Question:
Le vice-président de l'informatique affirme qu'il a libéré 100% des 16k PW des employés. Nous ment-il?
loneboat
2012-11-28 20:28:41 UTC
view on stackexchange narkive permalink

Je travaille pour une entreprise qui compte environ 16 000 employés. Périodiquement, notre vice-président de l'informatique envoie une newsletter contenant des "conseils techniques" et divers trucs informatiques. Le sujet de la newsletter de cette semaine était "la sécurité des mots de passe". Le paragraphe d'introduction a attiré mon attention:

Nous venons de déchiffrer tous les mots de passe des utilisateurs utilisés pour voir si les employés utilisent des mots de passe forts. Nous avons utilisé une combinaison d'outils de force brute, de rcracki, de hashcat / oclHhashcat et de john-the-ripper pour décrypter les mots de passe.

Ceci a été suivi d'un bulletin d'information typique discutant des bonnes pratiques de mot de passe: Don ' t utiliser des mots du dictionnaire; assurez-vous d'utiliser des casse / symboles mixtes; n'écrivez pas votre mot de passe sur un jaune collant à côté de votre moniteur; etc ...

Maintenant, je ne suis pas un expert en cryptographie, mais j'étais sceptique qu'il prétend qu'ils avaient "déchiffré tous les mots de passe des utilisateurs". Je peux croire qu’ils ont peut-être exécuté tous les hachages via leurs outils et «déchiffré» une grande partie d’entre eux, mais est-il vraiment raisonnable qu’ils aient les ressources informatiques nécessaires pour prétendre les avoir craqués tout ? (BTW, est-ce que "décrypté" est même correct dans ce contexte?)

Je lui ai envoyé un e-mail pour lui demander s'il voulait dire qu'ils avaient exécuté tous les mots de passe via les outils de craquage, et j'ai simplement trouvé un grand nombre de plus faibles . Cependant, il a répondu que, non, ils avaient en effet déchiffré TOUS les mots de passe des utilisateurs.

Je peux apprécier la leçon de sécurité qu'il essaie d'enseigner ici, mais mon mot de passe est de 8 caractères aléatoires, générés par KeePass. Je pensais que c'était plutôt bon, c'est quelque chose de similaire à Q6&dt>w} (évidemment ce n'est pas vraiment ça, mais c'est similaire à ça).

Les outils de crackage modernes sont-ils vraiment aussi puissants? Ou est-ce que ce type me tire probablement la jambe au nom d'une bonne leçon de sécurité?

P.S. J'ai répondu à son email en lui demandant s'il pouvait me dire quels étaient les deux derniers caractères de mon mot de passe. Pas encore de réponse, mais je mettrai à jour s'il parvient à le produire!


MODIFIER: Certaines réponses discutent de la longueur de mon mot de passe. Notez que non seulement il prétend qu'ils ont piraté MON mot de passe (ce qui est crédible s'ils m'ont distingué), mais qu'il prétend qu'ils l'ont fait pour TOUS les utilisateurs - et nous avons bien plus de 10 000 employés !! Je ne suis pas assez naïf pour penser que cela signifie 10000 bons mots de passe sécurisés, mais si même 1% des utilisateurs ont un bon mot de passe, cela reste 100 bons mots de passe sécurisés qu'ils prétendent avoir piratés!

