安全之美1.1.2 密码和身份认证可以从一开始就做得更好_安全之美1.1.2 密码和身份认证可以从一开始就做得更好试读-查字典图书网
查字典图书网
当前位置: 查字典 > 图书网 > web > 安全之美 > 1.1.2 密码和身份认证可以从一开始就做得更好

安全之美——1.1.2 密码和身份认证可以从一开始就做得更好

我讲述这个L0phtCrack故事是为了强调一个常见的安全问题。有许多理由支持多种安全实现,即使其中一种被认为优于其他方案。但是如前所述,在许多情况下,这样做的原因是为了支持向后兼容。如果对遗留系统的支持被认为是非常重要的,可以预计在协议和服务方面将会出现相当数量的冗余。 站在安全的角度,现在问题变成了如何在实现向后兼容的同时不降低新系统的安全性。Microsoft的幼稚解决方案嵌入了所有可能性中许多不好的东西:它把不安全的散列值和更安全的散列值存储在一起,通过网络传输这两种散列的表示形式(即使在不需要的情况下),这就为攻击者提供了便利。 记住,习得性无助就是指一个人得出结论,他已经无能为力或者无法通过学习来解决,而不是想方设法对手头上的情况进行实际分析。换句话说,有人告诉你已经没有希望,并且你相信他的原因也仅仅是因为他说“不行”。在工程任务中,习得性无助可以由处于明显权威位置的人们所作的陈述、对向后兼容(或遗留顾客的要求)的消极抵触以及成本或财政压力(预想或真实)而产生。 Microsoft相信遗留系统非常重要,足以阻止废弃这些系统。为此,他们决定继续支持LM散列。 但是,他们采取了第二个关键的步骤,在选择处理遗留系统和现代系统交互的协议问题时迫使新系统同时与当前协议和遗留协议进行对话,而没有考虑遗留系统的安全问题。其实,他们可以要求遗留系统对一些支持登录所需要的函数进行修补,作为遗留系统的最后升级。也许这个解决方案被拒绝的原因是它可能会设置一个危险的前提条件,就是要求支持一些他们已经声称结束了生命的系统。类似,他们可以选择当新旧系统都可以与更现代、更健壮的函数进行对话时,就不在网络上同时发送新旧散列值。这可以帮助他们的旗舰“新技术”同时提供实际的和预想的安全。 最终,由于媒体和顾客对安全脆弱性的持久抱怨,另外也由于像L0phtCrack这样的攻击工具的出现,Microsoft决定让它们的系统避免传递更脆弱的LANMAN散列表示形式。它显示了生产商应该选择一条不同的起始路径,允许终端用户根据自己的安全需求来配置系统。反之,如果相信确实需要遗留系统,必须简单地把它们和新产品放在一起,并让所有的系统把标准降低到最小公分母的水平,终端用户就会成为牺牲品。这是开发商内部设计人员和实现人员的习得性无助的一个例子。 Microsoft并不孤单 为了避免让读者觉得我是专门找Microsoft的茬,我提供了下面这些平等机会(并且可能具有冒犯性)的评论。 在20世纪90年代中期至晚期,Microsoft在市场和媒体上所持的立场是它的系统比Unix更安全。Internet上的服务器大多是Unix系统,Microsoft试图打入这个市场。众所周知,占据公共Internet上的绝大部分系统的各种Unix操作系统已经发现了许多安全漏洞。但是,很少有人从Internet的角度对Microsoft的Windows NT 4.0的安全性进行探索。这是因为NT 4.0系统在网络上只占据了很少一部分的市场份额。 从本质上说,Microsoft的立场就是“我们是安全的,因为我们不是Unix”。但是直到Windows操作系统的Vista版本,Microsoft才真正拥有了具有强大、现代的安全行为的操作系统。Vista存在一些问题,但主要不是安全方面的问题。因此,当NT 4.0作为新产品出现时,Microsoft把矛头对准了Unix,在各种安全问题上对Unix横加指责。后来,情况掉了个头,人们开始指责Microsoft所存在的各种安全问题。现在,Microsoft实际上提供了一种拥有许多强大的安全组件的操作系统,还有哪一家值得挑剔呢?请看Apple。 在历史上,Apple Computer的市场策略与Microsoft有些相似。正如Microsoft以它们并不是Unix为由吹嘘自己的安全性一样,Apple的市场和用户部门声称它们的OS X平台能够更有效地抵御各种攻击和病毒,但所持的理由也仅仅是它们不是Windows。仔细查看了OS X的内核和userland空间之后,我可能断定它还是存在许多安全漏洞(不论是远程还是本地)需要指出和修正。和Microsoft刚开始提供NT时一样,Apple也享受了一段蜜月期。它很少成为攻击目标,因为它的市场份额非常小。但是,随着它的市场份额不断扩大,可以预想它所受到的攻击也会不断增加……

展开全文

推荐文章

猜你喜欢

附近的人在看

推荐阅读

拓展阅读

《安全之美》其他试读目录

• 引言
• 为什么安全是美丽的
• 本书的读者
• 捐赠
• 材料的组织
• 使用本书的代码示例
• 如何联系我们
• 引言
• 1.1 习得性无助和无从选择
• 1.1.1 实例:Microsoft是如何允许L0phtCrack的
• 1.1.2 密码和身份认证可以从一开始就做得更好 [当前]
• 1.1.3 客户的习得性无助—无从选择
• 1.2 确认陷阱
• 1.2.1 概念简介
• 1.2.2 分析师确认陷阱
• 1.2.3 陈腐的威胁模型
• 1.2.4 正确理解功能
• 1.3 功能锁定
• 1.3.1 安全位置的潜在风险
• 1.3.2 降低成本与未来收益:ISP实例
• 1.3.3 降低成本与未来收益:能源实例
• 1.4 小结
• 引言
• 2.1 轻松赚钱
• 2.2 无线也疯狂
• 2.2.1 无线侧信道
• 2.2.2 无线接入点自身如何
• 2.3 无线仍然是未来
• 2.1.1 设置攻击
• 引言
• 3.1 安全度量指标的类比:健康
• 3.1.1 不合理的期待
• 3.1.2 数据透明性
• 3.1.3 合理的度量指标
• 3.2 安全度量指标的实例
• 3.2.1 巴林银行:内部侵害