Domanda:
È sicuro memorizzare le password con la crittografia a 2 vie?
43Tesseracts
2017-11-23 03:22:56 UTC
view on stackexchange narkive permalink

Sono un genitore che ha un account genitore con il mio distretto scolastico locale in modo da poter accedere al suo sito web per visualizzare i voti di mio figlio, ecc.

Ho fatto clic sul pulsante "password dimenticata", e la mia password mi è stata inviata tramite posta elettronica in testo normale. Questo mi preoccupava, quindi ho inviato un messaggio di posta elettronica al preside, inclusi alcuni collegamenti in fondo di questa pagina. Questa è la risposta che ho ricevuto dal reparto IT dell'organizzazione:

Le password dei genitori non sono archiviate in testo normale. Sono crittografate. Non una crittografia a 1 via ma a 2 vie. In questo modo il sistema è in grado di presentarle via e-mail tramite il sito di Ariande Utility CoolSpool.

Per motivi di supporto, la password del genitore è visibile a determinati membri del personale fino a quando il genitore non si è registrato correttamente per 3 volte. Dopodiché, nessuno del personale può vedere quella password. Tuttavia, è memorizzata in tale modo in cui il sistema stesso può rispedirlo all'email verificata. In futuro, dopo 3 accessi riusciti da parte di un genitore, se si dimentica r password, al loro account di posta elettronica verificato verrà inviato un collegamento per reimpostare la password, questa modifica è in corso.

Questa spiegazione giustifica la password in testo semplice inviata tramite posta elettronica e sono le mie password sono protette con loro?

In caso contrario, con quali riferimenti o risorse potrei rispondere?

