Domanda:
La scuola esegue controlli periodici delle password. La mia password è stata compromessa?
GB1553
2019-03-06 00:11:15 UTC
view on stackexchange narkive permalink

La mia università mi ha inviato un'e-mail informandomi che, durante un "controllo periodico", la mia password è risultata "facilmente individuabile ea rischio di compromissione". A quanto ho capito, non dovrebbe esserci un modo per loro di controllare periodicamente la mia password a meno che la mia password non sia stata memorizzata in chiaro. La mia domanda:

  • La mia comprensione è sbagliata o la mia università ha memorizzato la mia password in testo non crittografato?

AGGIORNAMENTO: Il dipartimento IT della scuola mi ha collegato a un pagina che spiega i vari modi in cui controllano le password. Una parte della pagina mi ha permesso di eseguire i test sul mio account universitario e visualizzare la password se è stata effettivamente scoperta dai loro test. La password visualizzata era una mia vecchia (più debole) che consisteva semplicemente in parole inglesi separate da spazi, il che spiega come sono stati in grado di trovarla. Grazie a tutti coloro che hanno risposto.

Forse stanno crackando hash?Forse stanno usando haveibeenpwned o qualcosa di simile.La tua password è abbastanza debole?
potrebbe essere facile per un attacco al dizionario a seconda di come è costruito ... ma sembra ancora un po 'ambizioso per il reparto IT della tua scuola farlo :)
Ho già cambiato la password, quindi potrei anche dire il formato.Ne seguì il formato XKCD con parole inglesi separate da caratteri speciali.
Contatta il reparto IT solo per esserne sicuro.Soprattutto se l'hai ricevuto tramite e-mail.Potrebbe essere un tentativo di phishing.
Si prega di non utilizzare commenti per conversazioni estese
Suggerisco un'altra possibile spiegazione: nessuno ha violato nulla e stanno basando i loro avvertimenti semplicemente su prove consequenziali.Hai creato la tua password molto tempo fa forse quando i requisiti erano più semplici?Forse hanno scoperto un punto debole nella verifica della sicurezza della password che era presente quando hai creato la tua password?
Sentire che avevi una password in formato XKCD e te l'hanno mostrata sul sito di controllo mi rende ancora più sospettoso che abbiano la tua password in testo normale.
@user3067860 è per questo che utilizzo frasi particolarmente offensive nei confronti delle persone, ecc.come parte della mia password.Bello e forte, quindi i soliti ripper, ecc.Non dovrebbero segnare un successo, e se lo memorizzano in testo normale non sono ancora stato chiamato alle risorse umane per questo :)
@GaryBlake ha scritto "spiegando i modi in cui controllano ..." e "mi ha permesso di eseguire i test" ... Quali sono questi modi e quali test hai eseguito?Era un test che recuperava semplicemente la tua password memorizzata in testo normale e te la mostrava, o era uno strumento che tentava di indovinare la password di forza bruta, o cosa era?Se hanno uno strumento in grado di decifrare facilmente le password in stile XKCD, è qualcosa che dovremmo sapere.
@Aaron Le persone hanno decifrato tale password per molto più tempo di quanto esistesse il fumetto xkcd, con la ricerca attuale che considera anche la grammatica e la struttura delle frasi per ridurre lo spazio di ricerca.Questa non è davvero una novità.Vedi ad es.[questo] (http://www.jbonneau.com/doc/BS12-USEC-passphrase_linguistics.pdf) documento solo per un esempio.Se stai usando passphrase, non scegliere frasi SVO con la grammatica corretta se vuoi evitare qualsiasi debolezza (sebbene in pratica le passphrase siano ancora più forti della tua password di caratteri casuali media anche in quella situazione)
@GaryBlake, scrivi nel tuo aggiornamento che hai visto la tua vecchia password.Ciò significa che sì, memorizzano le password degli studenti in testo normale.Forse non la loro password attuale, ma poiché le persone di solito riutilizzano le loro password, probabilmente hanno gli accessi bancari di alcuni studenti lì in chiaro.Per favore, vai a lamentarti.
@Aaron Se la tua password ha una qualsiasi "struttura grammaticale e frase", allora non è davvero una password "in stile XKCD", poiché il punto centrale di quel fumetto era raccomandare di selezionare più parole * a caso *, e poicrea facilmente un mnemonico da loro.Se prima fai lo mnemonico, poi lo trasformi in una password, ti sei perso il punto tanto quanto gli idioti continuano a imporre caratteri speciali e simili.
@GaryBlake Hai seguito correttamente il formato XKCD?Ad esempio, selezionando le parole tramite un'effettiva selezione casuale (o almeno tramite un metodo pseudocasuale valido e forte, poiché la vera casualità perfetta è praticamente impossibile da generare)?Se l'hai fatto, allora sì, qualsiasi cosa che affermi di aver violato o che sta mentendo apertamente sull'averlo fatto, o sta attaccando i punti deboli del loro sistema, non i punti deboli della tua password.Se l'hai fatto scegliendo solo quattro parole che ti piacciono, allora devi tornare indietro e rileggere il fumetto, e questa volta prestare un po 'più di attenzione ai dettagli.
"che spiega come sono riusciti a trovarlo."Non sono sicuro che sia corretto - se avessi 2 parole, sì, sarebbe abbastanza banale (forse 4 ipotesi milionarie, che non è molto per un computer decente) ma se fossero 4 parole, avrebbe dovuto essere molto più difficiledi quanto potrebbero ragionevolmente rompersi.
@MatthewNajmon potrebbe anche essere un management lamebraico che pensa che "il corretto fiocco della batteria del cavallo" sia una password terribile perché non contiene maiuscole, numeri o speciali.Ho un passgen di base della batteria del cavallo corretto, e ho fatto aggiungere tappi, numeri e un trattino solo per soddisfare questi lamer, e poi, Paypal si è lamentato perché un trattino non è abbastanza speciale.SMH ...
Sei risposte:
Mike Scott
2019-03-06 00:19:08 UTC
view on stackexchange narkive permalink

