由于Unix安全性倍受关注。Unixd的安全性主要靠口令实现,因此,Unix口令加密算法几度改进,现在普遍采用DES算法对口令文件进行25次加密,而对每次DES加密产生的结果,都要用2的56次方次查找与匹配才能进行一次遍历,要破解这样的Unix口令,其工作量是巨大的,所以从理论上说这种Unix口令是相当安全的。
然而不幸的是我们仍然不时听道Unix口令被攻破的消息。这些Unix口令是如何被攻破的,我们又怎样才能保证Unix口令的安全呢。下面将对这一问题进行探讨。
Unix口令破解通常有蛮力攻击和字典攻击两种方式。Unix中一共有 [0x00~0xff] 共128个字符,其中 95个字符(10(数字)+33(标点符号)+26*2(大小写字母) )可作为口令的字符。假设m为可能使用的字符集的大小,n为Unix口令的长度,则可生成的口令数为m的n次幂,随着字符集的扩大与口令长度的增加,口令攻击尝试次数将迅速增加。
如Unix口令长度为6,取字母和数字组合,可能性是62 的6次幂56,800,235,584。但如果5个字母是一个常用汉字的拼音或英文单词,估算一下常用词约为10000条,从10000个常用词中取一个词与任意一个数字字符组合成口令,则仅10000* 10 = 100000 (10万种可能)。
在口令的设置过程中,还有许多个人因素在起作用,为使自己的口令容易记忆,许多人往往将个人的姓名、生日、电话号码、街道的号码等作为口令,这样便为口令的破解留下了方便之门。 贝尔实验室的计算机安全专家R.Morris和K.Thompson提出了这样一种攻击的可能性:可以根据用户的信息建立一个他可能使用的口令的字典。
比如:他父亲的名字、女朋友的生日或名字,街道的名字等等。然后对这个字典进行加密,每次拿出一个经过加密计算的条目与口令文件比较,若一致,口令就被猜到了。 也许有人认为Unix口令毫无规律可言,字典中不会有,计算机是破译不了的,那就大错特错了。有很多专门生成字典的程序,比如:Dictmake、txt2dict、xkey等等。
以dictmake为例:启动程序后,计算机会要求输入最小Unix口令长度、最大口令长度、口令包含的小写字符、大写字符、数字、有没有空格、含不含标点符号和特殊字符等一系列的问题。当回答完了计算机提出的问题后,计算机就会按照给定的条件自动将所有的组合方式列出来并存到文件中,而这个文件就是资料字典。
目前,在因特网上,有一些数据字典可以下载,包含的条目从1万到几十万条。数据字典一般囊括了常用的单词。 攻击者一旦通过某种途径获得了passwd文件,破译过程便只需一个简单的C程序即可完成。Unix中有一组子程序可对/etc/passwd文件进行方便的存取。getpwuid()函数可从/etc/passwd文件中获取指定的UID的入口项。
getpwnam()函数可在/etc/passwd文件中获取指定的登录名入口项。这两个子程序返回一指向passwd结构的指针,该结构定义在/usr/include/pwd.h中,定义如下:
- struct passwd {
- char * pw_name; /* 登录名 */
- char * pw_passwd; /* 加密后的口令 */
- uid_t pw_uid; /* UID */
- gid_t pw_gid; /* GID */
- char * pw_age; /* 代理信息 */
- char * pw_comment; /* 注释 */
- char * pw_gecos;
- char * pw_dir; /* 主目录 */
- char * pw_shell; /* 使用的shell */
- char * pw_shell; /* 使用的shell */
- }
getpwent(),setpwent(),endpwent()等函数可对Unix口令文件作后续处理。首次调用getpwent()可打开/etc/passwd文件并返回指向文件中第一个用户条目的指针,再次调用getpwent()便可顺序地返回口令文件中的各用户条目,setpwent() 可把口令文件的指针重新置为文件的开始处,endpwent() 可关闭口令文件。
由此可见,攻击者只需建立一个字典文件,然后调用现成的cryp()加密例程来加密字典文件中的每一条目,再用上述函数打开口令文件,进行循环比较就很容易破解密码了。
实际上Internet网上有很多现成的密码破解软件工具,过于简单的口令很容易破解。那么,我们用什么方法来保证用户口令是一个安全的口令呢?运用CrackLib来构建安全的Unix口令是一个较好的办法。
【编辑推荐】