*Puoi contare?Conta su te stesso! * Non riutilizzare le password, usa il gestore di password.
Senza leggere oltre il titolo della tua domanda per i dettagli, potrei rispondere "No" ed essere certo al 99,999% di essere corretto.Le aziende e le organizzazioni il cui obiettivo principale sono le comunicazioni Internet sbagliano.Difficilmente ci si può aspettare che un distretto scolastico sottofinanziato il cui scopo nell'esistente sia completamente diverso e utilizzi semplicemente la comunicazione elettronica come comodità prontamente disponibile per comprendere le sottigliezze della sicurezza.La vera domanda non è "sono" ma "perché e come non lo sono".
Il fatto che il tecnico IT abbia fatto 2 errori di battitura nel nome di un unico titolo software è indicativo tanto quanto il fatto che tu abbia ricevuto la tua password per posta ...
Krikey!Questa cosa di Cool Spools è IBM!Forse le scuole sono a corto di soldi e competenze, ma è per questo che usano i fornitori.Nessuna scusa per questo.Nessuna.
"la password del genitore è visibile a determinati membri del personale": l'utilizzo di un gestore di password e fare attenzione a ciò che si mette sulla piattaforma non aiuta nemmeno in questo.La tua password è conosciuta da altre parti, quindi puoi essere impersonata
Il fatto che il personale possa vedere le password in qualsiasi circostanza è davvero preoccupante visto quante persone usano un'unica password per tutto.Gli utenti vengono informati di questo quando si registrano?
Quei commenti del reparto IT non solo confermano le tue paure, ma rivelano anche altri gravi difetti: consentono al personale di vedere la tua password - intendo PERCHÉ? !!Non c'è nemmeno una ragione giustificabile per questo.Non sarei sorpreso se fosse in violazione di qualche regolamento che avrebbero dovuto seguire.
È fuori tema per questo sito, ma supponendo che si applichi la legge federale degli Stati Uniti, il fatto che "la password del genitore sia visibile a un determinato personale" significa che questo sistema non è in grado di rilevare la [FERPA] illegale (https://www2.ed.gov/policy/gen/guid/fpco/brochures/parents.html) l'accesso a documenti educativi protetti e informazioni di identificazione personale da parte di detto personale.
Chiaramente ci hanno pensato molto e hanno trovato le risposte sbagliate.Sarei più comprensivo se semplicemente non ci avessero pensato molto (il loro obiettivo dovrebbe essere l'educazione dei bambini e non la sicurezza di Internet).Dato che ci hanno pensato così tanto e ancora FUBARed, devo presumere che siano altrettanto pessimi in pedagogia.Dimentica la password.Stai studiando a casa ora.
@emory Personale IT del consiglio scolastico! = Personale docente
@Blorgbeard: L'utilizzo di un gestore di password aiuta sicuramente quando la password è visibile al personale del sito.Poiché stai utilizzando un gestore di password, ciò che hanno è una password del sito derivata dal master e dal portachiavi insieme, non la tua password principale.Quindi non servirà loro ad accedere ad altri account.Certo, è possibile avere centinaia o migliaia di password univoche per sito senza un gestore di password, ma completamente poco pratico.Quindi l'effetto nel mondo reale dell'accesso del personale alle password e del mancato utilizzo di un gestore di password è che apprendono una password che viene riutilizzata su alcuni gruppi di siti.
Da notare: sicurezza e usabilità sono spesso un equilibrio.In questo caso, sembra che siano disposti a essere abbastanza insicuri in cambio di un'elevata usabilità.Per una scuola, questo potrebbe essere garantito.
@EricTowers supponendo che tutto ciò sia presente anche nel sistema.Qual è il rischio?Cosa potrebbe fare qualcuno con la tua password?Vedi i suoi voti?Ottieni i numeri della tua carta di credito?Trasferire l'assicurazione sanitaria di tuo figlio al figlio?Modificare la sua lista di farmaci / allergie?Tirare fuori dalla classe tuo figlio e consegnarlo a un ragazzo inquietante in un furgone?Molte password non proteggono nulla di valore.
@EricTowers: Non seguo."Alcuni membri del personale" non vedono anche i voti di uno studente?Non è spesso necessario che "un determinato personale" inserisca i voti nei sistemi online?Non possono essere autorizzati a fare ciò che stanno facendo perché fa parte del loro lavoro e in base a un obbligo legale di non divulgare le informazioni?Come si giunge alla conclusione che questa sia necessariamente una violazione della FERPA?
@Mehrdad: Non l'ho fatto.Dovresti leggere più attentamente.Inoltre, si fanno ipotesi sull'uguaglianza del gruppo di membri del personale che può vedere le password e del gruppo di membri del personale a cui è consentito vedere * tutti * i record.Inoltre, non sembri comprendere l'ampiezza e la profondità dei requisiti legali inerenti alla FERPA.
@EricTowers: Pensavo volessi dire che non essere in grado di rilevare l'accesso illegale è una violazione della FERPA, ma in caso contrario, allora è ancora meno un problema.Il punto è che non vedo quale sia il problema della FERPA.Perché questi insiemi non possono fondamentalmente intersecarsi?"Alcuni membri del personale" potrebbe anche cambiare la password di un genitore, accedere come quel genitore, quindi cambiarla nuovamente.Se stai pensando "ma questo sarà visibile nei log", allora va bene, la visualizzazione delle password da parte dello staff potrebbe facilmente sollevare flag in detti log.Ora, invece di ridicolizzare la mia mancanza di conoscenza giuridica e lasciarla così, sarebbe più utile spiegare le cose.
@Mehrdad: Solo perché i membri dell'IT della scuola sono autorizzati a vedere la password dei genitori non significa che siano autorizzati a impersonarli per accedere ai record.Ovviamente, non c'è modo di rilevare l'uso non autorizzato di tali credenziali.Vorrei poter vivere nel tuo mondo immaginario in cui tutti hanno accesso ma nessuno ne abuserebbe.
@EricTowers: Stai leggendo quello che sto scrivendo?Dove * qualcuno * di noi ha mai detto * qualcuno * è o dovrebbe essere * "autorizzato a impersonare" * qualcuno?Hai avuto un problema con l'IT che riusciva a vedere le password, ho detto che non è un problema perché anche se non potevano, potevano cambiare le password e cambiarle di nuovo.Entrambi potrebbero essere vietati nelle stesse circostanze ed entrambi potrebbero attivare flag nei log (o meno) in modo simile.E se il divieto non basta in uno, non è sufficiente nell'altro.Hai anche intenzione di capire cosa sto cercando di dire ..?
@Mehrdad: Sembra che tu rifiuti di capire cosa significhi "incapace di rilevare l'accesso illegale alla FERPA".Perché dovrei sforzarmi più di te di capirti?
@mickeyf "... difficilmente ci si può aspettare che comprenda le sottigliezze della sicurezza."Mi dispiace, ma questo atteggiamento fa parte del problema.Quando fai qualsiasi cosa con i dati degli utenti, capire la sicurezza è solo una parte del non essere incompetente.Periodo.Questo non è nemmeno così sottile;questo è solo avere una conoscenza passeggera dei problemi.
Cinque risposte:
Tobi Nary
2017-11-23 03:32:06 UTC
view on stackexchange narkive permalink

No, questa non è una buona pratica. Ci sono due problemi distinti.

  • crittografare la password invece di hashing è una cattiva idea ed è al limite l'archiviazione di password in testo normale. L'intera idea delle funzioni hash lente è contrastare l'esfiltrazione del database utente. In genere, ci si può aspettare che un utente malintenzionato che ha già accesso al database abbia anche accesso alla chiave di crittografia se l'applicazione Web vi ha accesso.

    Quindi, questo è un testo in chiaro al limite; Ho quasi votato per chiuderla come un duplicato di questa domanda, perché è quasi la stessa e la risposta collegata si applica quasi direttamente, specialmente la parte sui trasgressori del testo in chiaro; c'è anche un'altra risposta sui trasgressori di testo in chiaro.

  • inviare la password in testo semplice tramite e-mail in testo semplice è una cattiva idea. Potrebbero sostenere che non c'è differenza quando non viene riutilizzato la password, ma dubito che sappiano anche di cosa si tratta e perché è considerata una cattiva pratica. Inoltre, il riutilizzo della password è così comune che non sarebbe una buona risposta.

Inoltre, poiché sembrano funzionare nella seconda parte (anche se i link per la reimpostazione della password in testo normale le e-mail sono nello stesso campo di baseball, ovvero una minaccia che può leggere la password dalla posta in testo normale può anche leggere il collegamento, forse prima che tu possa), potresti spiegare loro il problema di non hashing dalla mia risposta, anche sentire libero di collegare questa risposta direttamente.

Forse anche spiegare che la crittografia è un modo, ma può sempre essere invertita dalla funzione inversa del sistema crittografico in questione, giustamente chiamata decrittazione. L'utilizzo di termini come "crittografia unidirezionale" e "crittografia bidirezionale" anziché "hashing" e "crittografia" mostra una mancanza di comprensione.

Il vero problema è: l'implementazione di una reimpostazione della password non significa che in futuro verranno hash (correttamente); non c'è molto che tu possa fare al riguardo se non usare un gestore di password e creare una passphrase lunga e sicura che sia unica per questo sito e sperare per il meglio.

Ciò è particolarmente vero poiché sembrano volerlo conserva la parte del loro sistema che dice al personale la tua password (per nessuna buona ragione). L'implicazione è che continuano a non eseguire l'hashing correttamente - dicono che il personale può vedere la password solo in quel periodo di tre login non è vero; se l'app web può accedere alla chiave, può farlo anche il personale amministrativo. Forse non è più il personale dell'assistenza clienti, ma non dovrebbero essere in grado di vederlo in primo luogo. Questo è un design orribilmente pessimo.

A seconda della tua posizione, le scuole come parte del settore pubblico hanno l'obbligo di avere un CISO che puoi contattare direttamente, esprimendo le tue preoccupazioni. E come al solito nel settore pubblico, dovrebbe esserci un'organizzazione che supervisiona la scuola; dovrebbero avere almeno un CISO, che potrebbe essere piuttosto interessato a questo procedimento.

Si potrebbe anche indirizzare loro (cioè le persone responsabili del distretto scolastico) [l'enorme fuga di password dal sito Adobe] (https://arstechnica.com/information-technology/2013/11/how-an-epic-errore di adobe-could-strong-hand-of-password-crackers /) che è stato reso possibile perché le password non erano correttamente (unidirezionali) hash ma perché tutte dove (2 vie) erano crittografate con la stessa chiave di crittografia.Inoltre, indirizzarli a [plaintextoffenders.com] (http://plaintextoffenders.com/) potrebbe essere una buona idea - perché forse non gli piace finire lì.
Vale la pena notare che è possibile che le password siano crittografate e che il webservice / server non abbia accesso alla chiave di decrittazione.Esistono alcuni modi per eseguire queste chiavi asimmetriche con il metodo di ripristino utilizzando un server diverso.Un altro è l'HSM che memorizza la chiave e che viene utilizzata per le operazioni di crittografia / decrittografia.Nessuno di questi è probabile che sia il caso qui, ovviamente.
@SteffenUllrich trasgressori di testo in chiaro è il motivo per cui ho collegato l'altra domanda / risposta
È almeno possibile che non usare i termini "hashing" e "crittografia / decrittografia" sia intenzionale per * non * sembrare troppo tecnico, piuttosto che mostrare una mancanza di comprensione.Stanno semplicemente usando termini descrittivi che possono essere comunemente compresi da un pubblico non tecnico.@43Tesseracts ovviamente sa di cosa sta parlando, ma la scuola potrebbe non averlo capito dalla sua e-mail.
@AndrewLeach questo è vero.Tuttavia, la crittografia delle password anziché l'hashing punta in un'altra direzione.
@AndrewLeach: Stanno usando due termini diversi, "one-way" e "two-way", che corrispondono chiaramente a "hashing" e "crittografia", e stanno usando quello sbagliato.Non cambia se dicono "cifratura irreversibile" e "cifratura reversibile" per sembrare ancora più tecnico - il comportamento è ciò che è importante non la terminologia.
@SteffenUllrich plaintextoffenders.com sembra morto, si sono trasferiti o c'è qualcun altro che lo gestisce (o siti simili) altrove?
@ZN13 non è morto, hanno appena cambiato il formato in un tumblr.
@SmokeDispenser L'ultimo post è stato il 3 giugno 2016, cioè più di un anno fa, un mese fa [nella sezione commenti qui] (http://plaintextoffenders.com/ask) un ragazzo stava chiedendo perché il suo post che ha inviato mesi fa non era "t presentarsi.Ci sono altri commenti in altre parti del sito che chiedono se è morto.
MrZarq
2017-11-23 15:26:14 UTC
view on stackexchange narkive permalink

Tutti si stanno concentrando sulla crittografia e sull'hashing ma, sebbene ciò sia un male di per sé, trovo quanto segue più eclatante:

Per motivi di supporto, la password genitore è visibile a determinati membri del personale fino a quando il genitore non si è registrato correttamente per 3 volte.

Dovresti interpretarlo come "lo staff IT conosce la mia password". Hanno ammesso apertamente che alcuni membri del loro staff possono conoscere la tua password. Questo è oltre il male. Presumo che questo contatore venga reimpostato dopo aver modificato la password, quindi utilizzare una password fittizia tre volte e quindi cambiarla in una password "reale" non farà nulla. Non inserire nulla su quella piattaforma che non desideri venga reso noto pubblicamente e se hai utilizzato la stessa password su altri siti, modificali.

Un altro ottimo motivo per utilizzare una password generata casualmente per ogni sito.
E come impedisci al personale IT di intercettare la tua password mentre accedi al servizio?Se gli amministratori lo desiderano, possono comunque estrarre la tua password.Voglio dire, indipendentemente da questa politica pazza di 3 accessi.
Ebbene, secondo me le password dovrebbero essere sottoposte ad hashing sul lato client.È possibile verificare se ciò accade ispezionando i dati inviati al server.
Cosa fa l'hashing lato client?Qualunque cosa inviate al server è la password "reale", che sia "password" o "5f4dcc3b5aa765d61d8327deb882cf99".
Significa che l'interceptor non può riutilizzare la tua password su siti diversi (supponendo che il sito web utilizzi un tipo di sale che è unico per il sito, ovviamente).Non si tratta di proteggere il tuo account su quel sito, ma su tutti gli altri siti.
L'hashing sul lato client non vanificherebbe il punto di memorizzare gli hash delle password invece delle password stesse?Se un utente malintenzionato conosce il mio nome utente e il valore hash della mia password, può semplicemente inviarlo e ottenere l'accesso al mio account senza bisogno della mia password.
@akostadinov Il sito può essere programmato in modo tale che le password non vengano inserite nei log o altrimenti rese accessibili a meno di copiare la memoria nel punto esatto in cui il server sta elaborando la richiesta (che a sua volta può essere prevenuta con adeguati controlli fisici).Tutto ciò richiede che ti fidi del sito per proteggere la tua password, ma se non lo fai, torniamo comunque al punto di partenza.
@akostadinov Sì, devi fidarti dell'app e il personale non sta registrando la tua password in testo normale.Il fatto che lo staff * ti abbia detto * di poter accedere alla password in testo normale mina ancora questa fiducia.
@jpmc26 `Per motivi di supporto, la password del genitore è visibile a determinati membri del personale fino a quando il genitore non si è registrato con successo n volte. Puoi descrivere quanto sei sicuro di loro in funzione di n (supponendo che tutte le altre condizioni siano costanti) quando n vada 0, 1, 2, 3, 4, 5, ... n importa davvero?
@emory Mi riferisco al fatto che l'applicazione web * sempre * ha accesso alla password in testo normale, indipendentemente dalle protezioni in atto.(Anche se si esegue l'hashing lato client, ciò cambia semplicemente il valore della password.) Devi essere certo che l'applicazione web non registra queste informazioni da qualche parte.Quella fiducia scende a zero una volta che ti dicono che hanno accesso alla tua password, ma sto dicendo che a un certo punto non c'è protezione tecnica e la fiducia è l'unica opzione.
@MrZarq Grazie per la risposta.Questo è un punto molto interessante;Penso che sia la prima istanza in cui posso vedere l'uso di javascript come un contributo alla sicurezza rispetto alle sole vulnerabilità.
John Deters
2017-11-23 03:46:17 UTC
view on stackexchange narkive permalink

No, come hai correttamente supposto, questo comportamento non è chiaramente sicuro.

