Информационные технологииStfw.Ru 🔍

Пароли доступа к СУБД Oracle можно легко взломать

admin
🕛 01.11.2005, 00:39
Так считают исследователи Джошуа Райт (Joshua Wright) из института SANS и Карлос Сид (Carlos Sid) из колледжа Royal Holloway при Лондонском университете.

Райт представил свои изыскания на конференции сетевой безопасности SANS в Лос-Анджелесе. Уязвимость паролей, по его мнению, в слабом механизме хэширования и отсутствии различия между регистром символов. Перед тем, как создать хэш, Oracle переводит все символы в верхний регистр.

Хэш - участок данных, который получается преобразованием пароля по определенному одностороннему алгоритму, обычно, меньший по размеру. Для авторизации хэш отправляется на сервер вместо пароля и там сравнивается с хэшем, хранящимся в базе данных паролей. Обратное преобразование хэша невозможно, однако с Oracle это не так, утверждают исследователи. «Используя эти слабости, сторона с ограниченными ресурсами может устроить атаку, которая позволит получить пароль из хэша при знании имени пользователя». Райт и Сид предупредили Oracle о своем открытии еще в июле, но, по их словам, компания не ответила на их запрос.

stfw.ru

Новости интернета   Теги: Oracle, Субд

Читать IT-новости в Telegram
Информационные технологии
Мы в соцсетях ✉