La tua comprensione è sbagliata. Se le password vengono memorizzate come hash salato forte, l'amministratore non riesce a trovare password utente buone , ma può trovarne quelle che si trovano negli elenchi di password di uso comune applicando hash e salt a ogni password sul elenco e alla ricerca di una corrispondenza. È molto più facile se le password memorizzate non sono salate, poiché in tal caso devi eseguirlo solo una volta e non una per utente, quindi questo potrebbe indicare che le password memorizzate non sono salate , il che è contrario alle migliori pratiche.

@forest Il motivo potrebbe essere che la password viene visualizzata in un elenco specifico.Ma questo vanificherebbe lo scopo di utilizzare le tabelle arcobaleno in primo luogo.Lo scopo di una tabella arcobaleno è ridurre lo spazio di archiviazione necessario per gli hash precalcolati.Se hai bisogno di memorizzare l'elenco delle password coperte dalla tua tabella arcobaleno non avrai guadagnato nulla.
@kasperd Sì, in teoria la funzione di riduzione potrebbe essere una tabella di ricerca, ma sarebbe estremamente sciocco.
@forest Esattamente il mio punto.
gowenfawr
2019-03-06 01:22:29 UTC
view on stackexchange narkive permalink

A quanto ho capito, non dovrebbe esserci un modo per loro di controllare periodicamente la mia password a meno che la mia password non sia stata memorizzata in chiaro.

In realtà, c'è: cracking .

Esiste una pratica nota mediante la quale gli amministratori di sistema eseguono strumenti di cracking (John the Ripper, Hashcat, ecc.) contro le password con hash. Le persone con password semplici possono essere violate in quantità minime di tempo; quindi, come lo definiscono loro, se violavano la tua password, era facilmente individuabile ea rischio.

Per citare questo articolo su John lo Squartatore:

Come decidi di usare John dipende da te. Puoi scegliere di eseguirlo su tutti gli hash delle password sul tuo sistema regolarmente per avere un'idea di quale percentuale delle password dei tuoi utenti non è sicura. Potresti quindi considerare come modificare i criteri della password per ridurre tale proporzione (magari aumentando la lunghezza minima). Potresti preferire contattare gli utenti con password deboli e chiedere loro di cambiarle. Oppure potresti decidere che il problema richiede una sorta di programma di formazione dell'utente per aiutarli a selezionare password più sicure che possano ricordare senza doverle scrivere.

Ma se l'istituto esegue un algoritmo di hashing della password decente come bcrypt o PBKDF2, anche questo non dovrebbe essere pratico: richiederebbe troppa potenza di elaborazione.Non è corretto?Diciamo che se controllano ogni password con 100.000 password semplici, farebbero fatica a fare più di poche password ogni giorno con un carico costante della CPU.
@thomasrutter se tutto ciò che stai cercando di fare è scremare le password "semplici" dall'inizio, la differenza nei cicli tra DES e PBKDF2 non è così grande come lo è per un attacco a forza bruta completa.Di nuovo, è un problema che si definisce da sé;qualsiasi cosa indovinata _in quel tempo_ che gli amministratori avevano abbastanza CPU da lanciare è "crackabile", il che non dice a nessuno nulla di significativo su ciò che si nasconde oltre ... Questo è un metodo controverso perché fa sentire gli amministratori bene e, a volte, potenti;non sempre porta a miglioramenti misurabili nelle abitudini degli utenti.
@thomasrutter quale sarebbe il tempo previsto per convalidare una singola password nel tuo caso?Stai parlando di un'impostazione di complessità che richiede l'intera macchina per più secondi?Pensi che possa essere utilizzato nella pratica?(Per non parlare dell'esistenza di una directory utente effettiva compatibile con Kerberos e / o AD che la utilizzerebbe?)
Gli algoritmi sono scalabili quindi puoi essenzialmente scegliere i cicli di elaborazione che vuoi spendere ogni volta, ho nella mia testa che di solito ti ci vuole un po 'meno di un secondo per calcolare su una singola CPU media, ma questi sono semplici ballparkse ci sono argomenti legittimi per renderlo più veloce anche di 10x o 100x.
Ghedipunk
2019-03-06 00:18:48 UTC
view on stackexchange narkive permalink

La tua università potrebbe non aver memorizzato la tua password in testo normale. Hanno un modo molto semplice per ottenere il testo in chiaro della tua password e sospetto che possano accedervi almeno un paio di volte al giorno.

Dai loro la tua password come testo in chiaro ogni volta che accedi su.

Se stai accedendo a un'applicazione che ospitano, come un sito per gestire lezioni online o per controllare i tuoi voti, e hanno il codice sorgente per quell'applicazione online, possono banalmente accedere alla tua password in chiaro senza memorizzarla o trasmetterla a un altro sistema, e a quel punto possono verificare la sicurezza della tua password.

Possono anche controllare la sicurezza della password quando effettui l'accesso se stanno utilizzando un servizio di accesso singolo.

Tuttavia, è ancora estremamente rischioso. Contatta il dipartimento IT della tua università e verifica che memorizzi la tua password in modo sicuro. Poni domande mirate su come hanno controllato la tua password.

E il resto dei miei consigli segue i consigli standard per l'autenticazione Internet: non fare clic su alcun collegamento in quell'email; se modifichi la password, fallo normalmente e non tramite un link che ti è stato inviato via email. Utilizzare un gestore di password per archiviare e generare password casuali lunghe. (Idealmente, dovresti conoscere solo 2 delle tue password: quella per accedere al tuo computer e quella per accedere al tuo gestore di password.) Non riutilizzare mai una password per nessuno scopo.

E mentre tu ' stai parlando con il dipartimento IT dell'università, chiedigli informazioni sull'autenticazione a 2 fattori.

"Fornisci loro la tua password come testo in chiaro ogni volta che accedi" - A meno che non la estraggano dalla memoria dall'host (cosa che direi _highly_ improbabile), o è un'app Web configurata molto male, è difficile per me immaginare unscenario in cui questo è il modo in cui hanno eseguito i controlli delle password.
@DKNUCKLES Non hai mai visto un'app Web che controlla la robustezza della password in locale prima di inviarla ??È molto comune nei moduli di iscrizione e ho colpito i sistemi che lo hanno applicato dopo il fatto e rifiuterebbero le password "deboli", costringendo l'uso del sistema di password perse.(Preferisco di gran lunga le passphrase a $ carattere pec1al $ e sono state un po 'più di una volta.)
@LorenPechtel Questo è uno scenario diverso da quello a cui si riferisce OP.La convalida lato client della sicurezza della password prima di impostare una password non è difficile e può essere eseguita senza esporre una password in chiaro.OP descrive una password esistente che è stata controllata retroattivamente.
@DKNUCKLES Ma chi dice che fosse retroattivo?Metti il codice di audit nel client, dice al server che la password è debole.
Se esiste un servizio di accesso singolo, non è incredibile che la forza della password possa essere controllata sul lato server contemporaneamente alla validità quando l'utente accede.
Quindi stiamo assumendo una teoria del complotto contorta (se il tuo computer è in un dominio potrebbero certamente installare un keylogger che registra la tua password) invece dell'ovvia soluzione di eseguire uno strumento per crackare le password sugli hash memorizzati nel dominio / database?Beh ... certo che potrebbero passare attraverso tutto lo sforzo, ma sembra sciocco farne l'ipotesi standard.
@DKNUCKLES, grazie per il tuo feedback.Ho aggiornato la risposta per chiarire che la fonte più probabile di questo tipo di accesso alla password in chiaro sono le app online in cui il proprietario del sito ha accesso al codice sorgente.
@LorenPechtel L'aggiornamento dell'OP chiarisce che era retroattivo, la password era vecchia che non usano più.
@user3067860 Con questo aggiornamento è molto probabile che abbiano un problema di sicurezza.
Ho aggiornato un sistema che memorizza le password MD5 a un metodo più sicuro intercettando le password all'accesso, come descritto in questa risposta.Quindi l'idea di intercettare la password mentre viene utilizzata per il login non è né nuova né inaudita.
@Voo Non richiede un keylogger.La password non viene convertita nella sua forma finale sul client, ma piuttosto sul server.E molti servizi consentono moduli di autenticazione configurabili, quindi puoi sostituire vecchi sistemi di autenticazione e sostituirne di nuovi. Non sarebbe un grosso problema per qualcuno che sa cosa stanno facendo scambiare in un sistema che è un wrapper per il sistema normaleche fa qualcosa con la password in chiaro prima di inoltrarla al sistema di autenticazione reale.
@Aaron Pensavo che l'iperbole fosse chiara.Il punto è: ci sono modi molto più semplici per verificare la presenza di password deboli che non richiedono la modifica del codice e inventare uno schema complesso per ciò che costituisce una password debole e cosa no.Alcuni server memorizzano già le password e il modo migliore per verificare se le password sono deboli è fare esattamente la stessa cosa che farebbe anche un utente malintenzionato.Esistono strumenti esistenti che lo fanno praticamente senza alcuno sforzo per i sistemi standard ed è banale usarli per il tuo sistema personalizzato se ne hai uno.
In ogni caso, solo per chiarire: Sì, le persone potrebbero intercettare tutte le password, comprese quelle sicure, il che sarebbe una pratica assolutamente orribile.Ma questo non dovrebbe essere il presupposto predefinito imo.Ci sono soluzioni che funzionano senza che succeda nulla di nefasto.L'esecuzione di tali controlli delle password è una procedura standard in ambienti ad alto rischio ed è fantastico che un'università cerchi di insegnare ai propri studenti le buone pratiche relative alle password.
@Voo Ma non puoi dire che tutti devono presumere che ciò che descrivi sia ciò che sta accadendo.Questa sarebbe anche la mia prima ipotesi, ma 1) la domanda stessa è chiedere cosa sta succedendo e se la loro password è compromessa, quindi il punto qui è discutere cosa è probabile e cosa è possibile, e 2) il primo collegeSono andato a memorizzare (forse ancora) password in chiaro e molti dipendenti avevano accesso diretto per cercarle - l'helpdesk spesso lo faceva per le password dimenticate e lo comunicava alle persone tramite telefono.Lo so perché in seguito sono stato un impiegato e ho avuto accesso anche ad esso.
@Aaron Oh va bene menzionare l'opzione (è certamente possibile, Knuth sa quante organizzazioni hanno pessime pratiche di sicurezza), ma la risposta per me fa sembrare tutto molto nefasto e non menziona alternative perfettamente valide e sicure.
@Voo Dai troppo credito alle persone.;) Mi è sempre stato insegnato a presumere che tutti i tuoi utenti siano malvagi (anche se forse non sono bravi in questo) e che chiunque abbia progettato o sviluppato software su cui fai affidamento potrebbe essere un idiota.Ovviamente, era dal punto di vista del dipartimento informatico ... ovviamente, sarebbe stato un disastro per i dipendenti delle risorse umane o per i dirigenti superiori assumere quella mentalità.
@Voo, Uso personalmente l'API Pwned Passwords quando i miei utenti reimpostano le loro password per far loro sapere quando è compromessa e dovrebbero smettere di riutilizzare le password ... Quindi sì, ci sono ragioni perfettamente valide.Tuttavia, poiché la domanda è stata aggiornata, OP ha affermato di aver visto la vecchia password, il che significa che l'università potrebbe non memorizzare le password _correnti_ in chiaro, ma stanno sicuramente memorizzando le password compromesse in chiaro, il che indica incompetenza da parte loro, quindi ioattenti all'insinuazione "sono potenzialmente nefasti / incompetenti" nella mia risposta.
Facebook fa esattamente ciò che descrive questa risposta.
DKNUCKLES
2019-03-06 00:53:44 UTC
view on stackexchange narkive permalink