Si votre entreprise hache des mots de passe avec des algorithmes faibles comme MD5 sans sels au lieu de bons comme bcrypt, cela pourrait être possible. Dans ce cas cependant, le gars n'est pas en mesure de donner des conseils sur la gestion des mots de passe.
S'ils ont déchiffré tous les mots de passe, alors le problème n'est pas les mots de passe, c'est la façon dont ils ont été chiffrés et stockés (c'est-à-dire qu'il a des problèmes, pas vous).
Ouais. C'est une affirmation surprenante, et l'explication la plus raisonnable est qu'il n'est en fait pas du tout une personne technique, qu'il n'a pas fait ce travail lui-même, et qu'il rapporte mal les résultats que son subalterne plus technique lui a envoyés. Tech: Oui, nous les avons exécutés avec tous vos mots de passe, et nous avons pu récupérer certains mots de passe. PHB: Super Scott! Je dois publier ça sur Twitter!
Je pense que je demanderais pourquoi leurs systèmes sont configurés d'une manière qui autorise les mots de passe qu'ils considèrent faibles.
@Blrfl Il est très difficile d'éliminer tous les mots de passe vraiment faibles, surtout lorsque vous avez peu ou pas de contrôle sur la façon dont l'application les filtre. Par exemple, même en suivant les meilleures pratiques de l'industrie pour les stratégies de mot de passe Windows (12 caractères minimum, 3/4 types de caractères, etc.) «Password1234» est toujours valide. Même en interdisant la répétition des mots de passe sur 24 itérations, vous pourriez toujours avoir le suivant `Password5678`.
Je pense que vous êtes un peu trop énervé par cette affirmation. Qui se soucie si la vraie réponse est 90% contre 100%? Comment cela va-t-il changer vos actions de quelque manière que ce soit? Comment cela va-t-il changer les leçons ou le message à emporter? Ce n'est pas. On dirait que vous ne faites que harceler votre VP parce que, eh bien, "Quelqu'un a tort sur Internet". Ce n'est peut-être pas une démarche qui améliore votre carrière. Je pense que c'est une erreur courante des techniciens d'interpréter les déclarations d'une manière trop précise. Il est important d'apprendre à communiquer efficacement avec d'autres personnes qui ne vous ressemblent pas.
@Iszi: Bien sûr, mais ce n'est pas le but. Le VP IT de l'OP a son short dans un nœud parce qu'il pense que 100% des mots de passe sur son système sont «faibles». Si le pourcentage est si élevé, cela signifie qu'il ne fait même pas les bases pour éliminer les plus faciles.
@Blrfl: Pour être clair, il n'a pas prétendu que 100% des mots de passe étaient faibles, il a affirmé que beaucoup d'entre eux étaient faibles après avoir craqué «100%» d'entre eux pour vérifier leur sécurité.
@loneboat: Bon point. Pourtant, s'il y en avait assez pour mériter d'avoir à agiter le doigt sur ses utilisateurs, sa posture de sécurité n'est pas très forte.
@D.W. : Peut-être que j'ai mal interprété ma position à ce sujet. Je ne suis pas "énervé" dessus. Mon premier e-mail lui était par curiosité honnête et authentique. Je regrette de n'avoir suivi qu'un seul cours de crypto à l'école, car cela me fascine vraiment. J'étais juste époustouflé qu'il prétendait avoir craqué «100%» d'entre eux; Quand il a réaffirmé par e-mail que, "Oui, c'était en effet 100% d'entre eux", je n'interprétais pas les déclarations d'une manière trop précise "- c'est ce qu'il a vraiment dit (et confirmé!). Ce n'est pas que "quelqu'un a tort sur Internet" - je me suis honnêtement demandé si c'était plausible, alors je l'ai amené sur SE.com
@Blrfl: Peut-être. Pour être juste envers lui, cependant, c'était dans le contexte d'une newsletter régulière qu'il envoie de toute façon, alors peut-être que c'était moins un "remue-les doigts" et plus encore "Gee, j'ai oublié de trouver quelque chose pour le bulletin." :-)
S'il a vraiment craqué 100% des mots de passe, je ne le dirais à personne, car cela signifierait que son mot de passe est également faible et tous les mots de passe du service informatique. Donc je ne crois pas cela, ou si c'est correct, l'entreprise a vraiment un problème.
Peut-il avoir déchiffré _tous_ les mots de passe? Je suppose que c'est peut-être possible, mais il y a une question beaucoup plus importante: ** que gagnez-vous en le signalant si le VP a menti? ** Allez-vous obtenir une promotion? Va-t-il être viré? Ou allez-vous simplement bouleverser quelqu'un de très haut pour vous en lui faisant perdre la face et nerf votre propre carrière?
Il voulait probablement simplement dire "tenté de déchiffrer", comme dans, il les a tous exécutés à travers ces programmes, et ceux qui étaient assez faibles ont été déchiffrés.
+1 Andrew. Certains gars qui se vantent d'avoir piraté 16k mots de passe stockés par ses applications devraient avoir honte d'utiliser un mauvais mécanisme de hachage. Plus que de mauvais mots de passe, il y a des problèmes techniques.
Avez-vous vérifié cet article d'Ars Technica: [Pourquoi les mots de passe n'ont jamais été aussi faibles et les crackers n'ont jamais été aussi puissants] (http://arstechnica.com/security/2012/08/passwords-under-assault/)?
Avec suffisamment de cœurs CUDA ou quelques FPGA, c'est faisable. Mais hautement improbable. Et s'il prétend avoir fait cela avec des processeurs, il ment. Même avec du vieux MD5 non salé. Ce n'est que du matériel de bureau, mais craquer un seul hachage MD5 à 8 caractères sur mes 8 cœurs à 4,2 GHz peut prendre de nombreuses heures.
Treize réponses:
Rory McCune
2012-11-28 20:59:26 UTC
view on stackexchange narkive permalink

La seule façon réaliste de déchiffrer 100% des mots de passe est de stocker des hachages LM sur Windows. Les hachages LM se divisent en 2 morceaux de sept caractères, ce qui rend les attaques par force brute / table arc-en-ciel praticables (ils sont également insensibles à la casse pour plus de facilité). Des tables arc-en-ciel existent pour cela et c'est facilement faisable.

