Domanda:
Perché controllare la posta elettronica in haveibeenpwned invece di cambiare regolarmente la password indipendentemente da eventuali perdite?
JonathanReez
2019-01-20 01:08:40 UTC
view on stackexchange narkive permalink

Ci sono molte notizie in questo momento su haveibeenpwned, ma non capisco perché le persone abbiano bisogno di un servizio come quello in primo luogo. Se sei un utente attento alla sicurezza, cambierai regolarmente le tue password su qualsiasi sito web che conta (banche, e-mail, servizi a pagamento) e quindi le perdite non ti influenzerebbero in primo luogo. Con "modifica della password" mi riferisco alla creazione di una stringa di password generata casualmente per ogni servizio, non alla modifica forzata delle password negli ambienti aziendali.

Allora perché le persone sono così interessate a usare haveibeenpwned? Perché non seguire le giuste pratiche di sicurezza indipendentemente da eventuali perdite?

Non è "o-o".haveibeenpwned è un servizio di informazioni.È comunque necessario seguire le migliori pratiche di sicurezza.
Dieci risposte:
H. Idden
2019-01-20 18:13:53 UTC
view on stackexchange narkive permalink

La tua domanda contiene diversi falsi presupposti:

  • Se sei un utente attento alla sicurezza, cambierai regolarmente le tue password su qualsiasi sito web che conta ​​p >

Secondo il mio gestore di password ho più di centinaia di account e la maggior parte di essi mi farebbe del male se venisse compromessa. Cambiarli tutti regolarmente (come ogni 90 giorni) è un'enorme quantità di lavoro. Quindi uso invece password complesse generate dal gestore di password. Ma alcuni servizi continuano a salvare le password in testo non crittografato.

  • e quindi le perdite non ti interesserebbero in primo luogo.

Supponiamo che cambierei ogni password ogni 90 giorni. C'è ancora la possibilità che ci siano 89 giorni in cui il mio account viene compromesso e l'aggressore ha il tempo di fare qualsiasi cosa, incluso cambiare la mia password. Quando sai che il tuo account è nell'elenco, puoi agire immediatamente.

  • Perché non seguire le giuste pratiche di sicurezza indipendentemente da eventuali perdite?

Vedi punto precedente.

  • Allora perché le persone sono così interessate a usare haveibeenpwned?

Per sapere quali account sono interessati e per capire quale servizio è stato violato / da dove provengono gli account.

Con queste conoscenze:

  • Posso cambiare la password immediatamente.
  • So quale servizio è meno affidabile per dati sensibili, denaro, ... e potrei chiudere la mia attività presso questo servizio.
  • Se questo servizio ha un sistema di messaggistica so di essere più attento ai messaggi di "amici" perché l'account potrebbe essere stato rubato.
  • So quali dei miei dati potrebbero essere compromessi (dati presso il servizio compromesso).
"* Per sapere quali account sono interessati e per capire quale servizio è stato violato / da dove provengono gli account. *" Solo per favorire questo - puoi avere account che hai dimenticato di aver creato.Come un account che hai creato per postare su un forum 15 anni fa e da allora non hai più utilizzato.In alternativa, potresti avere account * di cui non hai mai saputo *.Potrebbe accadere se un vecchio servizio che hai utilizzato cambia di mano e viene rinominato, ad esempio, o unito a un altro.Sicuramente ho iniziato a ricevere newsletter da servizi che non sapevo esistessero perché qualche altro account che avevo era incluso lì.Conoscere è metà della battaglia.
I punti più importanti qui sono le parti non correlate alle password.Cambiare regolarmente la password ti consente di essere abbastanza sicuro che i tuoi account non siano compromessi ... ma non ti dà alcuna informazione.Quando un servizio viene compromesso, la modifica della password potrebbe non essere l'unica azione da eseguire.Potresti voler annullare le carte bancarie, controllare l'attività recente del tuo account per cose che non ricordi di aver fatto, avvisare i tuoi amici di non fidarsi dei tuoi messaggi, controllare i tuoi backup su cloud per tentativi di aggiungere file dannosi o molte altre cose che possono esseredi vitale importanza.
@vlaz questo è un punto eccellente - e in effetti, uno dei miei indirizzi e-mail si è rivelato compromesso su un sito a cui non ricordo di aver mai dato il mio indirizzo e-mail (anche se avrei potuto facilmente usarne uno-off).In tal caso, non sono davvero sicuro di quale azione potrei intraprendere * comunque *.
@vlaz Per esperienza posso sicuramente dire che questo è dilagante sui siti Web e sui servizi di agenzie di lavoro / pubblicità online e, se si considera la quantità di informazioni personali che le persone inviano a queste cose (su CV, modelli di lettere di presentazione ecc.), Questo è davvero qualcosa da fareessere preoccupato.
@vlaz se hai creato un account su qualche oscuro forum per 10 anni, ti interessa davvero se viene rubato?
@JonathanReez è possibile che negli ultimi 10 anni le persone abbiano iniziato a utilizzare password univoche.Ad esempio, quando ero adolescente non lo facevo.Ci sono stati account di cui avevo dimenticato l'esistenza con la "mia password" trapelata.Ora uso password univoche, ma è comunque utile sapere che quegli account antichi sono stati compromessi e che la "mia password" è nota.
@JonathanReez forse?Dipende da cosa ha l'account.Una vecchia password è ovvia ma, in realtà, il problema qui è che ti stai concentrando sull'esempio letterale piuttosto che su cosa si tratta.Potrebbe essere stato * qualsiasi * account con * qualsiasi * informazione che hai utilizzato per * qualsiasi *.Potrebbe contenere cose come i dati personali che hai inserito perché ti è stato chiesto.Forse hai effettuato un acquisto una tantum con i dettagli di pagamento.Per capovolgere la tua domanda (iniziale): se sei un utente attento alla sicurezza, perché * non * ti interesserebbe mitigare qualsiasi potenziale fuga di informazioni?
@vlaz personalmente utilizzo dettagli personali falsi su qualsiasi modulo online o offline che non deve assolutamente conoscerli per mitigare tale rischio.Ma capisco il tuo punto.
Stiamo tutti dimenticando qualcosa: molti siti ora utilizzano una tabella separata per le password.Se hanno la tabella degli utenti, hanno la tabella delle password.Modificalo tutte le volte che vuoi, tutto ciò che stai facendo è dare loro più password.
they
2019-01-20 02:18:04 UTC
view on stackexchange narkive permalink

La modifica delle password spesso non è più considerata una best practice.

Le persone sono interessate a HIBP perché centralizza le informazioni relative alle violazioni e lo rende facilmente accessibile. Non tutti sono utenti attenti alla sicurezza, ma le informazioni sono preziose per tutti gli utenti perché, indipendentemente dall'età della password, la password deve essere cambiata immediatamente dopo la conoscenza di una violazione.

* Forzare * le persone a cambiare le proprie password non è più una buona pratica.Farlo da soli è sempre una buona pratica.
Questo è stato discusso in precedenza: https://security.stackexchange.com/questions/186780/how-often-should-i-change-my-passwords Poiché si afferma bene _ "L'unico altro motivo per modificare le password in base a una pianificazione è rispettare le politiche obsolete che sono resistenti al cambiamento, come i requisiti PCI DSS relativi alle password: ** 8.2.4 Modificare le password / passphrase degli utenti almeno una volta ogni 90 giorni. ** Questo non è un problema di sicurezza ma un problema di conformità.Di fronte a un regolamento che ha essenzialmente forza di legge, il rispetto purtroppo deve prevalere sulla sicurezza. "_
Il motivo principale per cui la modifica delle password non è consigliata è perché impone un lavoro extra all'utente, ed è stato notato che in pratica, questo incoraggia semplicemente la maggior parte degli utenti a ridurre il carico di lavoro rendendolo facile da fare, cosa che di solito ottengono utilizzando modelli(* password1 *, * password2 *, * password3 * ecc.) e la scelta di password più brevi e facili da ricordare, entrambe le quali rendono la password più debole.Se sei un utente attento alla sicurezza che utilizza sempre un gestore di password per generare password sufficientemente sicure, cambiare frequentemente le tue password ** ** renderà i tuoi account più sicuri.
@anaximander Non sono d'accordo.La modifica frequente delle password quando si scelgono password complesse è principalmente un sistema di sicurezza e un lavoro non necessario.Se utilizzi password complesse e univoche, l'unica cosa da cui la modifica della password ti protegge è che la tua password viene divulgata da quel servizio di terze parti.Tuttavia, il periodo di tempo più lungo per le modifiche della password (90 giorni) lascia ancora molto tempo per fare il danno e, se è causato da punti deboli nella piattaforma di terze parti, la modifica della password potrebbe non essere d'aiuto comunque.
@ConorMancone Modifiche frequenti della password riducono il periodo di tempo in cui una password compromessa è utile a un utente malintenzionato.Di solito c'è un ritardo tra una violazione e il punto in cui si scopre una violazione.In alcuni casi, le violazioni non sono emerse per * anni *.Se cambi spesso le password, indipendentemente da quanto tempo sia questo ritardo, la tua password è stata utile all'aggressore solo per pochi istanti in meno rispetto alla durata della tua "scadenza".
@ConorMancone Ovviamente, se la tua password è forte e quindi richiede un po 'di tempo per essere violata (supponendo un hashing corretto, ecc.), Allora la durata della tua "scadenza" non deve essere troppo inferiore al tempo approssimativo necessario per decifrare.Ad esempio, se puoi essere certo che ci vorranno almeno 90 giorni prima che un malintenzionato rappresentativo decifri la tua password e quindi sia in grado di usarla, allora devi davvero reimpostare la tua password solo ogni 80 giorni circa.sicuro che anche se si verifica una violazione e tu non lo sai, non potranno mai utilizzare la tua password.Il ripristino più spesso di quello non aggiunge nulla.
@anaximander Penso che sia molto più utile guardare a questo dal punto di vista del "modello di minaccia" che fare dichiarazioni generali (cioè cambiare le password ogni 90 giorni).Ad esempio, posso garantirti che nessuno passerà 90 giorni a cercare di forzare la tua password, a meno che quella password non sia l'unica cosa che si frappone tra loro e decine di migliaia di dollari di criptovaluta.Quindi certo, se hai un account di trading di criptovaluta online da un milione di dollari, sentiti libero di cambiare la tua password ogni 90 giorni.Ma per il 95% dei tuoi account online, è solo una perdita di tempo.
@ConorMancone Ovviamente, ogni azione di sicurezza dovrebbe essere valutata nel contesto del proprio modello di minaccia per determinare se lo sforzo vale la pena.Detto questo, in assenza di qualsiasi modello di minaccia, questa domanda ha semplicemente chiesto se * c'è * qualche vantaggio per frequenti modifiche della password, e la risposta è sì, c'è: rende i dati compromessi contenenti l'hash della tua password inutili per chiunquenon può risolverlo abbastanza velocemente e limita la tua esposizione a violazioni di cui non sei ancora a conoscenza.Sta a te decidere se ritieni che questo sia sufficiente per giustificare il lavoro extra.
@JonathanReez In che modo?Che differenza c'è tra fare in modo che un utente cambi la propria password e l'utente che cambi regolarmente la propria password?Il primo è in qualche modo compromettente anche se lo stesso comportamento nel secondo non lo è?
@TheGreatDuck one porta a password come "Password! 123" che vengono pubblicate come una nota adesiva sul monitor.L'altro porta a password casuali appropriate che vengono tenute al sicuro.
@JonathanReez In che modo?Perché un utente dovrebbe utilizzare un sistema meno sicuro solo perché gli è stato detto di cambiare la password anziché farlo volontariamente?L'utente può comunque utilizzare una password casuale in entrambe le situazioni.Scrivere le password su una nota adesiva sembra un problema completamente separato e si verificherebbe anche con un utente che sceglie di cambiare la password.Soprattutto con una password casuale che potrebbero dimenticare.
@TheGreatDuck Anche se questo può applicarsi a entrambe le situazioni, poiché qualcuno può cambiare volontariamente una password _e_ utilizzare una sequenza semplice, le persone tendono a utilizzare una sequenza semplice oa scrivere la password.https://ldapwiki.com/wiki/Password%20Statistics La mia opinione fino ad ora senza approfondire è che il tipo di utente che cambia volontariamente le password spesso è probabilmente più attento alla sicurezza e più propenso a non usare una semplice sequenza o scriverela loro password è scaduta e possibilmente usano un gestore di password ... Oppure, stanno solo evitando il confronto e continuano a utilizzare password scadenti ...
@TheGreatDuck Un utente * costretto * a cambiare la propria password probabilmente non voleva, quindi proveranno a rendere l'attività il più semplice e veloce possibile scegliendo una password facile, incrementando un numero (* password1 *, * password2 *,* password3 * ecc.) o qualche altro trucco e la maggior parte di questi trucchi porta a password errate.Un utente * che sceglie * di aggiornare la propria password ha meno probabilità di risentirsi per il tempo e gli sforzi, perché ha scelto di farlo, e quindi probabilmente si impegnerà di più nella scelta di una buona.È anche più probabile che siano utenti attenti alla sicurezza e quindi più propensi a utilizzare un gestore di password.
Se stai usando password casuali di 40 lettere, come dovresti se sei un utente attento alla sicurezza e stai usando gestori di password, non c'è modo di essere forzato.O la tua password verrà violata quasi immediatamente perché non è coinvolto alcun hashing (o usano crittografia interna che sono facilmente reversibili attraverso la crittoanalisi di base), oppure usano almeno un round di hash crittografico non salato, ma forte, che sarebbe sufficiente per la protezioneuna password a 256 bit (il salting e il key stretching sono necessari solo per rinforzare le password deboli).
La modifica della password, anche volontaria, porta solo vantaggi marginali per uno scenario quasi inesistente.Sì, è teoricamente più sicuro, ma è improbabile che valga la pena per la quantità di sforzi necessari per implementarli.Caso in questione, non sono note violazioni della password in cui modifiche regolari della password avrebbero prevenuto danni.90 giorni sono per sempre e qualsiasi cosa di meno non è pratica.
Rory Alsop
2019-01-20 04:03:00 UTC
view on stackexchange narkive permalink

La modifica regolare delle password tende effettivamente a ridurre la sicurezza, poiché le persone finiscono per utilizzare schemi ripetuti.

Le raccomandazioni sono di utilizzare password complesse, uniche per ogni servizio, e cambiarle solo quando si sospetta una compromissione.

HIBP fornisce la notifica di compromissione.

Per espandere questo argomento: Affinché HIBP identifichi quale password o quale servizio è compromesso, credo che sia necessario utilizzare un ID utente diverso su ciascun servizio.Non è sufficiente avere lo stesso ID utente ma password diverse su ogni servizio.Ad esempio i dati di violazione degli indirizzi di Onliner Spambot 711 milioni, non è possibile trovare il servizio o la password per un indirizzo e-mail pwnd utilizzato come ID di accesso su più siti (con pws diversi per ciascuno).HIBP per politica non rivela PW e non fornisce nemmeno un hash che potresti controllare.
Non è solo uno schema ripetuto.Se passo da "supersecurepassword" a "supersecurepassword1", ... 2, ... 3 è inutile ma non peggio che non cambiare.Il problema è che le persone passano da "supersecurepassword" a "supersecure1" e 24 mesi dopo a "super24" perché non possono essere disturbate, quindi le password sicure vengono sostituite con altre meno sicure.
Durante l'esecuzione di controlli delle password per alcuni anni con poche migliaia di dipendenti in varie organizzazioni, posso dirti che i modelli ripetuti sono incredibilmente comuni.La maggior parte sta incrementando la cifra finale.Alcuni cambiano il nome del mese o della stagione.
@RoryAlsop Come fai a sapere quali password stanno utilizzando "poche migliaia di dipendenti in varie organizzazioni"?Nessuno, e intendo nessuno, dovrebbe avere accesso o essere in grado di avere accesso a queste informazioni.Cosa mi manca?
@LightnessRacesinOrbit: Un test di sicurezza della password automatizzato potrebbe riportare statistiche su quali regole particolari vengono violate, senza rivelare le password, o anche quali account sono stati coinvolti.
@BenVoigt Come può uno strumento simile sapere cose come "incremento della cifra finale" o "modifica del mese o del nome della stagione" a meno che le password non siano memorizzate in chiaro?
@LightnessRacesinOrbit: Questa è stata la mia prima reazione all'idea.Ma diversi anni fa mi è stato fatto notare che questi test vengono eseguiti durante il processo di modifica della password: la nuova password deve essere chiara durante quel processo, ma non deve mai essere memorizzata in questo modo.
@lightness - controlli di sicurezza della password.Non quello che Ben ha suggerito.In poche parole, forza bruta del file SAM, quindi rapporto su quante erano una parola del dizionario, o "password" o squadre di calcio o destinazioni di vacanza ecc. Non associato agli account utente, nonostante alcune organizzazioni ce li chiedessero - solo un modo molto utileper dare statistiche
@RedGrittyBrick HIBP ora offre un servizio per verificare se le password sono state inserite tramite hash.Questo è il loro nuovo servizio pwnedpasswords.
@LightnessRacesinOrbit Quando cambi lavoro o lavori come appaltatore, tendi anche a incontrare grandi aziende internazionali che hanno politiche sulle password così ridicolmente rigide che impari i modelli che garantiranno l'accettazione da parte del sistema da parte di colleghi / altri appaltatori che lavorano più a lungo con quella grande corporazione.Basti dire che questi modelli sono facili da ricordare e condivisi non solo dagli appaltatori ma anche dai lavoratori interni e quindi prevalenti direi che il 50% dell'azienda che li utilizza è una stima bassa.
@RedGrittyBrick Anche se hai ragione, HIBP non può necessariamente dirti cosa è stato violato;dipende dalla natura della violazione.Se un file viene visualizzato contenente molte combinazioni di e-mail / password senza informazioni contestuali, come la Raccolta n. 1 o gli elenchi AntiPublic, allora certo, non esiste un modo reale per sapere da dove proviene.Tuttavia, se si tratta di una violazione divulgata o se i dati vengono recuperati con un contesto sufficiente, la storia è diversa.Ad esempio, HIBP può dirti se eri nella violazione di LinkedIn, o della violazione di Dropbox, a causa di come quelle sono venute alla luce.
@Darkwing non dovrebbe essere un segreto quale modello di password funziona se sei un dipendente.Dovresti sapere esattamente quali tipi di requisiti sono in atto in modo da non provare a inserire una scelta di password inaccettabile per 10 volte prima di arrivare finalmente a una che funziona.
@TylerH Non è necessario che tu mi dica che ^^ Mi sarebbe piaciuta un'interfaccia utente chiara con restrizioni ragionevoli e nessuna politica di modifica della password o una ragionevole politica di modifica della password, la realtà che ho visto è diversa.
@Darkwing Penso che MS sia abbastanza colpevole di questo: non c'è modo di visualizzare i requisiti di complessità della password AFAIK in Windows quando si modifica la password AD / locale.
@TylerH Potrebbe essere, ma non ci sono mai inciampato.Rispetto a quello che ho visto, la SM è il gold standard di utilizzabile.
Aaron
2019-01-20 06:37:01 UTC
view on stackexchange narkive permalink

È utile quando il tuo indirizzo email è stato esposto ma non come parte di un set di credenziali. Ad esempio, avevo un indirizzo email incluso in una violazione ma non avevo un account con quel servizio / prodotto, la violazione era in realtà su uno strumento di marketing utilizzato da un servizio / prodotto che ho era in uso e il mio indirizzo email era stato aggiunto allo strumento per scopi di marketing.

Sapendo che il mio indirizzo email era stato esposto in quel modo, sapevo di dover tenere d'occhio l'aumento di spam e tentativi di phishing.

Esa Jokinen
2019-01-20 02:03:11 UTC
view on stackexchange narkive permalink

C'è un'opzione per monitorare interi domini. Questo è molto utile in quanto non tutti in azienda sono ugualmente consapevoli né si preoccupano tanto. Con tale notifica, come amministratore, puoi ad es. forzare ulteriori modifiche della password per gli utenti con nuove password trapelate.

Inoltre, aumentare la consapevolezza è importante di per sé.

+1 per l'uso "crescente consapevolezza" di HIBP.Suggerisco spesso alle persone di cercare se stesse.Apre i loro occhi.
Lichtbringer
2019-01-23 00:55:25 UTC
view on stackexchange narkive permalink

Tutte le altre risposte parlano di quali sono le migliori pratiche. Ma consideriamo di fatto la domanda: "Perché le persone non usano le migliori pratiche (qualunque esse siano) e invece usano questo sito web".

Il problema più grande nella sicurezza è l'elemento umano. È la natura umana. Per migliorare la sicurezza devi tenerne conto.

Scrivi nella domanda: "Un utente attento alla sicurezza lo farebbe", ma poi chiedi "perché le persone sono così interessate a usare haveibeenpwned?". Bene, questo perché molte persone interessate al servizio NON sono attente alla sicurezza. Forse sono un po 'consapevoli, forse hanno appena sentito su Facebook di questo nuovo sito web.

Se dico a mia madre di "seguire le giuste pratiche di sicurezza "(e le ha spiegate) non farebbe nulla.
Se dico a mia madre di controllare quel sito web per l'unica password / email che usa ovunque e le dimostri che è compromessa, probabilmente cambierà almeno una volta su siti web importanti.

Alla fine è un compromesso per l'utente.
Se non ha mai avuto un account violato e ne ha sentito l'impatto, vedrà il rischio molto basso e il costo per seguire le migliori pratiche come molto alto.
Controllare haveibeenpwned d'altra parte è un costo molto basso. E il check-in e di per sé ti dà una migliore valutazione del rischio. Se sei compromesso, ora sai che il rischio per te è alto, quindi è più probabile che seguano pratiche migliori dopo aver visitato il sito web.

Quindi, è più facile e più conveniente, e quindi è più probabile che diventare virale. Questo è qualcosa che posso condividere e la sicurezza che le persone analfabete possono usare, sentirsi bene e condividere. È anche un gateway per buone pratiche di sicurezza.

Tom
2019-01-22 15:37:07 UTC
view on stackexchange narkive permalink

Perché non seguire le giuste pratiche di sicurezza indipendentemente da eventuali fughe di notizie?

Perché cambiare regolarmente le password non è una corretta pratica di sicurezza . È un trucco e una soluzione alternativa.

La corretta pratica di sicurezza sarebbe quella di cambiare la password ogni volta che hai motivo di credere che sia stata compromessa. Ho avuto le password di root invariate per un decennio perché non c'è mai stato alcun motivo per sospettare che si sia verificato un compromesso, quindi sarebbe stato un nonsenso creare il costo di una modifica della password (per quanto piccola) senza motivo.

Il consiglio di cambiare regolarmente le password è ciò che utilizziamo quando tenere traccia della possibilità di compromissione diventa difficile o costoso e il cambio regolare è più semplice ed economico di quello. Fondamentalmente, il ragionamento è: "Se non ho la più pallida idea della probabilità che la mia password venga compromessa, prendo solo una media statistica e commetto un errore di cautela".

Quindi quando compaiono prove effettive, come havibeenpwned, è sempre preferibile utilizzare i dati effettivi rispetto a qualsiasi euristica stimata.


addendum:

Se cerchi un po ', puoi trovare molte pubblicazioni che sostengono contro la regolare modifica della password senza una buona ragione. Disclaimer: alcuni di loro sono miei. Questa sciocchezza potrebbe essere una pratica comune, ma che a) non la rende una buona pratica eb) ancora non significa che possa reggere il confronto con i dati effettivi .

Non è il punto, però, che né tu né Troy Hunt sapete di ** tutte ** le violazioni della sicurezza?Parli di "prove effettive" ma Hunt stesso cita la famosa "L'assenza di prove non è prova di assenza" nelle sue [FAQ] (https://haveibeenpwned.com/FAQs) e continua con "solo perché il tuo indirizzo email non eranon trovato qui non significa che non sia stato compromesso in un'altra violazione. "
Assolutamente.Puoi ottenere prove ** positive ** da esso, ma non negative.L'intero problema è che i siti Web di terze parti possono essere compromessi e non lo saprai mai perché lo mettono a tacere.Questo è il motivo per cui ho diverse politiche sulle password per i miei siti e per i siti di terze parti.
@Tom il suo punto è probabile, che non puoi mai essere del tutto sicuro che la tua macchina / password non sia stata hackerata.La tua password potrebbe essere compromessa da un momento all'altro.Quindi il costo per la sicurezza di non cambiare la password non è mai 0. Non cambiare una password (o raramente) può ancora essere una strategia valida, ma il costo è ancora sconosciuto anche se si tratta della tua macchina.Ci sono solo "dati effettivi" che indicano "è necessario modificare la password ora", ma nessuno che indica chiaramente "non è necessario modificare la password".
Sì, ma confina con la paranoia affermare che la tua password potrebbe essere compromessa in questo momento ... no, ora ... forse ora?che ne dici adesso?Non è un approccio corretto per valutare il rischio.
Anders
2019-01-20 15:06:47 UTC
view on stackexchange narkive permalink

Cambiare spesso le password può essere una buona pratica se utilizzi un gestore di password. In caso contrario, è una cattiva idea perché non riesci a ricordare le buone password così facilmente.

Una minoranza di persone utilizza un gestore di password. E anche se ne usi uno, sospetto che non cambi tutte le tue password così spesso. Ci sono servizi che uso una volta ogni due o tre anni. O di cui ho creato un account ma che potrei non riutilizzare mai più. Tornerei lì e cambierei la mia password ogni mese?

Ho più di 50 siti elencati nel mio gestore di password. Cambiare tutte quelle password ogni mese o giù di lì sarebbe solo molto faticoso.

"* E anche se ne usi una, sospetto che non cambi tutte le tue password così spesso. *" Anzi - OP menziona solo "le password che contano".Il problema che sorge immediatamente è * quali * conti contano?Supponendo password univoche ovunque, sei al sicuro dal riutilizzo delle credenziali ma non dalle informazioni che possono essere trapelate da altri servizi.E qualsiasi informazione trapelata può essere potenzialmente utile.Quindi, devi cambiare tutte le password.Ma è troppo lavoro, forse solo quelli VERAMENTE, davvero importanti devono essere cambiati ... quindi dopo questo, entri in una tana di coniglio a forma di spirale.
SSight3
2019-01-21 18:02:55 UTC
view on stackexchange narkive permalink

Per proteggersi dalle frodi

C'è una considerazione alternativa che ho notato che le persone non hanno coperto, una delle quali è la frode di identità e il furto d'identità dell'azienda compromessa, qualcosa di cui la modifica di una password non ti proteggerà.

Ad esempio, è normale che i truffatori raccolgano informazioni trapelate e poi fingano di essere l'azienda le cui informazioni sono trapelate utilizzando le informazioni che hanno ho ottenuto di convincerti che "legittimamente" hanno accesso alle tue informazioni. L'ISP TalkTalk vede spesso truffatori che telefonano, fingendo di essere tecnici dell'assistenza TalkTalk, rigurgitando le informazioni rubate come "prova" della loro autenticità.

Allo stesso modo, essere a conoscenza di quali aziende sono stati rubati i propri dati consente di per essere a conoscenza di quali vettori i truffatori cercheranno di utilizzare contro di te. Ad esempio, i dettagli di Adobe sono stati rubati ed è del tutto possibile che un truffatore possa inviare messaggi di posta elettronica a persone i cui account erano su Adobe, un presunto "aggiornamento urgente" del loro software Adobe, che in realtà scarica e installa malware in modo dannoso. Essere consapevoli del fatto che le informazioni sono trapelate da Adobe ti consente di prendere ulteriori precauzioni al riguardo.

Un'alternativa è se le informazioni trapelate riguardano un'attività che preferiresti non rendere pubblica; puoi quindi adottare misure ragionevoli per eliminare tali informazioni (come eliminare l'account o modificare gli indirizzi email).

Quindi, in sintesi; controlleresti regolarmente per assicurarti di sapere cosa sanno di te le altre persone (ad es. truffatori, truffatori di identità, ricattatori, ecc.).

Sono in gran parte in disaccordo con questa affermazione.Se vuoi proteggerti dalle frodi d'identità, ci sono servizi e pacchetti più completi che puoi acquistare dagli istituti finanziari per salvaguardare cose come il tuo credito e conti bancari.
L'esempio che ho fornito è stato il furto d'identità di un ISP, che non ha nulla a che fare con la frode finanziaria.
Tom K.
2019-01-21 21:33:26 UTC
view on stackexchange narkive permalink

Vado contro la tendenza qui e non sono d'accordo con le altre risposte:
Dovresti cambiare regolarmente le tue password su un servizio di cui non ti fidi per gestire i tuoi dati in modo sicuro.
Puoi anche controllare regolarmente la tua password manager di tali siti e decidi se hai davvero bisogno di ognuno di essi. In caso contrario: invia un'e-mail al fornitore di servizi e chiedi la cancellazione del tuo account e di tutti i dati affiliati.

Le linee guida del NIST che gestiscono gli stati delle password:

I verificatori NON DEVONO richiedere che i segreti memorizzati read: passwords vengano modificati arbitrariamente (ad esempio, periodicamente) . Tuttavia, i verificatori DEVONO forzare una modifica se sono presenti prove di compromissione dell'autenticatore .

Raccolta n. 1 - che è il motivo per il recente buzz su haveibeenpwned.com e Troy Hunt - è un ottimo esempio per la pubblicazione di prove di compromesso.

Perché? Perché non si tratta di una nuova violazione .
Brian Krebs, rinomato esperto di sicurezza, ha pubblicato un rapporto secondo il quale tutti i dati in esso contenuti sono almeno due o tre Anni. Il suo rapporto contiene inoltre questa immagine di una chat credibile con un venditore. Uno screenshot di tutte le altre "Collezioni" (da una a cinque) e di altri due enormi database che vengono venduti con l'affermazione che sono pieni di credenziali di accesso funzionanti. Tutto sommato un terrabyte di dati grezzi da un venditore.

Allora cosa significa "pubblicazione non pubblica" età in questo contesto? Se si dispone di una password complessa ed è correttamente hash, nessun utente malintenzionato sarà in grado di decifrarla, indipendentemente da quanto tempo è stato eseguito il dump della password. Il problema è che molti siti non eseguono correttamente l'hash della password. Ed è qui che entra di nuovo in gioco il NIST. Hanno adattato le loro linee guida alla modifica delle password , perché non aveva senso rispetto alla parte della linea guida che gestiva l ' hashing delle password e la memorizzazione degli hash .

I verificatori DEVONO memorizzare i segreti memorizzati in una forma resistente agli attacchi offline. I segreti memorizzati DEVONO essere salati e sottoposti ad hashing utilizzando un'apposita funzione di derivazione della chiave unidirezionale.

Quindi cosa significa tutto questo?
Conclusione:

  1. Premessa 1: se un servizio memorizza l'hash della mia password in modo sicuro, le date di scadenza arbitrarie di una password non hanno molto senso.
  2. Premessa 2: gli hack si verificano sempre, solo una frazione viene notata e / o pubblicamente divulgato.
  3. Ma se un servizio non esegue l'hashing corretto della password e MOLTI servizi non lo fanno, le date di scadenza delle password hanno senso.
  4. Come faccio a sapere quale servizio memorizza le mie credenziali in modo sicuro? Alcuni certificati forniscono alcune informazioni al riguardo. Ma anche le aziende che sembrano molto professionali dall'esterno falliscono duramente. Le piccole aziende a volte si comportano molto bene. È molto difficile da dire.
  5. Se gli hack si verificano continuamente, anche le violazioni delle password si verificano molto spesso. Come abbiamo visto, solo una parte dei database delle password compromesse è ricercabile su haveibeenpwned.
  6. Quindi cambia regolarmente la tua password sui siti di cui non ti fidi. Ancora una volta con l'avvertenza che dovresti usare un gestore di password per evitare il riutilizzo della password e, se possibile, l'autenticazione a 2 fattori o l'autenticazione a più fattori.
Le date di scadenza per le credenziali scarsamente protette hanno senso solo ai fini della protezione degli altri account dal riempimento delle credenziali.E se utilizzi password univoche e complesse in combinazione con un archivio di password, è molto meno probabile che il riempimento delle credenziali influisca su di te.
Il riempimento delle credenziali non è il rischio qui.È a) la fuga di dati da un account interessato eb) la possibilità per un utente malintenzionato di passare da un account a un altro attraverso l'ingegneria sociale.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...