Pytanie:
Czy przechowywanie haseł za pomocą dwukierunkowego szyfrowania jest bezpieczne?
43Tesseracts
2017-11-23 03:22:56 UTC
view on stackexchange narkive permalink

Jestem rodzicem, który ma konto rodzica w moim lokalnym okręgu szkolnym, dzięki czemu mogę zalogować się na ich stronie internetowej, aby zobaczyć oceny mojego dziecka itp.

Kliknąłem przycisk „Nie pamiętam hasła”, a moje hasło zostało wysłane do mnie w postaci zwykłego tekstu. Zaniepokoiło mnie to, więc wysłałem e-mail do dyrektora, w tym kilka linków z dołu tej strony. Oto odpowiedź, którą otrzymałem od działu IT organizacji:

Hasła nadrzędne nie są przechowywane w postaci zwykłego tekstu. Są zaszyfrowane. Nie jest to szyfrowanie jednokierunkowe, ale szyfrowanie dwukierunkowe. W ten sposób system może je przedstawić w wiadomości e-mail za pośrednictwem Ariande's Narzędzie CoolSpool.

Ze względów pomocniczych hasło rodzica jest widoczne dla niektórych pracowników, dopóki rodzic nie zaloguje się pomyślnie 3 razy. Następnie żaden personel nie może zobaczyć tego hasła. Jednak jest ono przechowywane w takiej sposób, w jaki system może odesłać go z powrotem na zweryfikowany adres e-mail. W przyszłości po 3 pomyślnych logowaniach rodzica, jeśli zapomną o r hasło, na ich zweryfikowane konto e-mail zostanie wysłany link do zresetowania hasła, ta zmiana jest w toku.

Czy to wyjaśnienie uzasadnia wysłanie hasła w postaci zwykłego tekstu pocztą e-mail i czy moje hasła są nimi bezpieczne?

Jeśli nie, jakie odniesienia lub zasoby mogę im odpowiedzieć?

*Umiesz liczyć?Możesz liczyć na siebie! * Nie używaj ponownie haseł, używaj menedżera haseł.
Nie czytając więcej niż w tytule pytania, mogłem odpowiedzieć „Nie” i mieć 99,999% pewności, że mam rację.Firmy i organizacje, których głównym celem jest komunikacja internetowa, mylą się.Trudno oczekiwać, że niedofinansowany okręg szkolny, którego cel w istnieniu jest zupełnie inny i wykorzystuje jedynie komunikację elektroniczną jako łatwo dostępną wygodę, zrozumie subtelności bezpieczeństwa.Prawdziwym pytaniem nie jest „czy oni”, ale „dlaczego i jak nie są”.
Fakt, że informatyk popełnił 2 literówki w nazwie jednego tytułu oprogramowania, jest równie wymowny, jak fakt, że otrzymałeś swoje hasło pocztą ...
Krikey!To Cool Spools to IBM!Może szkołom brakuje pieniędzy i wiedzy, ale dlatego korzystają z usług dostawców.Nie ma na to usprawiedliwienia.Żaden.
„hasło rodzica jest widoczne dla niektórych pracowników” - korzystanie z menedżera haseł i uważność na to, co umieszczasz na platformie, nawet w tym nie pomaga.Twoje hasło jest znane innym stronom, dlatego możesz podszyć się pod Ciebie
Fakt, że pracownicy widzą hasła w każdych okolicznościach, jest naprawdę niepokojący, biorąc pod uwagę, ile osób używa jednego hasła do wszystkiego.Czy użytkownicy są o tym powiadamiani podczas rejestracji?
Te komentarze z działu IT nie tylko potwierdzają Twoje obawy, ale także ujawniają poważne dodatkowe wady: pozwalają pracownikom zobaczyć Twoje hasło - mam na myśli DLACZEGO? !!Nie ma też uzasadnionego powodu.Nie zdziwiłbym się, gdyby to naruszyło jakiś przepis, do którego mieli się stosować.
Ta strona nie jest tematem, ale zakładając, że ma zastosowanie prawo federalne Stanów Zjednoczonych, fakt, że „hasło rodzica jest widoczne dla niektórych pracowników” oznacza, że ten system nie jest w stanie wykryć nielegalnego [FERPA] (https://www2.ed.gov/policy/gen/guid/fpco/brochures/parents.html) dostęp do chronionych danych edukacyjnych i danych osobowych wspomnianego personelu.
Wyraźnie dużo o tym myśleli i otrzymywali złe odpowiedzi.Byłbym bardziej wyrozumiały, gdyby po prostu zbyt wiele o tym nie myśleli (edukacja dzieci, a nie bezpieczeństwo w Internecie, powinna być ich celem).Ponieważ tak dużo o tym myśleli i nadal FUBARed, muszę założyć, że są równie źli w pedagogice.Zapomnij o haśle.Uczysz teraz w domu.
@emory School Board personel IT! = Kadra nauczycielska
@Blorgbeard: Korzystanie z menedżera haseł zdecydowanie pomaga, gdy hasło jest widoczne dla personelu witryny.Ponieważ używasz menedżera haseł, ma on hasło do witryny pochodzące z klucza głównego i pęku kluczy, a nie hasło główne.Więc nie pomoże im to w dostępie do innych kont.Jasne, możliwe jest posiadanie setek lub tysięcy unikalnych haseł do witryny bez menedżera haseł, ale jest to całkowicie niepraktyczne.Tak więc rzeczywisty efekt dostępu pracowników do haseł i nieużywania menedżera haseł polega na tym, że uczą się hasła, które jest ponownie używane w niektórych grupach witryn.
Warto zauważyć: bezpieczeństwo i użyteczność często stanowią równowagę.W tym przypadku wygląda na to, że są skłonni być dość niepewni w zamian za wysoką użyteczność.W przypadku szkoły może to być uzasadnione.
@EricTowers zakładając, że coś takiego jest nawet w systemie.Jakie jest ryzyko?Co może zrobić ktoś, kto zna Twoje hasło?Widzisz jego oceny?Zdobądź numery kart kredytowych?Przenieść ubezpieczenie zdrowotne swojego dziecka na jego dziecko?Zmienić listę leków / alergików?Wyciągnąć swoje dziecko z klasy i dostarczyć go strasznemu facetowi w furgonetce?Wiele haseł nie chroni nic wartościowego.
@EricTowers: Nie śledzę.Czy „niektórzy pracownicy” nie widzą również ocen uczniów?Czy „niektórzy pracownicy” często nie muszą wprowadzać ocen do systemów online?Czy nie mogą być po prostu upoważnieni do robienia tego, co robią, ponieważ jest to część ich pracy i prawny wymóg nieujawniania informacji?Jak dojść do wniosku, że jest to koniecznie naruszenie FERPA?
@Mehrdad: Nie.Powinieneś uważniej przeczytać.Dodatkowo robisz założenia dotyczące równości zestawu pracowników, którzy mogą zobaczyć hasła, oraz zestawu pracowników, którzy mogą zobaczyć * wszystkie * rekordy.Wydaje się również, że nie rozumiesz zakresu i głębokości wymagań prawnych związanych z FERPA.
@EricTowers: Zakładałem, że masz na myśli, że brak możliwości wykrycia nielegalnego dostępu jest naruszeniem FERPA, ale jeśli nie, to jest to jeszcze mniejszy problem.Chodzi o to, że nie rozumiem, na czym polega problem z FERPA.Dlaczego te zbiory zasadniczo nie mogą się przecinać?„Określony personel” może również zmienić hasło rodzica, zalogować się jako ten rodzic, a następnie zmienić je z powrotem.Jeśli myślisz „ale to będzie widoczne w dziennikach”, to w porządku, przeglądanie haseł przez personel może równie łatwo wywołać flagi we wspomnianych dziennikach.Teraz zamiast wyśmiewać mój brak wiedzy prawniczej i na tym poprzestać, bardziej pomocne byłoby wyjaśnienie rzeczy.
@Mehrdad: Tylko dlatego, że członkowie szkolnego działu IT są upoważnieni do wglądu do hasła rodziców, nie oznacza, że są upoważnieni do podszywania się pod nich w celu uzyskania dostępu do rekordów.Oczywiście nie ma sposobu, aby wykryć nieautoryzowane użycie takich danych uwierzytelniających.Chciałabym żyć w twoim wyimaginowanym świecie, do którego każdy ma dostęp, ale nikt by go nie nadużywał.
@EricTowers: Czy w ogóle czytasz to, co piszę?Gdzie * ktokolwiek * z nas kiedykolwiek powiedział, że * ktokolwiek * jest lub powinien być * „upoważniony do podszywania się” * kimkolwiek?Miałeś problem z tym, że dział IT był w stanie zobaczyć hasła, powiedziałem, że to nie jest problem, ponieważ nawet jeśli nie mogliby, mogli zmienić hasła i zmienić je z powrotem.Oba z nich mogą być zabronione w tych samych okolicznościach i oba mogą wywoływać flagi w dziennikach (lub nie) w podobny sposób.A jeśli w jednym nie wystarczy zakaz, w drugim nie wystarczy.Czy w ogóle zamierzasz zrozumieć, co próbuję powiedzieć…?
@Mehrdad: Wydaje się, że nie chcesz zrozumieć, co oznacza „niezdolny do wykrycia nielegalnego dostępu do FERPA”.Dlaczego miałbym się bardziej niż ty starać, żeby cię zrozumieć?
@mickeyf "... trudno oczekiwać, że zrozumie subtelności bezpieczeństwa."Przepraszam, ale takie podejście jest częścią problemu.Kiedy robisz cokolwiek z danymi użytkownika, zrozumienie bezpieczeństwa jest tylko częścią bycia niekompetentnym.Kropka.To nie jest nawet takie subtelne;to tylko przelotna znajomość zagadnień.
Pięć odpowiedzi:
#1
+192
Tobi Nary
2017-11-23 03:32:06 UTC
view on stackexchange narkive permalink

Nie, to nie jest dobra praktyka. Istnieją dwa różne problemy.

  • szyfrowanie hasła zamiast haszowania jest złym pomysłem i graniczy z przechowywaniem haseł w postaci zwykłego tekstu. Cała idea powolnych funkcji skrótu polega na zapobieganiu eksfiltracji bazy danych użytkowników. Zwykle osoba atakująca, która ma już dostęp do bazy danych, może również mieć dostęp do klucza szyfrowania, jeśli aplikacja internetowa ma do niego dostęp.

    Jest to zatem tekst zwykły z pogranicza; Prawie zagłosowałem za zamknięciem tego jako duplikatu tego pytania, ponieważ jest to prawie to samo, a połączona odpowiedź ma zastosowanie prawie bezpośrednio, szczególnie w przypadku sprawców przestępstw za pomocą zwykłego tekstu; jest też inna odpowiedź na temat przestępców, którzy dopuszczają się zwykłego tekstu.

  • Wysyłanie hasła w postaci zwykłego tekstu pocztą elektroniczną to zły pomysł. Mogą argumentować, że nie ma różnicy, kiedy nie dochodzi do ponownego użycia hasła, ale wątpię, czy nawet wiedzieliby, co to jest i dlaczego jest to uważane za złą praktykę. Ponadto ponowne użycie hasła jest tak powszechne, że nie byłaby to dobra odpowiedź.

Dodatkowo, ponieważ wydaje się, że pracują nad drugą częścią (nawet jeśli linki do resetowania hasła w zwykłych wiadomościach tekstowych e-maile są w tej samej sytuacji, tj. zagrożenie, które może odczytać hasło z wiadomości tekstowej, może również przeczytać link, może zanim to zrobisz), możesz im wyjaśnić problem z niehasowaniem z mojej odpowiedzi, też poczuj swobodnie łączyć tę odpowiedź bezpośrednio.

Może nawet wyjaśnij, że szyfrowanie jest jednym ze sposobów, ale zawsze można je odwrócić za pomocą odwrotnej funkcji danego systemu kryptograficznego, trafnie nazwanej deszyfrowaniem. Używanie terminów takich jak „szyfrowanie jednokierunkowe” i „szyfrowanie dwukierunkowe” zamiast „haszowania” i „szyfrowania” świadczy o braku zrozumienia.

Prawdziwy problem polega na tym, że wdrożenie resetowania hasła nie oznacza, że ​​w przyszłości będzie (poprawnie) hashować; niewiele można z tym zrobić, poza używaniem menedżera haseł i utworzeniem długiego, silnego hasła, które jest unikalne dla tej witryny i ma nadzieję na najlepsze.

Jest to szczególnie ważne, ponieważ wydaje się, że chcą zachowaj część swojego systemu, która podaje personelowi Twoje hasło (z absolutnie żadnego powodu). Wynika z tego, że nie haszują poprawnie - twierdzą, że pracownicy widzą hasło tylko w tych trzech przedziałach czasowych logowania, co jest nieprawdziwe; jeśli aplikacja internetowa ma dostęp do klucza, tak samo może to zrobić personel administracyjny. Może już nie personel obsługi klienta, ale przede wszystkim nie powinni być w stanie tego zobaczyć. To okropnie zły projekt.

W zależności od Twojej lokalizacji, szkoły będące częścią sektora publicznego mają obowiązek posiadania CISO, z którym możesz się bezpośrednio skontaktować, wyrażając swoje obawy. I jak zwykle w sektorze publicznym powinna istnieć organizacja, która nadzoruje szkołę; powinni mieć przynajmniej CISO, który mógłby być całkiem zainteresowany tym postępowaniem.

Można również wskazać im (czyli osobom odpowiedzialnym w okręgu szkolnym) [ogromny wyciek haseł ze strony Adobe] (https://arstechnica.com/information-technology/2013/11/how-an-epic-błąd-przez-adobe-mógłby-wzmocnić-ręce-łamaczy-haseł /), co było możliwe, ponieważ hasła nie były poprawnie (jednokierunkowe) zaszyfrowane, ale ponieważ wszystko, gdzie (dwukierunkowo) zaszyfrowane tym samym kluczem szyfrowania.Również wskazanie im adresu [plaintextoffenders.com] (http://plaintextoffenders.com/) może być dobrym pomysłem - ponieważ może nie lubią tam trafiać.
Warto zauważyć, że możliwe jest szyfrowanie haseł, a usługa / serwer nie ma dostępu do klucza deszyfrującego.Istnieje kilka sposobów na wykonanie tego klucza asymetrycznego z metodą resetowania przy użyciu innego serwera.HSM przechowuje klucz i jest używany do operacji szyfrowania / deszyfrowania.Oczywiście żaden z nich nie będzie miał miejsca w tym przypadku.
@SteffenUllrich przestępcy z jawnym tekstem to powód, dla którego połączyłem inne pytania / odpowiedzi
Jest przynajmniej możliwe, że niestosowanie terminów „haszowanie” i „szyfrowanie / deszyfrowanie” jest celowe, aby * nie * brzmiało zbyt technicznie, a nie świadczyło o braku zrozumienia.Używają po prostu terminów opisowych, które mogą być powszechnie rozumiane przez odbiorców [email protected] najwyraźniej wie, o czym mówi, ale szkoła mogła nie odebrać tego z jego e-maila.
@AndrewLeach to prawda.Jednak szyfrowanie haseł zamiast haszowania wskazuje na inny kierunek.
@AndrewLeach: Używają dwóch różnych terminów, „jednokierunkowy” i „dwukierunkowy”, które wyraźnie odpowiadają „haszowaniu” i „szyfrowaniu” i używają niewłaściwego.Nie zmienia się, jeśli mówią „nieodwracalny szyfr” i „odwracalny szyfr”, aby brzmieć jeszcze bardziej technicznie - ważne jest zachowanie, a nie terminologia.
@SteffenUllrich plaintextoffenders.com wygląda na martwą, czy się przenieśli, czy też ktoś inny prowadzi to (lub podobne strony) gdzie indziej?
@ZN13 to nie jest martwe, po prostu zmienili format na tumblr.
@SmokeDispenser Ostatni post był 3 czerwca 2016 r., Czyli ponad rok temu, miesiąc temu [w sekcji komentarzy tutaj] (http://plaintextoffenders.com/ask) facet pytał, dlaczego jego post, który przesłał kilka miesięcy temu, nie byłt się pojawia.W innych miejscach na stronie są inne komentarze z pytaniem, czy jest martwa.
#2
+72
MrZarq
2017-11-23 15:26:14 UTC
view on stackexchange narkive permalink

