模糊安全模型是否在密码安全性方面占有一席之地?

And*_*man 5 security passwords hash salt password-protection

在密码安全性方面,有些人会同意存储密码哈希值,这可以对受损模型和数据进行统计防御.

有些人似乎不同意的是如何处理盐.你可以采用无数种技术来保护盐,但许多专家会建议它们只是对安全模型毫无意义的混淆,随着时间的推移,模​​型将暴露出来,我发现自己不同意有了这个,但我可能不理解另一个观点.

我不明白的是,如果你的模型受到损害,你为什么要采取完全妥协而不是部分妥协呢?如果您的安全模型分布在不同的安全基础架构中,那么部分折衷甚至可能不是问题.(如果您执行类似的操作,比如加密盐并从更不安全的环境中检索加密密钥,这种环境不太可能受到损害)

我假设妥协并不总是100%.我从未有过被黑客攻击的系统,也没有被黑客入侵,所以我没有完整的图片.

gle*_*ron 1

混淆和加密之间的最大区别在于,混淆的内容可以被澄清,而不需要混淆信息之外的任何东西——只要你能弄清楚你正在查看的数据类型,那么你就可以找到一种方法来澄清它。

与此同时,加密只能使用正确的密钥/密码/破解工具来解密。没有这些东西的加密数据是非常安全的。

因此,混淆最多只能减慢坚定的攻击者的速度,尽管它可能会推迟不太坚定的攻击者的攻击。您可以围绕系统和服务器的安全性做许多更简单、更可维护的事情,以强化它们以抵御不太确定的攻击者,因此在我看来,为您和您的系统增加额外工作的混淆成本很少是合理的。

当发生妥协时,假设不是 100% 妥协是一项非常危险的尝试,因为您实际上假设的是您比攻击者更聪明,更了解您的系统。你可能是对的,但如果你假设它并且你错了,那么你确实遇到了非常严重的麻烦。你必须证明这一点,并且考虑到证明否定的问题,更安全的做法是,当发生妥协时,就好像你已经完全受到损害一样,并设计你的系统,以便即使在总体情况下,它们也尽可能安全。妥协已经发生。