Oracle密碼安全問(wèn)題佚事
05年那會(huì)兒曾經(jīng)有針對(duì)Oracle密碼安全問(wèn)題的一次大討論,主要是針對(duì)當(dāng)時(shí)的Oracle密碼加密設(shè)計(jì)的。下面是馮大輝當(dāng)時(shí)針對(duì)這一系列研究報(bào)告的一個(gè)總結(jié)。
這幾天(編者注:本文寫于05年8月)關(guān)于 Oracle 安全方面的消息很是令人震驚.
看來(lái)安全專家們是盯上了 Oracle. 隨著對(duì) Oracle 加密體系的研究不斷深入,有人重新研究了 Oracle 的密碼加密算法大致信息. 估計(jì)是為了引起 Oracle 技術(shù)圈子的注意,有好事者居然冒充 PSOUG 的 Daniel A. Morgan 在Google新聞組貼出了這篇文章.這篇文章先從 Oracle 的密碼設(shè)計(jì)目標(biāo)開始("反向工程"),然后說(shuō)了加密的大致思路是這樣的:
◆用戶名字和密碼合并成一個(gè)字符串"s"
◆"s" 轉(zhuǎn)換為unicode
◆用 DES 的ncbc mode模式加密.Key為 0x123456789abcdef, 初始化向量為 0
◆同樣的串用更新的初始化向量作為Key再次加密
◆更新的初始化向量作為 Hash
伴隨著"潘多拉的盒子"被打開,很多密碼 Crack 工具如雨后春筍般冒了出來(lái),目前不下 10 多種.這其中比較引人注意的是 orabf 0.7 ,因?yàn)樗悄壳白羁斓墓ぞ撸?Pentium 4, 3 GHz (Windows XP) 的機(jī)器上每秒鐘可以破解 1,100,000 個(gè)密碼(感覺(jué)有些夸張). 著名的 Oracle 安全研究廠商 Red Database Security 也發(fā)布了自己的密碼檢查工具 Checkpwd.這個(gè)工具和 orabf 一樣,也是基于字典的.在該站點(diǎn)上還提供了一份各種 Oracle 密碼破解工具的比較.非常值得一看! 另外值得注意的是有人寫出了針對(duì) John the ripper 這個(gè)老牌破解工具的插件.
其實(shí)話說(shuō)回來(lái),這個(gè)關(guān)于Oracle密碼加密的研究是早在 1993 年由 Bob Baldwin 發(fā)布的.不過(guò)當(dāng)初似乎并沒(méi)有引起人們注意.為什么安全專家們開始翻老箱子底了呢? 一個(gè)原因是Oracle本身的安全問(wèn)題的確不少,密碼也的確存在不少問(wèn)題(比如,database link 的密碼是明文保存在數(shù)據(jù)庫(kù)里的),另一個(gè)原因恐怕也和 Oracle 的***安全官 Davidson 的大放厥詞有關(guān),恐怕是她的措辭大大激怒了安全專家們.好戲還有......
原文標(biāo)題:Oracle 密碼破解易如反掌 ?
【編輯推薦】