Quello che puoi e dovresti fare è non fidarti del loro sistema. Non utilizzare una password sul sistema scolastico che sia qualcosa di simile alla tua banca o altre password. Non inserire più informazioni di quelle assolutamente necessarie per portare tuo figlio a scuola. Se tuo figlio porta a casa una nota che dice "accedi e aggiorna le tue informazioni", non inserire nulla che ti senti a disagio nel rivelare.

Almeno il loro scenario del "futuro" suona come lo sono implementare il comportamento di cui hanno bisogno per supportare password con hash in modo sicuro; se eseguiranno o meno l'hash delle password in modo sicuro (dopo tre accessi) invece di crittografarle sarà una domanda diversa. E non sarai in grado di rispondere a questa domanda con l'osservazione. Se sei ancora preoccupato, puoi contattare il fornitore del software e chiedere loro come funziona.

"Quello che puoi e dovresti fare è non fidarti del loro sistema."Questo dovrebbe essere il tuo stato predefinito.Supponi che tutti i siti Web stiano utilizzando in modo improprio i tuoi dati e riduci al minimo i danni che possono subire.
"Non utilizzare una password nel sistema scolastico che sia qualcosa di simile alla tua banca o altre password" - suona strano.Se qualche sito losco dice "abbiamo hash password, prometto!"reagisci "grazie a Dio posso riutilizzare la password della mia banca"?
@el.pescado, potrebbe essere ovvio per noi, ma molte persone non ci hanno mai pensato.Dato l'enorme numero di attacchi di acquisizione dell'account riusciti ancora in corso, è chiaro che questo consiglio è ancora necessario.
-1
@el.pescado, ho capito.Sto cercando di scrivere la risposta per persone comuni che assolutamente riutilizzano le password tutto il tempo.Non possiamo realisticamente sperare di cambiare la situazione, quindi dobbiamo offrire risposte che abbiano la possibilità di fare la differenza.
È difficile esprimerlo correttamente.Uso un gestore di password, quindi la probabilità che la password della scuola sia esattamente la password della banca è piccola ma maggiore di zero.Il gestore delle password non fa nulla per imporre la diversità delle password oltre alla probabilità.
@emory, le possibilità che un buon gestore di password generi una collisione sono trascurabilmente piccole, così piccole che non vale la pena discuterle.Un cattivo generatore di password, d'altra parte, è rischioso ben oltre il semplice caso.
@JohnDeters Sono d'accordo.L'espressione verbale "Non usare una password nel sistema scolastico che sia qualcosa del genere" suggerisce qualcosa che non penso tu voglia dire.È difficile per me pensare a parole migliori.
Machavity
2017-11-23 09:35:07 UTC
view on stackexchange narkive permalink
  1. Non dovresti presumere che la tua password sia mai sicura. C'è un motivo per cui i gestori di password sono la strada consigliata

    La realtà è che nei tuoi tentativi di gestire da solo tutte quelle password, commetterai il peccato cardinale di riutilizzando alcuni. In realtà è molto più rischioso rispetto all'utilizzo di un gestore di password. Se un singolo sito che utilizza questa password cade, ogni account che la utilizza viene compromesso. Dovrai ricordare tutti i siti in cui hai riutilizzato quella password e poi cambiarli tutti.

  2. Il modo consigliato per eseguire un ripristino è generare una chiave univoca per consentire a un utente di eseguire il ripristino su un sito Web protetto da TLS . La posta elettronica, anche con TLS abilitato, è ancora intrinsecamente insicura

    Sebbene TLS e SSL costituiscano indubbiamente una base vitale per l'approccio di qualsiasi azienda alla sicurezza dei dati, ci sono ancora alcune prove suggerire che si tratta di un sistema che porta con sé una serie di potenziali vulnerabilità.

    Il principale punto di debolezza deriva dalla mancanza di comprensione da parte delle aziende su come crittografare le e-mail, molte delle quali credono che il canale di trasporto, e quindi l'e-mail, da proteggere completamente con l'uso di TLS.

