zoukankan      html  css  js  c++  java
  • 怎样应对被果然的Oracle口令加密算法(1)

    作者: 刘志斌 来因:入网在线 
     
    阅读提醒:究竟怎样才气包管数据库口令的安全呢?本文起首引见Oracle数据库各版本口令加密算法的内容,然后针对算法重点引见加强');数据库安全性的应对挨次。


    由于Oracle数据库被广泛运用,其口令加密算法也是备受存眷。最早在1993年comp.databases.oracle.server往事组中有人披露了加密算法的大大部分细节。十年后,一本名为《Special Ops Host and Network Security for Microsoft, Unix and Oracle》的书中补全了算法最次要的一个环节——DES算法的KEY。至此,口令加密算法已无隐秘可言。接踵而来的是互联网上出现多个了Oracle口令破解对象。Oracle在2007年推出的最新版本11g中,运用了新的更安全的加密算法,但是新算法的细节很快又在互联网上被果然。为提供兼容,11g版本保存了11g早年版本运用的加密口令,应用这一裂缝仍然可以对11g版本的加密口令休止破解。

    究竟怎样才气包管数据库口令的安全呢?本文起首引见Oracle数据库各版本口令加密算法的内容,然后针对算法重点引见加强');数据库安全性的应对挨次。

    口令加密算法

    从Oracle7到Oracle 10gR2,运用DES算法对口令休止加密。对算法休止阐发,可以得出如下结论:口令不区分大小写,随意任性大小写组合均可登录;由于只运用牢固KEY,只需用户名和口令不异,在任一DB中寄存的加密口令都不异;由于采取了用户名和口令串接的体式格局,以是用户aaa、口令bbbccc的加密值与用户aaabbb、口令ccc完全不异。

    Oracle 11g版本的加密口令寄存在SYS.USER$表中的SPARE4列中,而PASSWORD列中仍保存早年版本加密口令。由于客户端计算加密口令需求用到SALT,在竖立连接时,效力器端将SALT明文传送给客户端挨次。Oracle 11g中新的口令加密算法中区分大小写;由于参与了随机数SALT,两个不同用户的口令即使完全不异,计算获得的SHA1的散列值也不同;不同DB中不异用户不异口令,SHA1散列值也可以大概不同。

    目前,大大多半破解对象的义务体式格局是获得加密口令后,对每一个可以大概的口令休止加密计算,比拟计算结果而确定能否切确。由此,抵御口令破解可以从三个方面脱手:避免加密口令外泄;在加密口令落入黑客手中后,口令也是弗成破解的,或尽管即使增添破解的时分;即使是口令被破解,也是无用的,不克不及存取数据库。




    版权声明: 原创作品,应许转载,转载时请务必以超链接体式格局标明文章 原始来因 、作者信息和本声明。否则将深究执法责任。

  • 相关阅读:
    struct&Method
    SetFinalizer、runtime.GC
    Map(没有写底层)
    数组和切片
    函数
    指针、Time
    字符串、strings、strconv
    基本类型和运算符
    第二阶段的事后诸葛亮
    第二个冲刺阶段第10天
  • 原文地址:https://www.cnblogs.com/zgqjymx/p/1974650.html
Copyright © 2011-2022 走看看