Ci sono alcune ipotesi che devono essere fatte qui, ma quello che immagino che la password universitaria a cui ti riferisci sia la password di un account Active Directory. Le password di Active Directory gestiscono le password in un formato hash NTLM, che non sono salate. Con questo in mente, la stessa password in ambienti diversi avrà lo stesso valore hash.

Troy Hunt offre un servizio chiamato Pwned Passwords che consente agli amministratori di scaricare 517 milioni di hash di password. È possibile che il dipartimento IT della tua scuola stia confrontando gli hash delle password nel proprio Active Directory, con gli hash che compaiono molte volte nei dati di cui sopra.

Durante la memorizzazione delle password in testo normale succede di tanto in tanto (principalmente nelle applicazioni web proprietarie), lo scenario di cui sopra sarebbe la mia ipotesi su come hanno determinato che la tua password è debole.

WoJ
2019-03-07 20:47:04 UTC
view on stackexchange narkive permalink

La password che mostrava era una mia vecchia (più debole) password che era semplicemente parole inglesi separate da spazi, il che spiega come sono riusciti a trovarla

Cordiali saluti - no non lo fa. Dipende dalle parole e dal loro numero. Avere alcune parole del dizionario casuali incollate insieme è in realtà una password molto buona.

Avrei dovuto ovviamente collegarmi al relativo xkcd.

