返回上一页  首页 | cnbeta报时: 12:37:08
数据库防范新招:用“蜜罐加密”返回可以假乱真的结果
发布日期:2014-01-30 10:24:03  稿源:cnBeta.COM

近年来,几乎每隔几周就有"某某公司的服务器被黑客入侵"之类的大事冒出来。比如去年11月,Adobe公司的安全漏洞就造成了多达1.5亿用户可能受到影响。有鉴于此,两名安全研究人员便想到了一个法子——尝试用这些数据转储(data dumps)来阻止下一个攻击者。据《麻省理工学院技术评论》报道,这个聪明的新方法,被称作"蜜罐加密"(Honey Encryption)。

有了"蜜罐加密"(Honey Encryption),当黑客尝试揭秘一个安全数据库的时候,就会不知道自己是否猜对了加密密钥。而在通常的情况下,如果攻击者猜错了一个,就会得到一片乱码作为反馈。

但是Honey Encryption却引入了更戏谑的方式——当攻击者猜错了之后,系统会返回一个虚假的、但是看起来像真的数据库——只是部分基于旧有安全漏洞的部分数据库转储。

安全研究人员Ari Juels和Thomas Ristenpart联手开发了Honey Encryption。他们认为,"在保证计算机基础安全方面,诱捕和欺骗工具暂未经过充分开发"。

眼下,Juels用Honey Encryption为密码管理创建了一个虚假密码生成器。而为了打造这个虚假密码生成器,Juels用到了收藏自此前其它服务的旧有安全漏洞的Password Managers。

当然,尽管Password Managers对于创建复杂和独特的密码相当有用,然而,现实中的人们通常不会采用太复杂的密码——因为他们自己还要经常输入呢(这也是弱密码横行、黑客总能得逞的主要原因)。

[编译自:BGR , 来源:MIT Technology Review]

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 12:37:08

文字版  标准版  电脑端

© 2003-2025