如何应对被地下的Oracle口令加密算法(1)

作者: 刘志斌 出处:上钩在线 
 
阅读提示:终究如何伎俩担保数据库口令的安全呢?本文起首介绍Oracle数据库各版本口令加密算法的内容,然后针对算法重点介绍加强数据库安全性的应对措施。


因为Oracle数据库被遍及运用,其口令加密算法也是备受存眷。最早在1993年comp.databases.oracle.server音讯组中有人表露了加密算法的大部分细节。十年后,一本名为《Special Ops Host and Network Security for Microsoft, Unix and Oracle》的书中补全了算法最首要的一个关键——DES算法的KEY。至此,口令加密算法已无诡秘可言。接踵而来的是互联网上泛起多个了Oracle口令破解对象。Oracle在2007年推出的最新版本11g中,操纵了新的更安全的加密算法,但是新算法的细节很快又在互联网上被地下。为提供兼容,11g版本保管了11g从前版本操纵的加密口令,操纵这一马脚仍旧可以对11g版本的加密口令截止破解。

终究如何伎俩担保数据库口令的安全呢?本文起首介绍Oracle数据库各版本口令加密算法的内容,然后针对算法重点介绍加强数据库安全性的应对措施。

口令加密算法

从Oracle7到Oracle 10gR2,操纵DES算法对口令截止加密。对算法截止分析,可以得出如下结论:口令不区分巨细写,恣意巨细写组合均可登录;因为只操纵稳固KEY,只需用户名和口令相反,在任一DB中寄存的加密口令都相反;因为给与了用户名和口令串接的要领,所以用户aaa、口令bbbccc的加密值与用户aaabbb、口令ccc完全相反。

Oracle 11g版本的加密口令寄存在SYS.USER$表中的SPARE4列中,而PASSWORD列中仍保管从前版本加密口令。因为客户端策画加密口令需求用到SALT,在树立毗邻时,处事器端将SALT明文传送给客户端顺序。Oracle 11g中新的口令加密算法中区分巨细写;因为加入了随机数SALT,两个分歧用户的口令即使完全相反,策画获得的SHA1的散列值也分歧;分歧DB中相反用户相反口令,SHA1散列值也大约分歧。

面前目今当今,大多半破解对象的任务要领是获得加密口令后,对每一个大约的口令截止加密策画,比拟策画后果而确定可否准确。由此,反抗口令破解可以从三个方面动手:防御加密口令外泄;在加密口令落入黑客手中后,口令也是不行破解的,或只管添加破解的时分;即便是口令被破解,也是无用的,不克不及存取数据库。




版权声明: 原创作品,应允转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。不然将追究法律责任。

原文地址:https://www.cnblogs.com/zgqjymx/p/1974865.html