cwe - 759:使用单向散列没有盐
视图定制的信息:
的用户感兴趣的更多的概念方面的一个弱点。例如:教育者,技术作家和项目/项目经理。
用户关心的实际应用和细节的本质弱点以及如何预防它的发生。例子:工具开发人员、安全人员、pen-testers事件反应分析师。
对于用户映射一个问题CWE / CAPEC id,即。,找到最合适的CWE为一个特定的问题(例如,CVE记录)。例如:工具开发人员、安全人员。
用户希望看到所有可用的信息CWE / CAPEC条目。
为用户谁想要定制显示细节。
×
编辑自定义过滤器这使得攻击者更容易pre-compute散列值使用字典攻击技术,如彩虹表。 值得注意的是,尽管共同的看法,好盐的使用一个散列不充分增加攻击者是谁的努力针对个人密码,或者有大量的计算资源可用,如与云服务或专业,廉价的硬件。脱机密码破解仍然可以有效如果哈希函数不是昂贵的计算;很多加密功能设计高效、可以使用大量的计算资源,容易受到攻击,即使哈希密码地强烈。使用盐仅略有增加的计算要求攻击者与其他策略相比,如自适应哈希函数。看到cwe - 916为更多的细节。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关视图”架构概念”(cwe - 1008)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 在这两个例子中,一个用户是否登录,如果他们给密码匹配存储密码:
(坏的代码)
例如语言:C
unsigned char * check_passwd (char *明文){
ctext = simple_digest (sha1,明文,strlen(明文),…); }/ /登录如果哈希匹配存储散列 如果(等于(ctext secret_password ())) {
login_user (); }
(坏的代码)
例如语言:Java
字符串明文=新的字符串(plainTextIn);
MessageDigest ence = MessageDigest.getInstance (SHA); encer.update (plainTextIn); byte[]消化= password.digest (); / /登录如果哈希匹配存储散列 如果(平等(消化,secret_password ())) {
login_user (); }这段代码只依赖一个密码机制(cwe - 309)使用只有一个因素身份验证(cwe - 308)。如果攻击者可以窃取或猜测用户的密码,他们给出了完全访问帐户。注意这段代码还使用sha - 1,这是一个弱散列(cwe - 328)。它还不使用盐(cwe - 759)。 示例2 在这个例子中,一个新的用户提供了一个新的用户名和密码创建一个帐户。程序散列新用户的密码,然后将其存储在数据库中。
(坏的代码)
例如语言:Python
def storePassword(用户名、密码):
切肉机= hashlib.new (md5)
hasher.update(密码) hashedPassword = hasher.digest () 错误# UpdateUserLogin成功执行,将返回True 返回updateUserLogin(用户名、hashedPassword) 虽然是好的为了避免存储明文密码,程序不提供一个盐散列函数,从而增加攻击者能够逆转的机会哈希和发现原始密码,如果数据库损坏。 解决这个很简单,提供一个盐的哈希函数初始化:
(好的代码)
例如语言:Python
def storePassword(用户名、密码):
切肉机= hashlib.new (md5, b 'SaltGoesHere”)
hasher.update(密码) hashedPassword = hasher.digest () 错误# UpdateUserLogin成功执行,将返回True 返回updateUserLogin(用户名、hashedPassword) 注意,不管使用的盐,md5哈希不再被认为是安全的,所以这个例子还是展品cwe - 327。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |