TL; DR: Je n'ai pas besoin de récupérer VOTRE mot de passe, je dois juste trouver une chaîne qui génère le même hachage, et comme vous ne contrôlez pas le hachage que le développeur du site utilise jusqu'à ce qu'ils utilisent tous un hachage sécurisé , ça n'aide pas autant que ça coûte. Et si je suis après vous , je continue de pirater les sites Web que vous utilisez jusqu'à ce que j'en trouve un faible. Ou j'utilise une autre méthode.
XKCD pertinent:
https://www.xkcd.com/936/
Parce que s'il n'y a pas de XKCD pertinent , il y en aura bientôt.
La réutilisation des mots de passe présente un risque terrible pour les utilisateurs car en cas de violation de données,
Uniquement si ce mot de passe protège quelque chose qui compte.
Pour une utilisation générale du forum Internet, j'ai un nom de guerre avec sa propre adresse e-mail et quatre ou cinq mots de passe pour tout.
Ces mots de passe ne protègent rien . Même compromettre le compte de messagerie derrière eux ne vous procure rien d'autre que la possibilité de rendre mon nom de guerre plus idiot qu'il n'en a déjà l'air.
les mots de passe n'étant pas stockés de manière suffisamment sécurisée,
Le mot de passe n'est pas stocké. Nous y reviendrons.
cela signifie que, par défaut, tous les autres services pour lesquels ils utilisent ce mot de passe sont également compromis.
Pour être plus précis, cela devrait être formulé:
... cela signifie que, par défaut, tous les autres services utilisant cette adresse e-mail et le mot de passe doivent être considérés compromis ET si l'attaquant connaît votre autre adresse e-mail, tout ce qui utilise ce mot de passe doit être pris en compte ...
Identité (à ces fins) sont ce que vous êtes (adresse e-mail) plus ce que vous savez (mot de passe).
Si je sais que vous êtes "joebob@gmail.com" sur somerandomforum.com et wellsfargo.com ET vous utilisez le même mot de passe pour les trois que vous êtes arrosé.
Mais si vous utilisez "joebob@gmail.com" sur les forums Web, Azxdreuwa@yahoo.com pour votre usage "personnel" et "Alexander.Scott@yourowndomain.com" pour un usage professionnel, alors c'est extrêmement difficile pour un attaquant algorithmique pour les trier.
Généralement, avec ces violations, ils stockent le mot de passe en utilisant uniquement un algorithme de hachage comme SHA-1, ou même encore MD5 dans certains cas récemment
Je vous connais sachez cela, et je suis terriblement pédant, mais généralement nous ne stockons pas les mots de passe . S'il s'agit de SHA-1, ou MD5, ou de tout autre hachage (y compris la «crypt» pauvre et morte ou la plus récente ininterrompue du bloc), il n'y a aucun aller-retour fiable prouvable entre le hachage et le mot de passe.
Vous NE POUVEZ PAS et n'obtenez pas de eaf4c33ae978d3f2852021214a061534 à "Fred est mort". Vous pourriez être en mesure de créer deux ou plusieurs chaînes de longueur indéterminée pour ce même hachage. Ce que vous pouvez faire, c'est générer des chaînes jusqu'à ce qu'elles correspondent. C'est différent et c'est une différence CRITIQUE. Et c'est essentiel pour cela aussi.
(qui n'ont jamais été conçus pour stocker les mots de passe en toute sécurité), ce qui permet aux attaquants de forcer facilement les mots de passe en utilisant uniquement la puissance de hachage brute du GPU.
Quelle perte totale de temps et d'électricité qui serait BEAUCOUP mieux dépensé $ {WHATEVER} pour extraire des pièces de monnaie.
De toute façon, vous ne reconstruisez pas le hachage, vous continuez à lancer des chaînes sur l'algorithme jusqu'à ce que vous obteniez une correspondance
Les tables arc-en-ciel précalculées sont BEAUCOUP plus rapides lorsque les cinq millions d'e-mails: name: password tuples que vous venez d'extraire de BigWebSiteInc, et que vous allez BEAUCOUP plus de résultats beaucoup plus vite.
Et oui, sachez que les GPU peuvent calculer cela très rapidement, mais les recherches sont BIEN plus rapides, et je vais vouloir casser BEAUCOUP de mots de passe, pas seulement le vôtre.
Si je veux VOS identifiants, j'ai d'autres moyens de les obtenir et si je les veux assez ... oui, ce n'est probablement pas un forum que Stack Exchange souhaite héberger. La sécurité comporte de nombreux aspects et la cryptographie n'en protège que certains.
Si une personne devait créer un mot de passe correctement aléatoire d'une longueur suffisante (par exemple 100+) d'une entropie très suffisante qui est mélangée avec de nombreux types de
Histoire vraie. Il y a un peu plus de dix ans, j'étais dans la réserve de l'armée américaine, et ils ont (avaient?) Un système où votre carte d'identité militaire faisait partie de vos informations d'identification pour votre compte réseau. Pour vous connecter à la plupart de leurs ordinateurs, vous deviez mettre votre carte d'identité militaire dans un lecteur de carte à puce et entrer votre "code PIN".
À un moment donné, j'ai eu une nouvelle carte d'identité, ce qui a nécessité une nouvelle ÉPINGLE. Je suis donc allé à l'emplacement d'entrée de la broche, et j'ai mis un numéro IIRC à 10 chiffres dans le clavier, puis je l'ai remis. Il a dit que mon code PIN correspondait et je suis parti.
Je suis revenu à mon unité et j'ai essayé de me connecter. Échec.
J'y suis retourné. Quelques fois. Nous étions confus. Ensuite, j'ai raccourci le code PIN et cela a fonctionné.
Il y avait une limite de 8 ou 9 caractères pour le NIP (ou autre. C'était $ MY_NUM-2). Le premier système d'entrée rejetait silencieusement les numéros supplémentaires. Le second n'était pas, conduisant à une discordance. (Ou l'inverse)
ISTR il y a des trucs dans le readme SAMBA à propos de la première version de la base de données de mots de passe de NT stockant le hachage en 2 parties parce que l'ancien truc LANMAN (??) ne contenait que des mots de passe à 8 caractères. Je ne sais pas comment cela fonctionnait.
Quoi qu'il en soit, le flux de travail de l'écran de saisie au stockage des mots de passe aura parfois un nombre limité de caractères, d'autres non. Et cela peut changer à mesure que divers sites Web modifient leur logiciel. Heck, cela pourrait être différent sur différentes parties d'un système fédéré. Vous voulez vous assurer de ne pas dépasser leurs attentes.
symboles, chiffres et lettres; dans le cas où leur machine n'est pas compromise dans le sens où un keylogger est installé ou similaire, et que toutes leurs sessions de navigation sont effectuées via un tunnel crypté, y a-t-il un risque à réutiliser ce mot de passe pour plusieurs sites Web si cela ne peut jamais être craqué au cours de leur vie si une violation de données s'est produite sur l'un des services qu'ils utilisent?
Honnêtement, pour les applications de haute sécurité (par exemple, la protection des clés SSH, etc.), j'utilise les premières strophes de quelques chansons bien connues. Au moins l'un d'entre eux a une faute d'orthographe accidentelle qui est définitivement fixée dans ma brane.
Le fait est que si je regarde un ID: hachage pw dans un magasin de mots de passe (fichier, base de données, peu importe), je VEUX le plus facile à casser que je puisse. Je ne veux pas du gars qui utilise une sorte de magasin de clés fort et qui a un mot de passe différent pour tous les autres sites, je veux juste le fruit à portée de main. Ce sont les plus susceptibles de réutiliser les mots de passe.
Donc oui, cela rend votre mot de passe plus sécurisé, modulo quelques choses.
Vous ne pouvez pas choisir le hachage utilisé à l'extrémité distante, et tant que les gens utilisent des hachages "cassés" (md5, SHA-1, etc.) vous pouvez obtenir plus de une chaîne correspondant au hachage. Et tant qu'un site Web que vous utilisez continue de stocker les mots de passe dans un hachage incorrect, vous êtes vulnérable.
C'est pourquoi j'étais pédant. Nous ne stockons pas les mots de passe, nous stockons un hash du mot de passe, et je n'ai pas besoin de récupérer VOTRE mot de passe, je dois juste trouver une chaîne qui génère le même hachage.
Il se peut que votre chaîne de 100 caractères composée par la sortie du meilleur générateur de nombres aléatoires blanchis arrive simplement pour correspondre au hachage de "Fred est mort" et alors vous perdu.
Cela s'ajoute au fait que quelqu'un met une caméra là où il peut vous regarder taper, exécutant une attaque MITM sur votre session SSL (ce qui représente environ la moitié des grandes entreprises dans lesquelles j'ai travaillé ces dernières années - ils le font sur leur serveur proxy pour faire DLP), piratant le site Web pour mettre du code supplémentaire dans leur page de connexion, ou l'un d'une douzaine d'autres hacks.
Ou simplement mettre un pistolet sur votre genou. Ou des méthodes plus macabres.
Utiliser des mots de passe jetables pour les données jetables, plusieurs «identités» en ligne et un stockage de clés suffisamment sécurisé pour les éléments importants est probablement la meilleure façon de procéder. C'est une sorte de "défense en profondeur", et c'est assez facile à faire (diable, je peux le faire, ça ne peut pas être si difficile).
Pour aborder quelque chose, @IMSoP fait apparaître un commentaire.
Le hachage réel stocké est généralement le mot de passe + un hachage, il est donc peu probable que votre forum Web non sécurisé préféré et votre banque utilisent le même algorithme de hachage et le même sel. Ils pourraient, mais peu probable.
Cependant, un point secondaire est que pour TOUT site utilisant un hachage non sécurisé - et c'est BEAUCOUP d'entre eux (voir une autre histoire vraie ci-dessous) un attaquant peut récupérer une chaîne qui hache ce qui est stocké, puis interagissez avec ce site comme vous.
Cela évite le problème de la "réutilisation du mot de passe", mais résout le problème du mot de passe super long. C'est comme dans ... euh ... d'autres domaines de la vie. Une certaine quantité est bonne, plus c'est mieux, mais trop causera des problèmes.
En ce qui concerne l'utilisation de hachages «non sécurisés», les entreprises ont tendance à s'inquiéter le plus des poursuites judiciaires, et secondairement de la publicité, et enfin de la sécurité réelle. Un de mes amis a un brevet sur un mécanisme de stockage assez sécurisé qui augmenterait considérablement la sécurité des ordinateurs portables et des ordinateurs de bureau (entre autres). Il a essayé d'impliquer quelques grandes entreprises dans ce domaine, et toutes celles qu'il a contactées ont indiqué la même chose - que leur sécurité actuelle répond à la fois aux "pratiques courantes de l'industrie" et aux normes juridiques, de sorte qu'elles ne sont pas intéressées par des dépenses au-delà de cela. . Ils sont, à leur avis, «à l'épreuve des poursuites» et sont beaucoup moins préoccupés par la publicité à cause de cela.
C'est pourquoi les banques ont décidé que poser une question stupide était une "authentification à trois facteurs" et d'autres pratiques de sécurité clairement discutables.
Cela signifie que leurs algorithmes de hachage sont ceux livrés avec le système d'exploitation lors de son installation . Parce que c'est la «pratique courante de l'industrie».
Un mot de passe de 16 ou 20 caractères stocké dans un outil de mot de passe sécurisé est tout aussi bon qu'un mot de passe de 100 caractères dans ces conditions .
Pour revenir en arrière, je ne suis pas aussi opposé à la réutilisation des mots de passe que certains ici - j'ai plusieurs ordinateurs personnels sur lesquels je partage le même mot de passe (et quelques-uns qui sont différents), mais je ne jamais dupliquer certains d'entre eux (mes comptes de messagerie personnels, professionnels et professionnels, mots de passe bancaires, etc.). Cela ne vaut tout simplement pas le risque.