用户数据泄漏事故调查:印象笔记真的安全吗?

87725338

印象笔记在此次用户数据泄漏事件中暴露出其用户密码加密技术的缺陷,强制5000万用户重置密码并不能解决根本问题

上周印象笔记(Evernote)爆出用户数据泄漏事件,黑客入侵并拿到了用户的用户名、邮件地址和经哈希算法加密后的密码。

在其官方博客中,印象笔记并不认为自己的密码保护技术存在缺陷,强制用户重置密码只是为了“预防未来的数据隐患”,这听上去有些纠结,我们来看看印象笔记的说法:

尽管密码密文有可能被访问,但请特别注意,保存在Evernote中的所有帐户密码密文均采用不可逆的单向加密算法(one-way encryption)生成。(用专业术语表示,即所有密码密文都是经过哈希算法处理并随机生成(hashed and salted) ….尽管我们强大的加密方法非常安全,但为一直确保你的数据安全,我们总是希望多做一步预防措施 。所以慎重起见,我们现在请求所有用户重新设置帐户密码。

那么,印象笔记的加密算法真的“非常强大,且安全”吗?

目前业界的安全专家对印象笔记指责最多的恰恰就是其采用的“单向加密的MD5加密算法”。

早在2011年,Evernote的首席技术官Dave Engberg就因采用MD5加密算法而受到业界批评,但Engberg在博客中反驳说:

我们在密码哈希值后增加了多位数的随机数,而且MD5的所谓缺陷对于内部存储的密码来说也不是问题,因为我们用户的密码哈希值从来不会暴露在数据中心之外。

显然,Engberg忘记了这个世界上还有一种叫“黑客入侵”的方式可以让黑客直接拿到Evernote用户的密码,并且用游戏显卡快速破解数以百万计的密码。

根据IW的安全专家Mathew J. Schwartz的分析,印象笔记在此次用户数据泄漏事件中暴露出其用户密码加密技术的缺陷。首先,Evernote使用MD5加密算法保护密码,但是无数安全专家都曾指出MD5在保护密码方面并不可靠,2012年LinkedIn用户数据泄漏事件中,黑客就通过对比哈希值和彩虹表暴力破解了用户密码。而所谓给哈希值“加点盐”(Salt)的做法也并不能解决问题。根本原因在于MD5加密算法属于快速数据认证,而此类认证计算开销很小,根本就抵挡不住黑客的暴力破解,通过今天每秒50亿次运算的GPU,即使像印象笔记那样为用户密码哈希值增加随机数(Salt)的做法也无济于事。

相比而言,Twitter用来保护用户密码的bcrypt“慢”加密算法,破解起来消耗的计算资源和时间都要多得多。Matasano Security的安全专家Thomas Ptacek认为,MD5是为对延迟“零容忍”的,快速移动的数据,例如IPsec准备的,但就密码保护而言,数毫秒的认证延迟都会导致黑客无法及时破解窃来的密码。

“密码面对的最大威胁是离线破解,你需要用一个慢算法,让密码的哈希加密变慢,这才是黑客最不愿意看到的事情。”

用户重置密码后真的可以“预防未来的数据隐患”吗?

根据Arstechnica的报道,网民维护25个网络账户平均只使用6.5个密码,这意味着很多密码会被用于多个账户。

一个被轻描淡写略过的事实是:用户在印象笔记这样存储重要个人信息的账户中往往会使用自己的“强密码”或者“主密码”,即使用户被强制重置了印象笔记的密码,但他们未必会重置其他账户(例如网银、社交网络、电子邮件等)中的“强密码”。即使部分安全意识较强的用户会去重置其他使用相同密码的网络账户,但由于印象笔记使用能够被黑客快速破解的MD5算法,导致用户安全重置其他账户密码的时间窗口被大大缩短。这就为黑客重复利用从印象笔记窃取的“高质量”用户账户信息从事其他犯罪活动,例如鱼叉式钓鱼、垃圾邮件、个人信息窃取甚至网银转账等提供了便利。

显然,重置密码并不是根本的解决办法,印象笔记必须尽快彻底升级其用户信息加密技术(据悉印象笔记已宣布加快推出类似Gmail的双重认证的计划),否则其品牌形象将难以承受另外一次“重置”打击。

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   
除非注明,本站文章均为原创或编译,转载请务必注明出处并保留原文链接: 文章来自IT经理网
相关文章:


关于作者

1条评论
  • ykk 撰写于 2013 年 10 月 9 日

    不可靠的日记软件

写评论

忘记密码

X