我最近正在浏览 Windows 中的组策略编辑器。可以选择使用可逆加密存储密码。
但是在 InfoSec 中,我们总是说我们应该以不能被逆向工程的方式存储密码。
但是为什么会有那个选项呢?任何特定的需要或目的?
我最近正在浏览 Windows 中的组策略编辑器。可以选择使用可逆加密存储密码。
但是在 InfoSec 中,我们总是说我们应该以不能被逆向工程的方式存储密码。
但是为什么会有那个选项呢?任何特定的需要或目的?
是的,该选项主要用于支持CHAP 身份验证的遗留软件/硬件目的。否则,您不应启用该设置。
密码必须在服务器上加密而不是散列的原因是因为CHAP 身份验证协议的设计考虑了不同的威胁。他们更担心通过网络以明文形式发送的密码(当时是 telnet、ftp 和 http 的时代,所以这是一项成就)。因此,他们实现了一个过程,服务器通过该过程向客户端发送一个随机挑战或随机数字符串,客户端需要对这些字符串和密码进行哈希处理。这可以防止人们在传输过程中从网络中嗅出密码。
但是由于服务器需要计算客户端响应是否有效,它还需要访问密码的明文副本以对质询进行哈希处理。因此他们对密码进行加密以允许服务器临时解密并使用明文进行比较。
今天,当较新的协议(如 NTLM 或 Kerberos)想要实现相同的网络保护级别时,他们只需先在客户端计算密码的哈希值,然后再进行其他转换。这样他们只需要在服务器上存储密码的加密哈希。
唯一有意义的情况是凭据需要在另一个系统中重复使用。想想像 LastPass 这样的密码管理器。密码管理器无法在不知道您的密码是什么的情况下将您登录到其他系统。