅在十年前,包括Hotmail賬戶和AIM證券賬戶在內(nèi),用戶的密碼安全都沒有受到很好的保護(hù)。最近一段時(shí)間以來(lái),幾乎每一家大公司的個(gè)人數(shù)據(jù)都爆出 了安全危機(jī)?!都~約時(shí)報(bào)》、Facebook、Gmail等等,都曾經(jīng)遭受到過黑客的攻擊。雖然這些公司都采取了各種措施來(lái)保護(hù)這些大量的敏感數(shù)據(jù),包括 信用卡、地址、通信方式等等。但是,自從計(jì)算機(jī)密碼發(fā)明這50多年來(lái),安全人員和開發(fā)人員一直都想徹底解決密碼安全問題,并且遏止住這有點(diǎn)一發(fā)不可收拾的 勢(shì)頭。
第一代計(jì)算機(jī)密碼系統(tǒng),是在1961年由美國(guó)麻省理工學(xué)院通過兼容分時(shí)系統(tǒng)(CTSS)創(chuàng)造,而這也成為了今天我們所有使用的計(jì)算機(jī)密碼系統(tǒng)的基礎(chǔ)。CTSS系統(tǒng)旨在通過相同處理器的計(jì)算機(jī)搭建獨(dú)立控制平臺(tái)。這樣,每個(gè)開發(fā)人員一個(gè)人就可以控制整個(gè)系統(tǒng)的安全。
“關(guān)鍵的問題是,我們雖然設(shè)置了多個(gè)終端,并且由多個(gè)人員使用,但是每個(gè)人都有屬于自己的私人文件。”CTSS項(xiàng)目負(fù)責(zé)人Fernando Corbato在接受《連線》雜志采訪時(shí)表示。“分別鎖定每位用戶的密碼似乎是一個(gè)非常簡(jiǎn)單的解決方案。”
這些第一代的密碼是非常簡(jiǎn)單和容易保存的,因?yàn)樵诋?dāng)時(shí)復(fù)雜的黑客網(wǎng)絡(luò)攻擊和密碼破解程序還不存在,但是盡管這樣這個(gè)系統(tǒng)也非常容易被“蒙混過關(guān)”。在 1962年,CTSS研究員Allan Scherr博士將所有儲(chǔ)存在計(jì)算機(jī)中的密碼打印了出來(lái),因此比他之前每周只被分配四小時(shí)的時(shí)間相比,擁有了更多的使用權(quán)。
“有一種離線文件打印請(qǐng)求,通過提交帶有賬號(hào)編號(hào)和文件名字的硬紙穿孔卡片,”Scherr在一份關(guān)于CTSS記錄文檔中寫到。“在周五的晚上我提交打印密碼文件的申請(qǐng),而要到周六早上才打印成功,并且就擺放在外面。如果愿意的話,任何人都可以繼續(xù)盜取這些密碼信息。”
隨著操作系統(tǒng)變得更加復(fù)雜,使用范圍更加廣泛,關(guān)于密碼安全的重視程度也變得越來(lái)越高。著名黑客Robert Tappan Morris的父親、前美國(guó)國(guó)家安全局科學(xué)家Cryptographer Robert Morris開發(fā)出了一種單項(xiàng)加密函數(shù)的UNIX操作系統(tǒng),被命名為“hashing”。而他的兒子Robert Tappan Morris,后來(lái)作為著名的黑客,發(fā)明了第一個(gè)能通過網(wǎng)絡(luò)傳播臭名昭著的蠕蟲病毒。而老Morris編寫的“hashing”系統(tǒng)并不會(huì)將實(shí)際密碼儲(chǔ)存在計(jì)算機(jī)系統(tǒng)中,這樣信息就不容易被黑客攻擊。老Morris的加密策略,似乎已經(jīng)實(shí)現(xiàn)了劍橋大學(xué)在60年代提出的發(fā)展構(gòu)想。
而現(xiàn)代基于UNIX開發(fā)的系統(tǒng),比如Linux在早期的時(shí)候使用了更安全的散列算法。如今,“salTIng”密碼在通過密碼功能之前會(huì)被添加獨(dú)特的字符,并且可以增加抵御防護(hù)攻擊的能力。
然而,雖然數(shù)以百計(jì)的常用散列密碼仍然是加密的,但是依然可以被猜出。在過去的幾年中,黑客們?cè)?jīng)攻擊了包括Linkedln和Gawker的服務(wù)器,并且更容易的破解出了加密的密碼。
“在網(wǎng)絡(luò)發(fā)展的過程中,我們都會(huì)使用互聯(lián)網(wǎng),而密碼工作也發(fā)著的相當(dāng)不錯(cuò)。”《連線》雜志編輯Mat Honan作為一位黑客攻擊的受害者在2012年寫道。“這很大程度上是由于他們并沒有多少數(shù)據(jù)需要保護(hù)。因?yàn)樵谠贫朔?wù)器上,幾乎沒有多少個(gè)人信息。而隨著云技術(shù)的興起,越來(lái)越多的黑客開始將目光轉(zhuǎn)向了大公司的系統(tǒng)服務(wù)器。”
現(xiàn)在,就算從我們最喜歡的電視節(jié)目網(wǎng)站上,也能夠看到我們的個(gè)人資料,包括信用卡號(hào)碼以及所有受密碼保護(hù)的資料。而大公司的疏忽則一再讓悲劇發(fā)生。
首先,即使是在現(xiàn)在,仍然并不是所有網(wǎng)站都對(duì)密碼數(shù)據(jù)進(jìn)行加密,一些程序仍然用“明文標(biāo)示”的方式儲(chǔ)存秘密。而這就意味著他們現(xiàn)在的系統(tǒng)與幾十年前相比并沒有任何進(jìn)步。如果一旦被某個(gè)黑客入侵了網(wǎng)站的服務(wù)器,那么成千上萬(wàn)的密碼和所有需要保護(hù)的個(gè)人數(shù)據(jù),都在瞬間就會(huì)暴露在黑客面前。
黑客們通常根據(jù)人類的通性和習(xí)慣去猜測(cè)密碼。根據(jù)針對(duì)2013年幾次大規(guī)模的密碼泄露事件的調(diào)查報(bào)告顯示,有76%的網(wǎng)絡(luò)入侵是通過用戶賬戶的途徑。在通常的情況下,一旦黑客獲取了某個(gè)人的一個(gè)賬戶密碼,而這個(gè)用戶的其它賬戶密碼也非常危險(xiǎn)。因?yàn)榇蠖鄶?shù)人不同的賬戶都會(huì)使用相同的密碼或一些出現(xiàn)頻率非常高的簡(jiǎn)單密碼(一些常用詞匯會(huì)不可避免的被當(dāng)成密碼)。而這種名為“字典攻擊”(DicTIonary attacks)的方式可以通過周期性嘗試字典中的高頻詞匯,毫不費(fèi)力的破解這些簡(jiǎn)單的密碼。
因此,大多數(shù)的網(wǎng)站都要求用戶使用更復(fù)雜的組合,并且在密碼之后還要求身份驗(yàn)證。例如,用戶最好以大小寫字母、數(shù)字和特殊符號(hào)來(lái)組成密碼,并且建議用戶針對(duì)不同的網(wǎng)站使用不同的密碼。
但是目前互聯(lián)網(wǎng)用戶平均每天要訪問25個(gè)涉及密碼登錄的網(wǎng)站,而分別記住這些至少14位的不同密碼對(duì)于普通用戶來(lái)說是一個(gè)巨大的腦力負(fù)擔(dān)。