Question:
Est-ce que "différents noms d'utilisateur" sont aussi bons que "différents mots de passe"
GreenAsJade
2015-06-08 07:40:49 UTC
view on stackexchange narkive permalink

Les réponses à cette question et le xkcd associé m'ont amené à me demander: si j'utilise des noms de compte différents dans chaque service, puis-je utiliser le même -crack password dans chacun?

Je pense que le piratage de mot de passe intersite, a-la-xkcd, est fait par une machine, pas une personne. Il est donc facile d'avoir des noms d'utilisateur / e-mails qui dépendent du site (par exemple, tous les e-mails adressés à @ gregories.net me viennent, donc je peux avoir bank-account@gregories.net comme e-mail pour ma banque). C'est beaucoup plus facile à retenir qu'un tas de mots de passe sécurisés, mais si la banque est piratée, bank-account@gregories.net ne fonctionnera nulle part ailleurs.

Quel est le problème avec ça?

Dans le même ordre d'idées, j'utilise un alias de messagerie différent pour chaque site sur lequel je m'inscris ... Je m'inscris sur abc.com, l'alias que j'ai configuré est abc.com@mydomain.com; Je m'inscris sur xyz.com, j'ai créé xyz.com@mydomain.com. Si le site est piraté je peux supprimer l'alias, j'ai aussi l'avantage de voir facilement quels sites "partagent" des informations avec d'autres ... si je reçois du courrier via xyz.com@mydomain.com mais il vient de quelque partelse.com ... peut ensuite utiliser ces informations pour gérer le courrier. Pour répondre à votre question, je suis d’accord avec @Craig.
Oui, c'est exactement ce qui m'a amené à me demander si je devais également me soucier de différents mots de passe, du moins pour les sites où l'adresse e-mail est le nom d'utilisateur. J'ai d'abord commencé à le faire pour éviter le spam: être capable de détecter quel site a divulgué l'adresse e-mail.
@user1801810 C'est génial, je vais commencer à faire ça. (J'ai utilisé "standard + domain@mydomain.tld" là où je peux, mais tant de regex douteuses rejettent le `+` ..)
S'il vous plaît, utilisez simplement une base de données / gestionnaire de mots de passe. Tout le monde devrait l'utiliser pour conserver des mots de passe uniques pour tous ses comptes. J'utilisais KeePass pendant longtemps et cela fonctionnait bien, mais quand j'ai aussi un Mac, j'ai eu du mal à synchroniser mes bases de données car KeePass est uniquement Windows, donc je suis passé à 1Password qui est disponible pour les deux, et cela fonctionne bien .
Huit réponses:
Craig
2015-06-08 11:49:11 UTC
view on stackexchange narkive permalink

L'analyse du Big Data signifie que vos différents noms d'utilisateur ne sont probablement pas aussi dissociés les uns des autres que vous le pensez. En d'autres termes, ils sont probablement tous identifiables comme les vôtres.

Mais peut-être que le plus gros problème est que si votre mot de passe est compromis lors d'une attaque, il devient alors partie d'une base de données de mots de passe que les attaquants peuvent utiliser contre d'autres mots de passe bases de données. Indépendamment de vos noms d'utilisateur, ils vont encore (potentiellement) compromettre vos autres comptes simplement parce qu'ils ont déjà votre mot de passe commun dans leur base de données.

Les vecteurs d'attaque plus récents utilisent davantage les techniques heuristiques, et des choses comme les tables arc-en-ciel moins, mais considérez toujours que si une approche heuristique a cassé votre mot de passe (et que les leçons apprises ont été réinjectées dans les algorithmes de craquage de mot de passe), alors il va casser le même mot de passe partout où vous l'avez utilisé.

Il vaut toujours mieux utiliser des mots de passe uniques pour chaque service, IMO.

Steffen Ullrich
2015-06-08 09:36:20 UTC
view on stackexchange narkive permalink

si j'utilise des noms de compte différents dans chaque service, puis-je utiliser le même mot de passe difficile à déchiffrer dans chacun d'eux?

Si les noms de compte peuvent être associés à la même personne (c'est-à-dire des forums différents, le même style d'écriture, un contenu similaire, etc.), peu importe si les noms sont différents. Et, contrairement au texte brut ou au mot de passe haché, les noms d'utilisateur sont souvent affichés aux autres utilisateurs.

Je pense que le piratage de mot de passe intersite, a-la-xkcd, est effectué par une machine, pas une personne.

Cela dépend des objectifs de l'attaquant. Si l'objectif est de compromettre autant de comptes que possible, vous avez peut-être raison. Si l’objectif est de voler l’identité d’une personne en particulier, peu importe si cette personne utilise des noms d’utilisateur différents, tant que ceux-ci peuvent être associés à la même personne.

Je doute qu'une personne puisse être si bonne au point de lier un compte à quelqu'un en fonction du style d'écriture, du contenu similaire et des choses comme ça ...
@Freedom: peut-être pas le style d'écriture seul, mais avec les sujets, les opinions exprimées, le genre d'argumentation, etc. Je suis sûr qu'une corrélation est possible. Et même si vous n'êtes pas sûr à 100%, vous pouvez au moins limiter sévèrement l'espace de recherche en utilisant ces techniques, ce qui est utile pour un piratage de mot de passe efficace.
@Freedom qui a dit qu'une personne faisait l'analyse? Il existe très certainement des algorithmes informatiques qui peuvent identifier la paternité, et ils ne feront que s'améliorer.
Certains noms d'utilisateur sont associés à des actions publiques, mais d'autres ne le sont pas. Si Fred Jones est un client d'Acme Bank, le fait qu'il soit client n'est peut-être pas un secret gardé aussi étroitement que ses identifiants de connexion ou les détails de son compte, mais il ne sera généralement pas non plus exactement public. L'utilisation de noms d'utilisateur distincts pour les deux types de services peut être une bonne idée, même si une séparation au-delà peut offrir moins d'avantages.
@Freedom Une personne avec un logiciel pour faire des analyses stylométriques peut certainement l'être. Il y a des recherches pour le démontrer. Voir: http://www.cs.berkeley.edu/~dawnsong/papers/2012%20On%20the%20Feasibility%20of%20Internet-Scale%20Author%20Identification.pdf (lien PDF)
Grizzled
2015-06-08 11:59:45 UTC
view on stackexchange narkive permalink

Vous ne devriez vraiment pas. La raison pour laquelle? Une fois qu'un mot de passe commun à plusieurs comptes est piraté, il suffit de les trouver pour y accéder. Les noms de compte étant relativement publics, ils sont moins bien protégés que les données de mot de passe. Un peu de travail de recherche inoffensif permettrait alors à quelqu'un d'accéder à la plupart ou à la totalité de votre activité en ligne.

Je ne sais pas - je serais curieux de savoir s'il est facile de trouver le compte qui correspond à un mot de passe? Je suppose que si c'était "personnel", cela aurait du sens, mais cela semble long de penser que le piratage cherche d'autres comptes qui correspondent à ce mot de passe qu'ils ont trouvé ...
@GreenAsJade Utilisez-vous des adresses e-mail totalement indépendantes sur des machines complètement différentes sur différents réseaux, en prenant soin de ne jamais vous connecter au mauvais compte ou de renvoyer jamais un compte / événement / publication / etc.? Alors bien sûr, si vous ignorez le point de Steffen sur les dictionnaires, il est tout aussi difficile de pirater vos comptes que s'ils avaient des mots de passe sécurisés différents. Mais c'est beaucoup plus de travail.
@GreenAsJade Ce que le bon M. Read a dit - plus d'autres révélations telles que l'utilisation de Gravatar, le style d'écriture, vos intérêts (est-ce le * seul * forum informatique dans lequel vous postez?), Etc. Ou simple vol de votre ordinateur, bien que ce soit généralement Game Over en termes de sécurité quoi qu'il arrive.
Lorsque les mots de passe sont volés, il est juste de supposer que de nombreuses autres informations utiles sont également volées.Cela signifie qu'ils ont votre code postal / code postal, votre langue préférée, votre date de naissance, les quatre derniers chiffres de votre numéro CC, ou tout autre élément divers stocké sur le site Web.Ce serait suffisant pour rejoindre vos comptes de magasinage en ligne, une fois que plus d'un est piraté.
BrotherJoe
2015-06-08 08:01:07 UTC
view on stackexchange narkive permalink

