网络安全内参 2024年09月29日
明文存储用户密码,这家互联网巨头被罚超7亿元
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Meta因以明文形式存储数亿用户密码而被爱尔兰监管机构处以1.01亿美元(约合人民币7.08亿元)的罚款。该事件暴露了Meta在安全管理上的严重失误,违反了近年来强制要求对密码进行加密哈希处理的法律法规。尽管Meta表示没有证据表明内部员工或外部人员不当访问了这些密码,但这一事件仍然引发了人们对数据安全和隐私的担忧。Meta早在2019年初就披露了这一疏漏,并解释称其是在公司例行的内部网络数据存储安全审查中发现的。爱尔兰数据保护委员会副专员Graham Doyle强调了用户密码以明文形式存储的风险,并指出这类敏感数据应受到更严格的保护。

🤔 **Meta违反密码存储基本安全规则**: Meta在2019年被曝出以明文形式存储了数亿用户密码,并允许2000名公司内部员工访问这些密码,累计查询次数超过900万次。这违反了近年来强制要求对密码进行加密哈希处理的法律法规,暴露了Meta在安全管理上的严重失误。

🔐 **密码哈希加密是最佳实践**: 密码哈希加密是一种单向加密算法,能够将密码转换为一串独特的长字符,每个输入都会生成唯一的哈希值。由于这种转换是单向的,无法通过加密技术将哈希值还原为明文,这可以有效防止黑客和恶意内部人员利用这些密码数据。

⚖️ **爱尔兰监管机构处以巨额罚款**: 针对Meta的违规行为,爱尔兰数据保护委员会对Meta处以1.01亿美元(约合人民币7.08亿元)的罚款。这是继去年Meta因违反GDPR被罚13.4亿美元后,欧盟再次对Meta开出巨额罚单,体现了欧盟对数据安全和隐私保护的重视。

🚨 **数据安全和隐私保护的警示**: Meta事件再次警示我们,无论是企业还是个人,都应高度重视数据安全和隐私保护,采取合理的措施来保护用户的敏感信息。

🛡️ **加强安全管理的必要性**: 企业应建立完善的安全管理制度,定期进行安全评估和风险控制,并采用先进的技术手段来保护用户的敏感信息,避免类似事件再次发生。

安全内参编译 2024-09-29 11:21 北京

未能遵守密码存储的基本安全规则

关注我们

带你读懂网络安全


Meta未能遵守密码存储的基本安全规则。


前情回顾·全球网络安全执法

安全内参9月29日消息,爱尔兰监管机构对Meta公司(Facebook母公司)处以1.01亿美元(约合人民币7.08亿元)的罚款,原因是Meta以明文形式存储了数亿用户密码,并允许公司内部员工广泛访问这些密码。

Meta早在2019年初就披露了这一疏漏。公司表示,旗下多个社交网络应用程序在记录用户密码时,使用了明文存储的方式,并将这些密码存储在了一个数据库中。该数据库被大约2000名公司工程师查询过,查询次数累计超过900万次。



被调查超五年,Meta因违反GDPR被罚


当时,Meta的官员解释,这一错误是在公司例行的内部网络数据存储安全审查中发现的。公司还表示,没有任何证据表明内部员工不当访问了这些密码,也没有证据显示外部人员曾经获取过这些密码。

尽管Meta作出了上述的保证,这一事件仍然暴露了其在安全管理上的严重失误。近年来,各国的法律和法规已强制要求对密码进行加密哈希处理。

当Meta在2019年披露这一疏漏时,显然未能充分保护数亿用户密码。

爱尔兰数据保护委员会副专员Graham Doyle说:“鉴于访问这些数据的人可能会滥用数据,大家普遍认为用户密码不应以明文形式存储。我们必须考虑到,在这个案件中被讨论的密码尤为敏感,因为它们可以用于访问用户的社交媒体账号。”

自Meta五年前披露此事以来,爱尔兰数据保护委员会就一直在对此事件进行调查。作为欧盟监管大多数美国互联网服务的主要政府机构,该委员会本周对Meta处以1.01亿美元(约合9100万欧元)的罚款。

迄今为止,欧盟已因违反《通用数据保护条例》(GDPR)对Meta累计罚款超过22.3亿美元(约合20亿欧元),其中包括去年创纪录的13.4亿美元(约合12亿欧元)的罚款,Meta目前正在对此进行上诉。



密码哈希加密是业界最佳实践


三十多年来,几乎所有行业的最佳实践都要求对密码进行加密哈希处理。哈希是一种单向加密算法,能够将密码转换为一串独特的长字符,每个输入都会生成唯一的哈希值。

由于这种转换是单向的,即从明文到哈希值,无法通过加密技术将哈希值还原为明文。这意味着唯一的破解方式就是通过猜测,这通常需要大量的时间和计算资源。

使用哈希密码的概念就像为房屋购买火灾保险——在密码数据库遭到黑客攻击或房屋发生火灾等紧急情况下,这种保护措施能够避免原本可能更加严重的损失。

要使哈希方案发挥预期的效果,需要满足一系列要求。其中之一是哈希算法必须设计为需要大量计算资源的方式。这也就是为何SHA1和MD5等算法并不适合,因为它们的设计初衷是快速生成哈希值,几乎不消耗计算资源。相比之下,Bcrypt、PBKDF2或SHA512crypt等专门为密码哈希设计的算法,则运作较慢,且需要大量的内存和处理能力。

另一项要求是哈希算法必须包含加密“加盐”机制,即在密码明文中加入少量随机字符后再进行哈希处理。加盐大大增加了破解哈希值的难度。所谓破解,就是通过算法生成大量猜测(通常以亿次计),然后将每个生成的哈希值与泄露数据库中的哈希值进行比较。

哈希的最终目的,是仅以哈希形式存储密码,绝不以明文形式存储。这样可以防止黑客和恶意内部人员在不耗费大量资源的情况下利用这些密码数据。


参考资料:arstechnica.com


推荐阅读





点击下方卡片关注我们,

带你一起读懂网络安全 ↓



阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Meta 密码存储 数据安全 GDPR 罚款
相关文章