模糊安全模型是否在密码安全性方面占有一席之地?

时间:2012-06-21 16:30:23

标签: security hash passwords password-protection salt

在密码安全方面,有些人会同意存储密码的哈希值,从而可以对受损的模型和数据进行统计防御。

有些人似乎不同意盐是怎么做的。你可以采用无数种技术来保护盐,但许多专家会建议它们只是对安全模型毫无意义的混淆,随着时间的推移,模​​型将暴露出来,我发现自己不同意有了这个,但我可能不理解其他观点。

我不明白的是,如果你的模型受到损害,你为什么要采取完全妥协而不是部分妥协呢?如果您的安全模型分布在不同的安全基础架构中,那么部分折衷甚至可能不是问题。 (如果您执行类似的操作,比如加密盐并从更不安全的环境中检索加密密钥,则不太可能受到损害)

我假设妥协并不总是100%。我从来没有被黑客入侵的系统,也没有被黑客攻击,所以我没有完整的图片。

3 个答案:

答案 0 :(得分:1)

  

如果您的模型遭到入侵,为什么要采取完全妥协   而不是部分?

你应该始终假设最安全的情况。这是最安全的方法。

  

部分妥协甚至可能不是问题

也许。但你真的确定吗? 在您的OP中,您的分析基于太多假设。也许在一个非常具体的设置中,您认为部分折衷可能不是问题的评估可能是合理的 但是你再次假设攻击者不够好找到一个洞 不要将您的安全模型建立在假设基础之上。

答案 1 :(得分:1)

模糊处理和加密之间的最大区别在于,只要您能够找出所查看的数据类型,就可以明确模糊,而不需要任何超出模糊信息的内容。 ,那么你可以找到一种澄清它的方法。

同时,加密只能使用正确的密钥/密码/破解工具进行解密。没有这些东西的加密数据是非常安全的。

因此,混淆最多可以减缓一个坚定的攻击者,尽管它可能会推迟一个不太确定的攻击者。您可以围绕系统和服务器的安全性做更多更简单,更易于维护的事情,以加强对不那么坚定的攻击者的攻击,因此在我看来,对于您和您的系统的额外工作而言,混淆的成本很少合理。

假设妥协不是100%,当一个人出现是一个非常冒险的努力,因为你实际上假设的是你比你的攻击者更聪明,更了解你的系统。你可能是对的,但是如果你假设而你错了那么你确实遇到了非常严重的麻烦。你必须证明这一点,并且考虑到证明消极的问题,当你做出妥协时你会完全受到损害并且设计你的系统以使它们尽可能安全,即使在总体情况下也更安全妥协已经发生。

答案 2 :(得分:0)

通过默默无闻的安全,充其量只是一场赌博。在其他地方储存盐是否值得?大概。但是,当您开始进入这些多步骤安全设置时,您必须考虑成本与奖励。我会说,如果你的申请需要,你就会知道。否则,为了具有超强的安全性,在应用程序中添加更多步骤可能只会在出现问题时让您头疼。并非所有人都需要NASA级别的系统安全性。这并不是说安全并不重要。只是你需要根据当前环境调整它。