Les gens les plus communs ne se soucient pas et ne sont pas aussi paranoïaques que nous à propos de ce genre de choses, ils utilisent donc généralement le même mot de passe (ou des variantes de celui-ci), dans la plupart des services, qu'il s'agisse de leurs comptes bancaires, e-mail, nom d'utilisateur du jeu, nom d'utilisateur du forum , (etc. vous le nommez) et il en va de même pour les noms d'utilisateur (relatifs à votre question). Cela rend la population générale de notre planète, qui a accès à Internet, des cibles faciles pour les pirates informatiques, les entreprises et même leur propre famille / amis, car une fois que vous découvrez un mot de passe ou un nom d'utilisateur, vous pouvez en essayer des variantes dans leurs autres services et les chaces sont que vous pourrez trouver une correspondance.

Revenons maintenant à votre question: "différents noms d'utilisateur" sont-ils aussi bons que "différents mots de passe?

Je pense que oui. À cette époque où la confidentialité devient de plus en plus difficile à obtenir alors que les grandes entreprises telles que Google et Microsoft trouvent de meilleurs moyens et améliorent leur technologie pour utiliser leurs robots publicitaires pour suivre toutes nos activités et nous lancer des publicités liées à nos activités, la meilleure chose que nous pouvons faire est de rendre plus difficile pour eux de nous retrouver. Je pense que cela s'applique également à des fins de sécurité, si vous utilisez le même nom d'utilisateur sur plusieurs sites Web, il est plus facile pour un pirate informatique ou quiconque de vous retrouver et d'avoir une image complète de toutes vos activités sur Internet, la plupart des gens pensent que ce n'est pas un mauvaise chose mais ça l'est. Ajoutez également au fait que ce genre de phyloshopie de mettre le même nom d'utilisateur permet également à vos amis, votre famille, vos collègues de découvrir plus facilement tout ce que vous faites sur Internet par le simple fait que vous n'étiez pas assez prudent pour utiliser des noms d'utilisateur différents. Cela peut conduire à des situations ennuyeuses / embarrassantes, car ces personnes dans votre vie réelle savent où elles peuvent vous trouver dans le monde virtuel.

Par exemple, un hacker peut découvrir votre mot de passe dans le service X que vous utilisez. Il pourrait également essayer de vérifier si votre mot de passe est le même dans le service Y, puisque vous utilisez le même nom d'utilisateur dans les deux, même si les mots de passe sont différents, il a peut-être déjà collecté suffisamment d'informations sur vos goûts, vos désirs et votre autre mot de passe pour essayer correspondances similaires. Afin de ne pas avoir à subir ce fardeau, la meilleure chose que vous puissiez faire est d'utiliser différents usenrames, mots de passe et si possible différents e-mails ou alias pour rendre la tâche plus difficile pour eux.

Cette réponse suppose qu'il est difficile d'attribuer différents noms d'utilisateur à une personne «réelle». Ce n'est pas vrai. Habituellement, les adresses IP couramment utilisées sont stockées avec un compte (le même pour tous les comptes!), Ainsi que l'adresse e-mail en texte clair, qui partagent tous `@gregories.net`. Ce schéma est une forme de [sécurité par l'obscurité] (http://en.wikipedia.org/wiki/Security_through_obscurity), et ne doit ** pas ** être utilisé.
Hmm, je me demande si les "gens du commun" sont juste un drôle d'humour ou une manifestation de votre hybris.
@sanchises ... la communauté d'adresse IP est l'argument le plus convaincant que j'ai entendu jusqu'à présent ...
-1
Jon Hanna
2015-06-08 19:05:14 UTC
view on stackexchange narkive permalink

Le moyen le plus simple de briser cela est probablement le suivant:

  1. Un de vos comptes a son mot de passe cassé pour une raison quelconque (nous pouvons prendre cela comme lu, comme si cela ne se produisait jamais alors utiliser le même utilisateur / mot de passe partout serait également très bien, c'est donc notre point de départ).
  2. Votre mot de passe difficile à deviner est mis dans un dictionnaire de mots de passe.
  3. Votre (pas généralement considéré comme secret, et rarement comme un secret vital) le nom d'utilisateur est essayé avec le dictionnaire de mots de passe, qui contient votre mot de passe.

C'est beaucoup plus facile à retenir qu'un tas de mots de passe sécurisés

Et pourtant encore plus difficile à retenir que de ne pas essayer de se souvenir des mots de passe. Néanmoins, vous pourriez éventuellement devoir contourner votre convention de dénomination pour que les noms d'utilisateur correspondent aux politiques de différents services, vous devrez donc utiliser un magasin de mots de passe sécurisé pour les suivre. Dans quel cas, pourquoi continueriez-vous d'utiliser le même mot de passe?

Cort Ammon
2015-06-09 21:00:33 UTC
view on stackexchange narkive permalink

La question ici est toujours " quel est votre modèle de menace? ". Il est insensé de poser de telles questions sans un contexte approprié donné par un modèle de menace. La plupart du temps, un nom d'utilisateur différent n'est pas aussi sûr qu'un mot de passe différent. D'autres fois, comme les situations d'espionnage ou d'espionnage ou les situations de contrainte, un nom d'utilisateur différent peut absolument être efficace.

Dans presque tous les cas (au moins 99%, sinon plus), vous trouverez un nom d'utilisateur différent est moins sûr qu'un mot de passe différent car les approches de sécurité traditionnelles supposent qu'un nom d'utilisateur n'est pas un secret alors que le mot de passe est un secret. Cela signifie que toute personne stockant, affichant ou utilisant vos informations d'identification ne parviendra probablement pas à protéger suffisamment les informations importantes.

Comme contre-exemple spécifique à votre réclamation, considérez le cas où un attaquant a compromis un serveur, il a donc accès à la base de données des paires nom d'utilisateur / mot de passe de plusieurs sites. Disons qu'ils sont tous joués par ce qui est considéré comme de «bonnes» règles de sécurité: les mots de passe sont salés et hachés, donc aucun mot de passe en clair n'est disponible. Cependant, les noms d'utilisateur sont disponibles en texte brut (c'est très typique, car il n'y a aucune raison de hacher des données qui ne sont pas un secret). Maintenant, considérez un compromis de l'un de ces serveurs qui donne vos informations d'identification complètes, nom d'utilisateur / mot de passe:

  • Si vous avez des mots de passe différents pour chaque serveur, l'attaquant peut déterminer que vous avez des comptes sur l'autre serveurs, mais comme les mots de passe sont toujours salés et hachés, ils gagnent très peu à attaquer les autres serveurs.
  • Si vous avez des noms d'utilisateurs différents pour chaque serveur, l'attaquant parcourt simplement la liste des utilisateurs, hachant votre mot de passe connu avec le sel correct pour chaque utilisateur jusqu'à ce qu'il trouve une correspondance. Il regarde ensuite la colonne du nom d'utilisateur et a votre nom d'utilisateur "secret". Avec pas plus de quelques minutes de travail, il a accès aux deux comptes.

