吴锐wr大规模互联网用户密码泄露风险控制对策.pptxVIP

吴锐wr大规模互联网用户密码泄露风险控制对策.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
吴锐wr大规模互联网用户密码泄露风险控制对策

作者简介吴锐 盛大风险控制部经理。 毕业于清华大学,2005年加入腾讯安全中心,在账号安全体系建设、打击垃圾广告、欺诈消息等方面成果显著。在盛大期间,先后担任资深安全架构师,风险控制部高级经理。通过创新风险控制方式,很好的控制了木马盗号、外部账号泄露盗号、针对盛大的网银钓鱼欺诈、网银木马欺诈等风险。在账号安全体系建设、安全评估、安全架构、欺诈检测、账号安全、支付安全等领域有着丰富的经验。 mail:wurui@ wr.mail@微博:/wurui82/wurui82QQel录一、避免密码泄露密码存储安全、密码传输安全 二、已泄露账号风险控制措施防批量登录与余额查询、风险账号检测、控制盗号转出背景 过去的一年,上亿被泄露账号在互联网上被公开下载,互联网用户账号密码泄露,已不再是一个公司的问题,而是整个互联网行业必须共同面对的问题。 如何防范?密码存储安全确保存储用户账号密码的服务器固若金汤。永远不被入侵者攻破。使用一套合理的密码存储算法,使得即使数据泄露,也无法获取到用户密码。OR你的密码存储与校验方式安全吗?密码存储安全——简单摘要算法 通过md5/sha1这样的摘要算法处理后存储,曾经被认为是安全的密码存储与校验方式,但很快就被证明不安全。Hash=md5(Password) Hash=sha1(Password)为什么不安全?1、用户使用的密码长度是很有限的,可以把大部分密码对应的md5事先计算好存入db,知道摘要后的串后,只需要查表(彩虹表)即可得到明文。所需空间:数T硬盘(成本很低)所需时间:一个密码20ms左右2、md5碰撞,目前对密码校验还不是问题,但今后可能越来越不安全。密码存储安全对用户的密码分布情况进行统计:密码为6位和7位的用户超过50% 8-10位密码中有50%左右的用户密码为纯数字其他较长的密码,也大多数是一些常用单词和字符串的组合。密码存储安全——加盐后再摘要UserNameIdSaltHashTony1WtXccU12Ve10adc3949ba59abbe56e057f20f883eKitty2KIffs3TeFc0a27f801162b8b862cd5f5a1a66e85aHash=md5(Password+Salt)Salt为随机生成的字符串?phpfunction hash($salt,$a) { $b=$a.$salt;? //把密码和salt连接 $b=md5($b);? //执行MD5散列 return $b;? //返回摘要后的值}?为什么不安全?Discuz等开源系统采类似的密码保存方法。 这种方式比只进行摘要算法后保存安全,但通过暴力破解,还是可以还原用户密码中绝大部分。密码存储安全——暴力破解加盐后的摘要算法ATI HD5870:约2400M/s? ???MD5约795M/s? ?? ?SHA1ATI HD4850:约980M/s? ?? ?MD5约305M/s? ?? ?SHA1nVidia GTX260/192SP:约550M/s? ?? ?MD5约175M/s? ?? ?SHA1CPU大约100M/s MD5如果用户密码数据库发生了泄露,即使不采用任何简化方法,一台电脑暴力破解一个7位小写字母+数字密码或10位纯数字密码所需时间都不超过10分钟。七位数字密码组合:36^7= 7836416409610^10= 10000000000 密码存储安全——更安全的做法(一)注册过程客户端: 服务器端Hash=sha1(Sha1_10000(user+PassWord)+salt) 存储Hash、salt(二)密码校验过程客户端: 服务器端HashA=Sha1_9999(user+PassWord) HashB=Sha1(HashA)比较sha1(HashB+salt)=Hash?注:Sha1_10000表示进行10000次Sha1计算Sha_9999表示进行9999次Sha1计算,下面内容中都适用优点:1)加大计算复杂度,将极大提高抗破解能力。2)计算在客户端进行,对响应时间影响10ms左右,不影响用户体验。目录一、避免密码泄露密码存储安全、密码传输安全 二、已泄露账号风险控制措施防批量登录与余额查询、风险账号检测、控制盗号转出密码传输安全 随着无线业务的发展,WIFI使用的增多,密码传输过程中的安全性越来越重要。(一)明文传输: 显而易见不

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档