L'enfasi è su * casuale * e presuppone un pool di parole sufficientemente ampio.Se fosse una frase SVO grammaticalmente valida l'entropia diminuisce drasticamente.
@Voo: sì, certo, questo è l'intero problema della scelta di una buona password, che non è "password" o "correchorsebatterystaple".Ora, una frase valida non è un problema di per sé, tranne se il tuo schema di generazione della password è noto (= l'attaccante sa che costruirai frasi nome-verbo-avverbio corrette).* Ifindmystackoverflowanswersbrilliant * è un'ottima password.
L'aggressore non deve * saperlo * però, può semplicemente provare schemi comuni che ti vedono vedere ancora e ancora.E se guardi alle fughe di password comuni, vedrai che la maggior parte delle persone che usano frasi userà frasi grammaticalmente corrette in formati molto specifici.Vedi ad es.[questo documento] (http://www.jbonneau.com/doc/BS12-USEC-passphrase_linguistics.pdf) che mostra come questo può essere sfruttato.Quindi mentre "Ifindmystackoverflowanswersbrilliant" è probabilmente ancora più che sufficiente, la matematica mostrata nel fumetto xkcd ** non ** si applica ad esso - l'entropia è molto più debole.
@Voo Puoi recuperare un po 'di entropia applicando un cifrario cesare alla tua frase e farla comunque essere relativamente facile da ricordare e digitare.
@WoJ tranne [ora che l'hai pubblicato su Internet] (https://security.stackexchange.com/questions/201210/why-is-gbt3fc79zmmefufj-a-weak-password), non lo è più.
Atul Kumar
2019-03-06 21:25:22 UTC
view on stackexchange narkive permalink

Le password non sono archiviate in testo normale e, di norma, dovrebbero essere crittografate e archiviate in qualsiasi modo tecnico. Tuttavia, a causa della conformità della banda di sicurezza, le password possono essere decrittografate utilizzando vari algoritmi tecnici ed eseguire schemi per trovare password deboli. La tua università deve averlo fatto e averti informato.

Credo che la frase che stai cercando sia sottoposta ad hashing, non crittografata.Se intendi criptato, non è corretto in quanto è reversibile.Penso che tu intenda hash perché dici il modo di invertire il processo come "vari algoritmi tecnici" piuttosto che semplicemente "decrittazione".
1: Definisci * "conformità della banda di sicurezza" *. 2: * "vari algoritmi tecnici" * non ha significato. 3: Suggerimento: puoi eliminare la tua domanda.
"Le password non vengono memorizzate come testo normale" Non è vero.Il primo college che ho frequentato memorizzava password in testo normale.In effetti, quando si chiama il proprio helpdesk, la persona di supporto potrebbe (e alcuni di loro lo hanno fatto) dirti verbalmente qual era la tua password dimenticata poiché i dipendenti dell'helpdesk (e molti altri) avevano accesso diretto alle password in chiaro.So che fino a qualche anno fa era ancora così.
@Aaron Inoltre, * tonnellate * di siti e servizi pubblici memorizzano ancora le password come testo in chiaro, nel 2019. È molto più comune di quanto questa risposta suggerisca.
Dal contesto, penso che Atul volesse dire "Le password non dovrebbero essere archiviate in testo normale"
Per chiarire voglio solo aggiungere che come buona pratica la password e qualsiasi informazione sensibile non dovrebbe mai essere memorizzata nel testo del piano Tuttavia, ho visto molti casi in cui ciò accade solo perché le persone che stanno progettando e sviluppando non si preoccupano o sono consapevoli dei problemi che potrebbeCome parte della sicurezza e dell'audit, scoprire che questo è un problema molto più grande e l'intera applicazione o prodotto può finire in discussione. Molti paesi hanno diverse leggi sulla protezione dei dati che vedono chiaramente questo come un problema più grande.
@AtulKumar Solo perché una legge vieta qualcosa, non significa che non accada.Inoltre non hai risposto alla domanda.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...