En guise de remarque: il existe des outils qui vous aideront avec de telles attaques, même si vous faites simplement de simples permutations de vos mots de passe pour les garder "uniques". En tant qu'humains, nous ne sommes pas très imprévisibles - nous pouvons penser que nous sommes intelligents en déplaçant nos doigts d'un endroit vers la droite lors de la saisie d'un mot de passe, mais de nombreuses suites de craquage de mots de passe incluent déjà ce simple changement comme l'une des choses qu'ils testent.

Nzall
2015-06-10 00:46:58 UTC
view on stackexchange narkive permalink

Il est facile de surestimer à quel point les pirates sont intéressés à trouver la place de deux noms d'utilisateur. Si quelqu'un le veut vraiment, il peut le comprendre, mais la plupart des pirates ne s'en soucient pas vraiment. Pour eux, les noms d'utilisateur ne sont qu'une partie d'un formulaire de confirmation d'identité en deux parties, et la seule raison pour laquelle ils se soucieraient de cela est si cela peut leur rapporter de l'argent. De toute évidence, une banque serait une cible de choix pour une telle chose, quelque chose comme Paypal ou une banque électronique. Si quelqu'un peut obtenir votre nom d'utilisateur bancaire et votre mot de passe, il peut voler votre argent.

Pour cette raison, avoir plusieurs noms d'utilisateur à choisir est un bonus. Même s'ils peuvent déterminer votre nom d'utilisateur et votre mot de passe habituels, si vous utilisez un autre nom d'utilisateur et un autre mot de passe pour votre banque, ils doivent recommencer à zéro. Notez que vous devez toujours utiliser un autre mot de passe, mais si votre nom d'utilisateur sur les autres sites que vous utilisez est suffisamment différent de votre nom d'utilisateur bancaire, il est peu probable qu'un attaquant établisse une connexion entre les 2.

Des noms d'utilisateur différents sont juste un obstacle mineur à défendre contre des attaques ciblées, mais il ne vous défendra pas contre un attaquant qui veut juste compromettre autant de comptes que possible.

friendy
2015-06-10 16:39:06 UTC
view on stackexchange narkive permalink

Il est très courant pour un site de demander une adresse e-mail au lieu d'un nom d'utilisateur, ce qui peut vous poser problème, et si vous utilisez une adresse e-mail différente qui peut être difficile à gérer.

Du point de sécurité de vue c'est une bonne idée, et cela peut dérouter les pirates qui vous connaissent sur les réseaux sociaux ou tout autre site public et essaient d'utiliser votre même nom d'utilisateur sur des sites bancaires ou paypal,

cela fait partie d'un la façon dont les pirates obtiennent le nom d'utilisateur ou du moins ce qu'ils pensent être le nom d'utilisateur.

en ce qui concerne le cryptage - le mot de passe est toujours crypté lors de leur stockage.L'utilisateur peut ne pas être crypté ou être visible à l'écran, donc il est possible pour eux de le pirater facilement, puis mot de passe, pour le mot de passe, ils auront besoin d'un algorithme de décryptage même s'ils ont piraté les données.

De toute façon, si vous modifiez l'une des valeurs et que les deux sont cryptées, c'est à même niveau pour le hacker et les deux champs auront la même difficulté à traquer.

FWIW, j'utilise des e-mails différents tout le temps - pas pour la sécurité, mais pour éviter le spam. Ce n'est pas du tout difficile à gérer - ils arrivent tous finalement dans la même boîte de réception.
Il serait plus correct de dire «les mots de passe sont * parfois * cryptés lors de leur stockage».J'ai perdu le compte des systèmes que j'ai vus où les mots de passe n'étaient pas chiffrés.Et - nous ne parlons pas strictement de crypté ici, n'est-ce pas?- on parle vraiment de hachage, qui s'il est bien fait, n'est pas réversible: il n'y a pas d'algorithme de décryptage autre que la force brute.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...