Tags:
Node Thumbnail

ช่วงหลังๆ เราได้เห็นรายการการเจาะฐานข้อมูลเว็บไซต์จำนวนมาก และรหัสผ่านมักหลุดออกมาสู่สาธารณะ แม้รหัสผ่านเหล่านี้จะแฮชเอาไว้แล้วก็ตามแต่ก็มักจะถูกแกะออกมาได้ในภายหลังด้วยการไล่ค่าที่เป็นไปได้ทั้งหมด ข้อเสนอใหม่จาก Ari Juels และ Ronald L. Rivest (ตัว R ใน RSA) เสนอแนวทางการตรวจจับการใช้รหัสผ่านที่หลุดออกไปในชื่อว่า "Honeywords"

Honeywords เสนอให้เก็บค่าแฮชของรหัสผ่านพร้อมๆ กันหลายๆ รหัส โดยเก็บกระบวนการเลือกว่ารหัสผ่านไหนเป็นรหัสจริงไว้อีกชั้นหนึ่งแยกออกไป ภายใต้กระบวนการนี้หากแฮกเกอร์ได้ค่าแฮชของรหัสผ่านไปแล้วพยายามล็อกอินเข้าระบบด้วยรหัสผ่านที่ย้อนกลับค่าแฮชมาได้ โอกาสที่จะใช้รหัสผ่านที่ผิดจะมีสสูงและผู้ให้บริการจะสามารถล็อกบัญชีผู้ใช้ที่ถูกโจมตีได้ทันท่วงที

กระบวนการนี้ช่วยลดความเสี่ยงให้กับบัญชีผู้ใช้ได้เท่านั้น ในความเป็นจริงกระบวนการเลือกค่าแฮชที่ถูกต้องก็อาจจะหลุดไปพร้อมกับตารางค่าแฮชเอง แต่มันก็เพิ่มชั้นป้องกันเข้ามาทำให้แฮกเกอร์ทำงานได้ยากขึ้นไปอีก

ที่มา - ArsTechnica, MIT

Get latest news from Blognone

Comments

By: UltimaWeapon
Windows PhoneRed HatWindowsIn Love
on 8 May 2013 - 14:49 #570138
UltimaWeapon's picture

ความคิดดี... กันพวกที่เข้ามาถึงดั้ม Database ทันทีโดนไม่ไล่ Code ดูก่อน

By: natthavat28
iPhoneWindows PhoneAndroidIn Love
on 8 May 2013 - 14:55 #570143

เอ้อ ไม่เลว ทุกวันนี้ก็ใช้ Hash ปลอมร่วมอยู่แล้ว แต่ไม่นึกถึงว่าเอา จับ Hash ปลอมว่าบอทแฮคแหะ

By: javaboom
WriteriPhone
on 8 May 2013 - 15:06 #570148
javaboom's picture

เหมือนจะเคยอ่านวิธีการคล้ายๆกันนี้มาก่อนครับ ใช้แฮช มีแฮชซ้อนแฮชในแต่ละเซสชัน แฮชด้วยคีย์ และปล่อย padding ล่อลวงให้งงเล่น สุดท้ายเขาสรุปคล้ายกันกับ honeywords ว่า กระบวนการเลือกแฮช/กระบวนล่ออาจหลุดได้อีก พึ่ง multiauthen ก็ช่วยได้ แต่บางระบบก็ไม่ได้ใช้กัน


My Blog

By: dlkl1
iPhoneWindows PhoneAndroidWindows
on 8 May 2013 - 15:38 #570164
dlkl1's picture

โอกาสที่จะใช้รหัสผ่านที่ผิดจะมี "สสูง"

เกินมาตัวนึงครับ

By: puffyhero
ContributorWindows PhoneAndroidSymbian
on 8 May 2013 - 16:06 #570174

มันคล้าย ๆ กับระบบกันร้านโดนงัดหรือเปล่าครับ คือแบบว่าวางกระจกที่ติดตั้งสัญญาณกันขโมยไว้ก่อนประตูเหล็กม้วนอีกที ประมาณว่าใครคิดจะบุกเข้ามาเราก็รู้ตัวก่อนมันจะเจาะประตูม้วนแล้ว ผมเข้าใจถูกหรือเปล่าครับ