Wszyscy koncentrują się na szyfrowaniu zamiast haszowaniu, ale chociaż jest to złe samo w sobie, uważam, że następujące rzeczy są bardziej rażące:

Ze względów pomocniczych hasło rodzica jest widoczne dla niektórych pracowników dopóki rodzic nie zaloguje się pomyślnie 3 razy.

Należy to interpretować jako „personel IT zna moje hasło”. Otwarcie przyznali, że niektórzy członkowie ich personelu mogą znać Twoje hasło. To jest więcej niż złe. Zakładam, że ten licznik jest resetowany po zmianie hasła, więc trzykrotne użycie fikcyjnego hasła, a następnie zmiana go na „prawdziwe”, nic nie da. Nie umieszczaj na tej platformie niczego, czego nie chcesz, aby były publicznie znane, a jeśli użyłeś tego samego hasła w innych witrynach, zmień je.

Kolejny świetny powód, aby używać losowo generowanego hasła do każdej witryny.
Jak powstrzymać personel IT przed przechwyceniem Twojego hasła podczas logowania się do usługi?Jeśli administratorzy chcą, i tak mogą wyodrębnić Twoje hasło.To znaczy niezależnie od tej szalonej polityki 3 logowań.
Cóż, moim zdaniem hasła powinny być zaszyfrowane po stronie klienta.Możesz sprawdzić, czy tak się dzieje, sprawdzając dane wysyłane do serwera.
Co osiąga haszowanie po stronie klienta?Cokolwiek wyślesz do serwera, jest „prawdziwym” hasłem, niezależnie od tego, czy jest to „hasło”, czy „5f4dcc3b5aa765d61d8327deb882cf99”.
Oznacza to, że osoba przechwytująca nie może ponownie użyć Twojego hasła w różnych witrynach (zakładając oczywiście, że witryna używa pewnego rodzaju soli, która jest unikalna dla tej witryny).Nie chodzi o ochronę Twojego konta w tej witrynie, ale we wszystkich innych witrynach.
Czy haszowanie po stronie klienta nie pokonałoby punktu przechowywania skrótów haseł zamiast samych haseł?Jeśli osoba atakująca zna moją nazwę użytkownika i wartość skrótu mojego hasła, może ją po prostu przesłać i uzyskać dostęp do mojego konta bez konieczności podawania hasła.
@akostadinov Witrynę można zaprogramować w taki sposób, aby hasła nie były zapisywane w dziennikach ani w inny sposób udostępniane bez skopiowania pamięci dokładnie w miejscu, w którym serwer przetwarza żądanie (czemu można zapobiec dzięki odpowiednim kontrolom fizycznym).Wszystko to wymaga zaufania witryny w zakresie ochrony hasła, ale jeśli tego nie zrobisz, i tak wrócimy do rozwiązania problemu.
@akostadinov Tak, musisz zaufać aplikacji, a personel nie loguje Twojego hasła w postaci zwykłego tekstu.Fakt, że personel * powiedział ci *, że może uzyskać dostęp do hasła w postaci zwykłego tekstu, nadal podważa to zaufanie.
@jpmc26 `Ze względów wsparcia, hasło rodzica jest widoczne dla niektórych pracowników, dopóki rodzic nie zaloguje się pomyślnie w n razy .` Czy możesz opisać, jak bardzo jesteś ich pewny jako funkcję n (zakładając, że wszystkie inne warunki są stałe) w miarę nod 0, 1, 2, 3, 4, 5, ... Czy to naprawdę ma znaczenie?
@emory Mam na myśli fakt, że aplikacja internetowa * zawsze * ma dostęp do hasła w postaci zwykłego tekstu, bez względu na stosowane zabezpieczenia.(Nawet jeśli wykonujesz haszowanie po stronie klienta, to tak naprawdę zmienia tylko wartość hasła). Musisz ufać, że aplikacja internetowa nie rejestruje gdzieś tych informacji.To zaufanie spada do zera, gdy powiedzą ci, że mają dostęp do twojego hasła, ale mówię, że w pewnym momencie nie ma ochrony technicznej, a zaufanie jest jedyną opcją.
@MrZarq Dzięki za odpowiedź.To bardzo interesująca kwestia;Myślę, że jest to pierwszy przypadek, w którym widzę użycie javascript jako przyczyniające się do bezpieczeństwa, a nie tylko przyczyniające się do luk.
#3
+19
John Deters
2017-11-23 03:46:17 UTC
view on stackexchange narkive permalink