  3. L'hashing è fondamentalmente diverso dalla crittografia. Questo è stato ben esplorato su Stack Overflow

    [Le funzioni di crittografia] forniscono una mappatura 1: 1 tra un input e un output di lunghezza arbitraria. E sono sempre reversibili .

    Come ha notato SmokeDispenser, se possono ottenere il tuo database, possono ottenere la chiave di crittografia. In cosa differisce dall'hashing? Gli hash sono sempre unidirezionali . I dati entrano e non escono mai. In altre parole, non ci sono chiavi da rubare.

    Utilizza una funzione hash quando controlli la validità dei dati di input. Questo è ciò per cui sono progettati. Se hai 2 input e vuoi controllare se sono uguali, esegui entrambi tramite una funzione hash. La probabilità di una collisione è astronomicamente bassa per input di piccole dimensioni (assumendo una buona funzione hash). Ecco perché è consigliato per le password.

    In altre parole, memorizzi la tua password sul mio sito. L'ho hash con una stringa casuale (chiamata salt) più e più volte con qualcosa di lento (come bcrypt). Per convalidarti, inserisci di nuovo la tua password e io la lavo attraverso lo stesso hash. Con lo stesso algoritmo (più comunque molte volte l'ho eseguito, chiamato costo), salt e password, dovrei ottenere lo stesso hash che ho memorizzato. Pertanto, non ho bisogno di memorizzare una password crittografata reversibile o una password non crittografata.

Anche se sono d'accordo al 100% sul fatto che questo è un sistema pessimo, non sono sicuro di essere d'accordo con "se possono ottenere il tuo database, possono ottenere la chiave di crittografia".Se rubassero il database utilizzando sql injection, ciò non consentirebbe loro di ottenere la chiave di crittografia (che risiede nel server web).Laddove i dati sensibili devono essere recuperabili (ovvero non in questo caso) la crittografia può avere valore
La probabilità di collisione non dipende dalla dimensione dell'input.** Dipende ** dal numero di input, ma non vedo quanto sia rilevante.
La probabilità di una collisione non è solo astronomicamente bassa per input di piccole dimensioni, ma è anche astronomicamente bassa per tutti gli input, grandi o piccoli.L'unica eccezione è quando si utilizza una funzione hash nota per essere difettosa, ad esempio MD5, dove è stato dimostrato che la ricerca di una collisione è significativamente più facile di quanto affermato.Modifica: scusa, mi rendo conto di aver duplicato il commento sopra
@RichardTingle - Dato che gli sviluppatori di questo sistema hanno chiaramente un problema nel seguire le "migliori pratiche", non vorrei fidarmi di loro per non utilizzare la crittografia in un modo che introduce un attacco con testo in chiaro scelto o testo in chiaro noto nel sistema (ad es.utilizzando un codice in modalità ECB).
Sono d'accordo con la prima parte di (1) Non dovresti presumere che la tua password sia mai sicura.// L'unica cosa che si può fare è rendere il sistema relativamente più sicuro, non assolutamente sicuro.Qualsiasi sistema complesso avrà un backup.Con un server offline il backup può essere ripristinato e quindi manipolato a piacimento dal team che progetta il codice e il database.
gnasher729
2017-11-26 04:35:25 UTC
view on stackexchange narkive permalink

Per definizione, se una password viene memorizzata da qualcuno diverso da te, non viene memorizzata in modo sicuro. Non è mai necessario memorizzare la password.

Se il personale IT ha una ragione legittima per accedere al tuo account senza che tu fornisca la password, non ha bisogno che la tua password sia memorizzata da qualche parte. Possono reimpostare la password, accedere al tuo account, sostituire la tua password con l'originale. Il tutto senza mai conoscere la tua password.

Se possono inviarti la tua password, possono inviarla a qualcuno che finge di essere te. Quindi non è sicuro.

PS. Non è assolutamente necessario memorizzare la password per l'autenticazione. Possono memorizzare un hash salato, dal quale è impossibile recuperare la password. Questa è la pratica standard. Come possono inviarlo a qualcuno che finge di essere te? Si chiama ingegneria sociale. Qualcuno chiama, li convince che sei tu e che il tuo indirizzo email è cambiato e invia la password alla persona sbagliata.

"Invio" significa un sistema automatizzato.SocEng aggira questo sistema.Identifichi processi che non sono uguali.Di nuovo, semantica, ma un po 'confusa.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...