En dehors de cela, toute personne avec des mots de passe de plus de 10 caractères qui ne sont pas dans un dictionnaire (ou que l'on peut trouver en mutant des mots du dictionnaire) ne sera pas craquée sur n'importe quel système raisonnable, même avec des algorithmes faibles (par exemple md5) et sans sel. Les tables arc-en-ciel AFAIK ne sont pas pratiques avec des mots de passe aussi longs (pour référence, les tables arc-en-ciel gratuites ont un pack de 2,8 To de hachages MD5 qui culmine à environ neuf mots de passe (pas un jeu de caractères complet).

Un point que je voudrais souligner est que si j'étais le vice-président de l'informatique, je me concentrerais sur l'élimination des hachages LM plutôt que de simplement parler aux gens des bonnes pratiques de mot de passe pour la raison même qu'il a pu récupérer 100% de mots de passe :)

Je pense qu'il ne lui est pas venu à l'esprit aussi étrange qu'il ait balayé les 16000 mots de passe des employés et ait choisi de supposer qu'aucun employé de l'entreprise ne se souciait suffisamment pour trouver un mot de passe fort, ce qui en fait un directeur informatique très typique / moche.
Notez que si les mots de passe comportent 15 caractères ou plus, la compatibilité LM est désactivée.Donc, même si LM est la valeur par défaut, il n'y a pas de garantie à 100%.
Thomas Pornin
2012-11-28 21:22:36 UTC
view on stackexchange narkive permalink

«Décrypté» n'est pas le bon terme. Autrement dit, les mots de passe pourraient être chiffrés au lieu d'être hachés, mais le déchiffrement serait alors simple par quiconque connaît la clé de chiffrement (qui est également la clé de déchiffrement); cela n'aurait aucun sens d'appliquer des outils de cracking comme John the Ripper.

Par conséquent, votre VP utilise une terminologie approximative. Il est donc plausible qu'il ait également utilisé une syntaxe et une grammaire approximatives. Très probablement, ils ont soumis les plus de 10 000 mots de passe aux outils de piratage, et en ont cassé certains (une proportion suffisamment importante pour exiger une intervention VP, mais pas tous). Son utilisation de "tout" est juste, disons, un enthousiasme excessivement emphatique.

Maintenant, je suis prêt à croire qu'il pourrait casser la moitié des mots de passe. Il a été documenté que le ver Morris, en 1988, pouvait casser environ 10% des mots de passe existants avec un dictionnaire de moins de mille mots ...

Notez que je lui ai envoyé un e-mail à ce sujet, et il a répondu en insistant sur le fait qu'il avait effectivement craqué "tous". Cette affirmation même est ce qui me fait me demander si c'est une affirmation douteuse.
Je trouve toujours que c'est une affirmation douteuse. Le mettre au défi de révéler les deux derniers caractères de votre mot de passe est cependant la bonne façon de le tester. At-il obéi?
en fait avec un cryptage à clé publique la clé de cryptage n'est pas la clé de décryptage (un bon long salt et cela peut être sécurisé)
-1
RSA lui-même n'a pas de remplissage, c'est que les normes ajoutent le remplissage, RSA avec n assez grand (2048 bits par exemple), vous pouvez bourrer les bits restants avec le sel, essentiellement un hachage de 2048 bits
@ThomasPornin: Non, il n'a pas répondu à mon deuxième e-mail. Je vois 3 possibilités: (1) Il a la réponse, mais comme il est VP, j'ai eu la chance d'avoir reçu la PREMIÈRE réponse, sans parler d'attendre une seconde, (2) J'ai appelé son bluff et il ne veut pas laisser en répondant sans réponse, ou (3) il est allé et a loué plusieurs instances Amazon EC2 et exécute furieusement SEULEMENT MON hachage de mot de passe via ses outils afin qu'il n'ait pas à admettre qu'il a menti. :-)
Une fois que nous supposons qu'il utilise une «terminologie approximative», il est probable que par «fissuré» ou «déchiffré», il signifie - «l'a fait passer par JtR». Ou peut-être que «tout» signifie «beaucoup trop».
@AviD - Aucune personne technique ne devrait utiliser «tous» pour signifier «beaucoup trop» ou même «la plupart». En fait, personne ne devrait: ça s'appelle «mentir».
@NathanLong bien sûr, mais il n'est évidemment * pas * technique, et il ne sait probablement même pas mieux. Donc, pas de mensonge, juste ignorant. Ou peut-être mentir.
@AviD - Il s'est fait embaucher comme "VP of IT" et il vient d'envoyer un e-mail répertoriant les techniques de craquage de mots de passe. S'il n'est vraiment pas technique, c'est un bluffeur professionnel.
@NathanLong voir les commentaires précédents. Il n'est empiriquement pas exact dans sa formulation - soit par mensonge, soit par malentendu.
Iszi
2012-11-28 21:33:14 UTC
view on stackexchange narkive permalink

