密碼進(jìn)化史 誰偷走了我們的安全感?
僅僅在十年前,包括Hotmail賬戶和AIM證券賬戶在內(nèi),用戶的密碼安全都沒有受到很好的保護(hù)。最近一段時間以來,幾乎每一家大公司的個人數(shù)據(jù)都爆出 了安全危機。《紐約時報》、Facebook、Gmail等等,都曾經(jīng)遭受到過黑客的攻擊。雖然這些公司都采取了各種措施來保護(hù)這些大量的敏感數(shù)據(jù),包括 信用卡、地址、通信方式等等。但是,自從計算機密碼發(fā)明這50多年來,安全人員和開發(fā)人員一直都想徹底解決密碼安全問題,并且遏止住這有點一發(fā)不可收拾的 勢頭。
第一代計算機密碼系統(tǒng),是在1961年由美國麻省理工學(xué)院通過兼容分時系統(tǒng)(CTSS)創(chuàng)造,而這也成為了今天我們所有使用的計算機密碼系統(tǒng)的基礎(chǔ)。CTSS系統(tǒng)旨在通過相同處理器的計算機搭建獨立控制平臺。這樣,每個開發(fā)人員一個人就可以控制整個系統(tǒng)的安全。
“關(guān)鍵的問題是,我們雖然設(shè)置了多個終端,并且由多個人員使用,但是每個人都有屬于自己的私人文件。”CTSS項目負(fù)責(zé)人Fernando Corbato在接受《連線》雜志采訪時表示。“分別鎖定每位用戶的密碼似乎是一個非常簡單的解決方案。”
這些第一代的密碼是非常簡單和容易保存的,因為在當(dāng)時復(fù)雜的黑客網(wǎng)絡(luò)攻擊和密碼破解程序還不存在,但是盡管這樣這個系統(tǒng)也非常容易被“蒙混過關(guān)”。在 1962年,CTSS研究員Allan Scherr博士將所有儲存在計算機中的密碼打印了出來,因此比他之前每周只被分配四小時的時間相比,擁有了更多的使用權(quán)。
“有一種離線文件打印請求,通過提交帶有賬號編號和文件名字的硬紙穿孔卡片,”Scherr在一份關(guān)于CTSS記錄文檔中寫到。“在周五的晚上我提交打印密碼文件的申請,而要到周六早上才打印成功,并且就擺放在外面。如果愿意的話,任何人都可以繼續(xù)盜取這些密碼信息。”
隨著操作系統(tǒng)變得更加復(fù)雜,使用范圍更加廣泛,關(guān)于密碼安全的重視程度也變得越來越高。著名黑客Robert Tappan Morris的父親、前美國國家安全局科學(xué)家Cryptographer Robert Morris開發(fā)出了一種單項加密函數(shù)的UNIX操作系統(tǒng),被命名為“hashing”。而他的兒子Robert Tappan Morris,后來作為著名的黑客,發(fā)明了第一個能通過網(wǎng)絡(luò)傳播臭名昭著的蠕蟲病毒。而老Morris編寫的“hashing”系統(tǒng)并不會將實際密碼儲存在計算機系統(tǒng)中,這樣信息就不容易被黑客攻擊。老Morris的加密策略,似乎已經(jīng)實現(xiàn)了劍橋大學(xué)在60年代提出的發(fā)展構(gòu)想。
而現(xiàn)代基于UNIX開發(fā)的系統(tǒng),比如Linux在早期的時候使用了更安全的散列算法。如今,“salTIng”密碼在通過密碼功能之前會被添加獨特的字符,并且可以增加抵御防護(hù)攻擊的能力。
然而,雖然數(shù)以百計的常用散列密碼仍然是加密的,但是依然可以被猜出。在過去的幾年中,黑客們曾經(jīng)攻擊了包括Linkedln和Gawker的服務(wù)器,并且更容易的破解出了加密的密碼。
“在網(wǎng)絡(luò)發(fā)展的過程中,我們都會使用互聯(lián)網(wǎng),而密碼工作也發(fā)著的相當(dāng)不錯。”《連線》雜志編輯Mat Honan作為一位黑客攻擊的受害者在2012年寫道。“這很大程度上是由于他們并沒有多少數(shù)據(jù)需要保護(hù)。因為在云端服務(wù)器上,幾乎沒有多少個人信息。而隨著云技術(shù)的興起,越來越多的黑客開始將目光轉(zhuǎn)向了大公司的系統(tǒng)服務(wù)器。”
現(xiàn)在,就算從我們最喜歡的電視節(jié)目網(wǎng)站上,也能夠看到我們的個人資料,包括信用卡號碼以及所有受密碼保護(hù)的資料。而大公司的疏忽則一再讓悲劇發(fā)生。
首先,即使是在現(xiàn)在,仍然并不是所有網(wǎng)站都對密碼數(shù)據(jù)進(jìn)行加密,一些程序仍然用“明文標(biāo)示”的方式儲存秘密。而這就意味著他們現(xiàn)在的系統(tǒng)與幾十年前相比并沒有任何進(jìn)步。如果一旦被某個黑客入侵了網(wǎng)站的服務(wù)器,那么成千上萬的密碼和所有需要保護(hù)的個人數(shù)據(jù),都在瞬間就會暴露在黑客面前。
黑客們通常根據(jù)人類的通性和習(xí)慣去猜測密碼。根據(jù)針對2013年幾次大規(guī)模的密碼泄露事件的調(diào)查報告顯示,有76%的網(wǎng)絡(luò)入侵是通過用戶賬戶的途徑。在通常的情況下,一旦黑客獲取了某個人的一個賬戶密碼,而這個用戶的其它賬戶密碼也非常危險。因為大多數(shù)人不同的賬戶都會使用相同的密碼或一些出現(xiàn)頻率非常高的簡單密碼(一些常用詞匯會不可避免的被當(dāng)成密碼)。而這種名為“字典攻擊”(DicTIonary attacks)的方式可以通過周期性嘗試字典中的高頻詞匯,毫不費力的破解這些簡單的密碼。
因此,大多數(shù)的網(wǎng)站都要求用戶使用更復(fù)雜的組合,并且在密碼之后還要求身份驗證。例如,用戶最好以大小寫字母、數(shù)字和特殊符號來組成密碼,并且建議用戶針對不同的網(wǎng)站使用不同的密碼。
但是目前互聯(lián)網(wǎng)用戶平均每天要訪問25個涉及密碼登錄的網(wǎng)站,而分別記住這些至少14位的不同密碼對于普通用戶來說是一個巨大的腦力負(fù)擔(dān)。