Artikel ini adalah artikel cermin dari terjemahan mesin, silakan klik di sini untuk melompat ke artikel aslinya.

Melihat: 12586|Jawab: 0

[Komunikasi] Evaluasi algoritma Oracle Password HASH

[Salin tautan]
Diposting pada 24/01/2015 13.44.38 | | |

Menerima pemberitahuan email hari ini. Oracle menanggapi makalah keamanan baru-baru ini, Penilaian Algoritma Hashing Kata Sandi Oracle. Penulis makalah ini yang menyebabkan masalah bagi Oracle adalah Joshua Wright dari SANS dan Carlos Cid. SANS dari Royal Holloway College di London memiliki banyak pengaruh di bidang keamanan. Oracle juga harus sakit kepala. Ada tiga masalah keamanan utama yang disebutkan dalam makalah tersebut:

Kata sandi lemah "garam" Jika nama satu pengguna adalah Crack, kata sandinya adalah kata sandi, dan pengguna lainnya adalah Crac, dan kata sandinya adalah kpassword, Anda dapat mengetahui dengan memeriksa kamus data bahwa kata sandinya sebenarnya sama! Karena Oracle memproses seluruh string nama pengguna ditambah kata sandi sebelum hashing (dalam kasus kami, nama pengguna dan kata sandi adalah string yang sama), yang menciptakan ketidakstabilan dalam kata sandi.
Kata sandi tidak peka huruf besar/kecil, yang bukan merupakan penemuan. Kata sandi Oracle selalu tidak peka huruf besar/kecil. Namun, kali ini diangkat bersama dengan pertanyaan lain dari Oracle, yang memiliki sedikit bobot. Kata sandi Keamanan Pengguna Perusahaan dengan Oracle 10g diterapkan peka huruf besar/kecil.
Algoritma hash lemah. Bagian informasi ini dapat merujuk pada metode enkripsi kata sandi Oracle yang saya perkenalkan sebelumnya. Karena kerapuhan algoritma, kemungkinan diretas oleh kamus offline sangat meningkat.

Kedua penulis juga menyebutkan metode pencegahan yang relevan dalam makalah tersebut. Gabungkan rekomendasi di Oracle Metalink. Ringkasan sederhana adalah sebagai berikut:

Mengontrol izin pengguna untuk aplikasi web.
Batasi akses ke informasi hash Sandi. Izin SELECT ANY DICTIONARY harus dikontrol dengan cermat
Pilih tindakan untuk audit pada tampilan DBA_USERS
Enkripsi konten transmisi TNS
Tingkatkan panjang sandi (minimal 12 digit). Terapkan kebijakan kedaluwarsa kata sandi. Kata sandi harus alfanumerik dan dicampur untuk meningkatkan kompleksitas, dll.




Mantan:Oracle
Depan:Perintah koneksi Oracle Remote Connect DB Configuration
Sanggahan:
Semua perangkat lunak, materi pemrograman, atau artikel yang diterbitkan oleh Code Farmer Network hanya untuk tujuan pembelajaran dan penelitian; Konten di atas tidak boleh digunakan untuk tujuan komersial atau ilegal, jika tidak, pengguna akan menanggung semua konsekuensi. Informasi di situs ini berasal dari Internet, dan sengketa hak cipta tidak ada hubungannya dengan situs ini. Anda harus sepenuhnya menghapus konten di atas dari komputer Anda dalam waktu 24 jam setelah pengunduhan. Jika Anda menyukai program ini, harap dukung perangkat lunak asli, pembelian pendaftaran, dan dapatkan layanan asli yang lebih baik. Jika ada pelanggaran, silakan hubungi kami melalui email.

Mail To:help@itsvse.com