跳转到: 导航, 搜索

OSSN/OSSN-0081


sha512_crypt 不足以用于密码哈希

总结

在 Pike 版本之前的 Keystone 版本中使用 sha512_crypt 进行密码哈希是不充分的,并且对密码哈希的暴力破解提供有限的保护。

受影响的服务 / 软件

OpenStack 身份服务 (Keystone)。OpenStack 版本 Ocata, Newton。

讨论

Keystone 使用 sha512_crypt 进行密码哈希。由于 sha512_crypt 算法的计算成本因子较低,这提供了不足且有限的保护,因此更容易在短时间内离线破解密码。

正确的机制是使用更安全的哈希算法,例如 bcrypt、scrypt 或 pbkdf2_sha512,这些算法具有更高的计算成本因子,而不是 sha512_crypt。

建议的操作

建议升级到 Pike 版本,未来所有密码都将使用 bcrypt 哈希。

操作员还应强制所有用户更改密码 [1],这将导致用户新生成的密码使用 bcrypt 哈希。

联系方式 / 参考文献

作者:Luke Hinds, Red Hat

[1]: https://docs.openstack.org/keystone/latest/admin/identity-security-compliance.html#force-users-to-change-password-upon-first-use

[2] http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63b.pdf

此 OSSN: https://wiki.openstack.org/wiki/OSSN/OSSN-0081

原始 LaunchPad Bug: https://bugs.launchpad.net/ossn/+bug/1668503

邮件列表:[Security] 标签在 openstack-dev@lists.openstack.org 上

OpenStack 安全项目:https://launchpad.net/~openstack-ossg