By: HudchewMan
ContributorAndroidWindowsIn Love
on 8 May 2013 - 16:28 #570181 Reply to:570174
HudchewMan's picture

ในความเข้าใจของผม มันน่าจะออกแนววิชาแยกเงาพันร่าง (นารุโตะ :P) มีร่างแยกออกมา (ค่า hash ปลอม) เก็บเอาไว้ พอมีคนได้ชุด hash ของรหัสผ่านไป ก็ต้องไปสุ่มว่าค่านั้นจะใช่ของแท้หรือเปล่า ถ้าไม่ใช่ก็งมหาต่อไปจนกว่าจะเจอ (อาจแจ๊คพ๊อตซัดโดนตัวจริงตั้งแต่หมัดแรกเลยก็ได้) ซึ่งจะช่วยซื้อเวลาให้ทางผู้ดูแล server รู้ตัวว่าโดนยกเค้าชุด hash ไป

ไม่น่าจะเป็นระบบกันขโมย ที่พอถูกเจาะแล้วจะรู้ตัวทันที

.


~ HudchewMan's Station & @HudchewMan~

By: puffyhero
ContributorWindows PhoneAndroidSymbian
on 8 May 2013 - 19:41 #570255 Reply to:570181

เหมือนเราเอาขี้หนูที่แต่งสีกลิ่นรสแล้วแพคใส่กล่องพร้อมกับเม็ดบ๊วย จากนั้นให้คนกินใช่หรือเปล่าครับ เพราะกว่าจะรู้ว่าที่กินไม่ใช่บ๊วยทั้งหมดคงกินขี้หนูไปมากพอดู

By: sukoom2001
ContributorAndroidUbuntu
on 8 May 2013 - 16:50 #570185 Reply to:570174
sukoom2001's picture

ออกแนว สุสาน ฮ่องเต้ ไรงี้ไงครับ ที่มีสุสานลูกหลายอัน เป็นสุสานหลอก ไว้ล่อพวกขโมยสุสาน พร้อมติดกับดักไว้ด้วย
ส่วนสุสานจริงซ่อนไว้ไม่มีใครรู้

By: toooooooon
iPhoneWindows PhoneAndroidBlackberry
on 8 May 2013 - 18:36 #570219 Reply to:570174

ผมเดาว่า

  • ใช้ Hash ปลอม โดยที่ตั้งให้มันเกือบจะง่ายๆ และอยู่ในตาราง Hash หรือถอดไม่ยากเกินไปนัก
  • เมื่อใดที่แฮกเกอร์ด้ แฮชไปแล้วเอาไปเทียบกับตารางหรือใช้โปรแกรมถอด แล้วเจอ ค่าที่ได้จากแฮชปลอม ทำการล๊อกอินเข้ามา(แต่เป็นบัญชีที่ล๊อกอินไม่ได้เอาไว้ดักเฉยๆ) เมื่อนั้นก็เดาได้ว่า เจอแฮกเกอร์เข้าแล้ว

ใช่ไหม ?

By: puffyhero
ContributorWindows PhoneAndroidSymbian
on 8 May 2013 - 19:24 #570243 Reply to:570219

ใช่ครับ ผมอธิบายแบบท่านไม่เป็นจริงๆ ขอบคุณที่ช่วยขยายความครับผม ผมเข้าใจแบบนี้เลย

By: geumatee
ContributoriPhoneAndroidWindows
on 8 May 2013 - 19:59 #570264 Reply to:570174

ประมาณ มีประตูหลายบานให้เข้าครับ แต่มีประตูเดียวที่เข้าได้ นอกนั้นเปิดไปเป็นกำแพงเปล่าๆพร้อมสัญญาณกันขโมยทั้งหมด

By: nightmareBN
iPhoneWindowsIn Love
on 9 May 2013 - 11:51 #570694 Reply to:570264
nightmareBN's picture

++ 10 สั้นๆ แต่เข้าใจง่ายสุดเลยฮ่ะ