Nie, jak słusznie przypuszczałeś, takie zachowanie najwyraźniej nie jest bezpieczne.

To, co możesz i powinieneś zrobić, to nie ufać ich systemowi. Nie używaj w systemie szkolnym hasła przypominającego hasło bankowe lub inne. Nie podawaj więcej informacji, niż jest to absolutnie wymagane, aby Twoje dziecko mogło przejść przez szkołę. Jeśli Twoje dziecko przyniesie do domu notatkę z napisem „zaloguj się i zaktualizuj swoje dane”, nie podawaj niczego, co ci nie odpowiada.

Przynajmniej ich scenariusz „w przyszłości” brzmi tak, jakby były wdrażanie zachowania, którego potrzebują, aby obsługiwać bezpiecznie zaszyfrowane hasła; To, czy faktycznie będą bezpiecznie haszować hasła (po trzech logowaniach) zamiast zaszyfrować je, będzie inną kwestią. Nie będziesz w stanie odpowiedzieć na to pytanie na podstawie obserwacji. Jeśli nadal jesteś zaniepokojony, możesz skontaktować się z dostawcą oprogramowania i zapytać go, jak to działa.

„To, co możesz i powinieneś zrobić, to nie ufać ich systemowi”.To powinien być twój stan domyślny.Załóżmy, że wszystkie witryny internetowe niewłaściwie wykorzystują Twoje dane i minimalizują szkody, jakie mogą z nimi wyrządzić.
„Nie używaj w systemie szkoły hasła przypominającego hasło bankowe lub inne” - to brzmi dziwnie.Jeśli jakaś podejrzana witryna mówi „Haszujemy hasła, obiecaj!”czy reagujesz „dzięki Bogu, mogę ponownie użyć hasła do banku”?
@el.pescado, może to być dla nas oczywiste, ale wiele osób nigdy o tym nie pomyślało.Biorąc pod uwagę ogromną liczbę udanych ataków na przejęcie konta, które wciąż trwają, jasne jest, że ta rada jest nadal potrzebna.
@JohnDeters Chodziło mi o to, że rada brzmi jak „nie używaj ponownie haseł w witrynach, które wydają się nie haszować haseł”, podczas gdy myślę, że powinno być „nie używaj ponownie haseł. Kropka”.
@el.pescado, rozumiem.Próbuję napisać odpowiedź dla zwykłych ludzi, którzy absolutnie używają haseł przez cały czas.Nie możemy realistycznie mieć nadziei na zmianę tego, więc musimy zaoferować odpowiedzi, które mają szansę coś zmienić.
Trudno to poprawnie wyrazić.Używam menedżera haseł, więc prawdopodobieństwo, że hasło szkolne jest dokładnie takie, jak hasło do banku, jest małe, ale większe niż zero.Menedżer haseł nie robi nic, aby wymusić odmienność haseł poza prawdopodobieństwem.
@emory, szanse, że dobry menedżer haseł wygeneruje kolizję są pomijalnie małe - tak małe, że nie warto o nich rozmawiać.Z drugiej strony, generator złych haseł jest ryzykowny, wykraczający poza zwykły przypadek.
@JohnDeters Zgadzam się.Zwrot „Nie używaj w systemie szkolnym hasła, które jest podobne do”, sugeruje coś, o czym myślę, że nie masz na myśli.Trudno mi wymyślić lepsze słowa.
#4
+14
Machavity
2017-11-23 09:35:07 UTC
view on stackexchange narkive permalink
  1. Nie powinieneś zakładać, że Twoje hasło jest kiedykolwiek bezpieczne. Jest powód, dla którego menedżery haseł są zalecaną drogą

    W rzeczywistości próbując samodzielnie posługiwać się wszystkimi hasłami, popełnisz główny grzech ponowne użycie niektórych. W rzeczywistości jest to znacznie bardziej ryzykowne niż korzystanie z menedżera haseł. Jeśli jedna witryna korzystająca z tego hasła upada, każde konto, które go używa, zostaje przejęte. Musisz zapamiętać wszystkie witryny, w których ponownie użyłeś tego hasła, a następnie je wszystkie zmienić.

  2. Zalecanym sposobem resetowania jest wygenerowanie unikalnego klucza, który umożliwi użytkownikowi wykonanie własnego resetu w witrynie zabezpieczonej TLS . Poczta e-mail, nawet z włączonym TLS, jest nadal z natury niepewna

    Chociaż TLS i SSL niewątpliwie stanowią istotną podstawę podejścia każdej firmy do bezpieczeństwa danych, wciąż istnieją pewne dowody zasugerować, że jest to system, który niesie ze sobą szereg potencjalnych słabych punktów.

    Główna słabość wynika z braku zrozumienia ze strony firm, jak szyfrować wiadomości e-mail, a wielu wierzy w kanał transportowy, a więc e-mail, który ma być w pełni zabezpieczony przy użyciu TLS.

  3. Haszowanie jest zasadniczo różni się od szyfrowania. Zostało to dobrze zbadane w Stack Overflow

    [Funkcje szyfrowania] zapewniają odwzorowanie 1: 1 pomiędzy wejściami i wyjściami o dowolnej długości. I są zawsze odwracalne .

    Jak zauważył SmokeDispenser, jeśli mogą uzyskać twoją bazę danych, mogą uzyskać klucz szyfrowania. Czym to się różni od haszowania? Hashe są zawsze jednokierunkowe . Dane wchodzą i nigdy nie wychodzą. Innymi słowy, nie ma kluczy do kradzieży.

    Użyj funkcji skrótu podczas sprawdzania poprawności danych wejściowych. Do tego są przeznaczone. Jeśli masz 2 elementy wejściowe i chcesz sprawdzić, czy są takie same, przeprowadź oba przez funkcję skrótu. Prawdopodobieństwo kolizji jest astronomicznie niskie dla małych rozmiarów danych wejściowych (przy założeniu dobrej funkcji skrótu). Dlatego jest zalecane w przypadku haseł.

    Innymi słowy, przechowujesz swoje hasło w mojej witrynie. Haszuję to losowym ciągiem znaków (nazywanym solą) w kółko z czymś wolnym (np. Bcrypt). Aby Cię potwierdzić, ponownie wprowadzasz hasło, a ja myję je przez ten sam skrót. Z tym samym algorytmem (oraz bez względu na to, jak wiele razy go przeglądałem, zwanym kosztem), solą i hasłem, powinienem otrzymać ten sam hash, który zapisałem. Dlatego nie muszę przechowywać odwracalnego zaszyfrowanego lub niezaszyfrowanego hasła.

