CSDN600萬用戶、天涯社區4000萬用戶的數據泄密事件剛剛落下帷幕。近日,又有“黑客”爆料,UC瀏覽器的用戶密碼可輕松被竊取。甚至表示,毫無“黑客”背景的人也可以在2個小時左右掌握竊取方法。更是引用了專家言論,稱UC瀏覽器所存在的安全漏洞皆因使用明文密碼存儲用戶資料所致,該泄露問題可能威脅2億手機用戶。
在隨后UC瀏覽器發布的聲明中表示此安全漏洞并不存在。雖然事件真假無從辨別,但此報道一出便引發多家媒體進行刊登轉載,表現出國內網民對于互聯網安全隱私的重視以及對“明文密碼”的敏感。
“所謂的明文密碼是指網站在存儲用戶密碼與資料時采用的是可以看得懂的明文字符。即便是非IT技術高手,只要能進入數據庫就可以拷貝用戶密碼等數據,直接形成可用數據庫。之前CSDN以及天涯社區就是因為明文密碼存儲而被‘刷庫’。國內知名互聯網安全專家、用戶交互設計專家263企業郵箱產品經理張曉丹表示,
據張曉丹介紹,目前大部分的網站都已經采用了MD5不可逆加密算法。相較于明文傳輸來講,MD5加密存儲的安全性能大大提高。即便黑客進入數據庫,也無法盜取用戶密碼。舉個簡單的例子,也許263企業郵箱的用戶密碼設置為123456,但數據庫中所顯示的可能是aaeee1a063ed2833,如果黑客不知道密碼所對應的加密公式,就無法竊取到真實的密碼。
除了MD5這種方法之外,還有一種方法是通過內外網分離來解決“刷庫”危機,263企業郵箱就采用了這種方式。將存儲用戶資料的數據庫存放在內網里,而外網上面只是存放一些應用程序。即便外網服務器被黑客攻擊,也不會對用戶的隱私造成任何威脅。并且內外網之間采用獨特的私有協議進行連接,入侵者根本無法找到入口。但由于這種方法所牽涉的成本以及后期維護費用較高,目前并沒有太多的網站采用這種方式。
如果黑客一定要獲取263企業郵箱的用戶密碼,就必須先侵入外網服務器、然后尋找到私有協議入口、再入侵到內網服務器、進入數據庫、拷貝密碼并進行破解。雖然步驟是如此,但其中多個環節是不可能完成的。換而言之,想要盜取263企業郵箱用戶密碼簡直難如登天一般。
隨著互聯網的普及,會有越來越多的網民增強自身對于互聯網安全的意識。除了用戶養成良好的使用習慣之外,網站也要擔負起凈化互聯網環境的責任。