Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 12586|Svar: 0

[Kommunikation] Utvärdering av Oracle Password HASH-algoritmen

[Kopiera länk]
Publicerad på 2015-01-24 13:44:38 | | |

Fick en e-postnotis idag. Oracle svarade på en nyligen publicerad säkerhetsartikel, An Assessment of the Oracle Password Hashing Algorithm. Författarna till denna artikel som orsakade problem för Oracle är Joshua Wright från SANS och Carlos Cid. SANS från Royal Holloway College i London har stort inflytande inom säkerhetsområdet. Oracle måste också ha huvudvärk. Det finns tre huvudsakliga säkerhetsfrågor som nämns i artikeln:

Svagt lösenord "salt". Om en användares namn är Crack, lösenordet är lösenord, och den andra användaren är Crac, och lösenordet är kpassword, kan du genom att kolla i datadictionary se att lösenordet faktiskt är detsamma! Eftersom Oracle bearbetar hela strängen av användarnamn plus lösenord innan hashning (i vårt fall är användarnamn och lösenord samma sträng), vilket skapar instabilitet i lösenorden.
Lösenord är inte kasuskänsliga, vilket inte är en upptäckt. Oracle-lösenord har alltid varit okänsliga för stora och säller. Den här gången tas det dock upp tillsammans med andra frågor från Oracle, som har lite tyngd. Enterprise User Security-lösenord med Oracle 10g applicerade är kasuskänsliga.
Svag hashalgoritm. Denna del av informationen kan hänvisa till Oracle-lösenordskrypteringsmetoden jag introducerade tidigare. På grund av algoritmens skörhet ökar risken att bli knäckt av offline-ordböcker avsevärt.

De två författarna nämnde också relevanta förebyggande metoder i artikeln. Kombinera rekommendationerna på Oracle Metalink. En enkel sammanfattning är följande:

Kontrollera användarbehörigheter för webbappar.
Begränsa åtkomsten till hashinformation om lösenord. VÄLJ VILKEN ORDBOK SOM HELST behörigheten bör kontrolleras noggrant
Välj åtgärd för revision i DBA_USERS vy
Kryptera TNS-överföringsinnehåll
Öka lösenordets längd (minst 12 siffror). Tillämpa lösenordets utgångspolicy. Lösenord bör vara alfanumeriska och blandade för att öka komplexiteten, etc.




Föregående:Orakel
Nästa:Oracle Remote Connect DB Configuration anslutningskommando
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com