Chociaż w 100% zgadzam się, że jest to bardzo zły system, nie jestem pewien, czy zgadzam się z „jeśli mogą uzyskać twoją bazę danych, mogą uzyskać klucz szyfrowania”.Jeśli ukradli bazę danych za pomocą wstrzyknięcia sql, który nie umożliwiłby im uzyskania klucza szyfrowania (który znajduje się na serwerze WWW).Tam, gdzie dane wrażliwe muszą być dostępne (tj. Nie w tym przypadku), szyfrowanie może mieć wartość
Prawdopodobieństwo kolizji nie zależy od wielkości wejściowej.** Jest ** zależne od liczby wejść, ale nie widzę, jakie to ma znaczenie.
Prawdopodobieństwo kolizji jest nie tylko astronomicznie niskie dla małych rozmiarów wejściowych, ale jest astronomicznie niskie dla wszystkich danych wejściowych, dużych lub małych.Jedynym wyjątkiem jest użycie funkcji skrótu, o której wiadomo, że jest wadliwa, np. MD5, gdzie okazało się, że znalezienie kolizji jest znacznie łatwiejsze niż deklarowano.Edycja: przepraszam, zdaję sobie sprawę, że zduplikowałem powyższy komentarz
@RichardTingle - Biorąc pod uwagę, że twórcy tego systemu wyraźnie mają problem z przestrzeganiem „najlepszych praktyk”, nie chciałbym im ufać, że nie używają szyfrowania w sposób, który wprowadza do systemu atak z użyciem wybranego tekstu jawnego lub znanego tekstu jawnego (np.przy użyciu szyfru trybu EBC).
Zgadzam się z pierwszą częścią (1) Nie powinieneś zakładać, że Twoje hasło jest kiedykolwiek bezpieczne.// Jedyne, co można zrobić, to uczynić system stosunkowo bardziej bezpiecznym, a nie całkowicie bezpiecznym.Każdy złożony system będzie miał kopię zapasową.W przypadku serwera offline kopia zapasowa może zostać przywrócona, a następnie dowolnie modyfikowana przez zespół projektujący kod i bazę danych.
#5
+1
gnasher729
2017-11-26 04:35:25 UTC
view on stackexchange narkive permalink

Z definicji, jeśli hasło jest przechowywane przez kogoś innego niż Ty, nie jest ono przechowywane w bezpieczny sposób. Nigdy nie ma potrzeby przechowywania hasła.

Jeśli personel IT kiedykolwiek będzie miał uzasadniony powód, aby uzyskać dostęp do Twojego konta bez podania hasła, nie będzie potrzebował gdzieś przechowywać Twojego hasła. Mogą zresetować hasło, uzyskać dostęp do konta, zastąpić hasło oryginałem. Wszystko to bez znajomości Twojego hasła.

Jeśli mogą wysłać Ci Twoje hasło, mogą wysłać je do kogoś, kto będzie podszywał się pod Ciebie. Więc to nie jest bezpieczne.

PS. Absolutnie nie muszą przechowywać hasła w celu uwierzytelnienia. Mogą przechowywać zasolony hash, z którego odzyskanie hasła jest niemożliwe. To standardowa praktyka. Jak mogą wysłać to do kogoś, kto podszywa się pod Ciebie? To się nazywa inżynieria społeczna. Ktoś dzwoni, przekonuje go, że to Ty i zmienił się Twój adres e-mail, a następnie wysyła hasło do niewłaściwej osoby.

„Wysyłanie” oznacza zautomatyzowany system.SocEng omija ten system.Zrównujesz procesy, które nie są równe.Znowu semantyka, ale trochę zagmatwana.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...