Il y a quelques possibilités ici, dont certaines ont déjà été évoquées. Tout cela rendrait assez trivial pour votre VP (IT) d'avoir "déchiffré tous les mots de passe utilisateur" quelle que soit la définition qu'il utilise pour "déchiffré".

  1. Les mots de passe en question sont, en fait, étant stocké avec un cryptage réversible.
    • Votre VP peut faire référence à des mots de passe pour une application Web interne, où il a choisi d'utiliser le cryptage plutôt que le hachage.
    • Votre VP peut en fait faire référence aux mots de passe Windows, et la politique de groupe de votre entreprise autorise le stockage avec un cryptage réversible.
  2. Les mots de passe auxquels votre VP fait référence sont stockés à l'aide d'algorithmes de hachage faibles et / ou sont haché sans sels par utilisateur.
    • Le hachage LM est un exemple d'algorithme faible, qui est commun aux implémentations Windows optimisées pour la rétrocompatibilité.
    • Échec de l'utilisation d'un le sel par utilisateur rend les attaques de table arc-en-ciel & par dictionnaire beaucoup plus faciles.
  3. Les mots de passe auxquels votre VP fait référence peuvent en fait être s déchiffré en clair, et il dit simplement qu'ils ont été "déchiffrés" pour cacher le fait qu'ils n'ont jamais été chiffrés / hachés au départ.
  4. Les employés de votre entreprise utilisent tous Mots de passe très faibles.
    • Quel que soit le caractère aléatoire de votre mot de passe, 8 caractères n'ont pas été considérés comme "forts" depuis un certain temps.

Je considère que le point 4 de cette liste est plutôt improbable, donc à moins que l'un des trois autres ne soit vrai, il est fort possible que votre VP exagère un peu. Cependant, à moins que vous n'ayez l'oreille de quelqu'un au niveau C de votre entreprise, je doute que vous puissiez faire beaucoup pour changer quoi que ce soit, sauf la force réelle de votre propre mot de passe. À cette fin:

  • Certains disent que "12 est le nouveau 8". Je dis aller pour 15. Non seulement cela rendra le mot de passe naturellement plus fort, mais cela empêchera également Windows de le stocker dans le format de hachage LM faible. Le hachage LM ne peut gérer que les mots de passe de 14 caractères maximum. Windows peut envoyer un message d'avertissement lorsque vous modifiez votre mot de passe pour qu'il contienne 15 caractères ou plus, mais cela peut (dans la plupart des cas) être ignoré en toute sécurité.
  • N'utilisez pas le même mot de passe dans plusieurs applications. À tout le moins, je suggère de garder votre mot de passe professionnel différent des mots de passe utilisés pour les comptes personnels. Idéalement, deux applications ne devraient pas utiliser le même mot de passe.
  • Continuez le reste des bonnes choses que vous faites. Générer aléatoirement vos mots de passe à partir d'un jeu de caractères ASCII complet est génial. Assurez-vous simplement que le produit final comprend les quatre types de caractères, et aucun mot réel.
Je considérerais en fait le n ° 4 comme le coupable le plus probable. Dans le passé, nous avons dit aux utilisateurs à maintes reprises d'utiliser une chaîne de 8 caractères aléatoires au lieu de mots / noms, à l'époque où c'était un mot de passe assez décent. Même si la sécurité de ces mots de passe a changé, l'habitude existe toujours, même parmi les utilisateurs informatiques.
@Izkata C'est vrai, mais il est très peu probable que 16 000 utilisateurs d'une même organisation aient des mots de passe si faibles qu'ils sont facilement cassables lorsqu'une méthode de hachage et de sel appropriée est utilisée.
Polynomial
2012-11-28 20:41:39 UTC
view on stackexchange narkive permalink

Décrypté n'est pas le mot juste, mais il recherchait probablement la lisibilité plutôt que la précision technique. Je suis également d'accord qu'il ne les a probablement pas tous , mais plutôt une grande partie.

Maintenant, votre mot de passe a un problème: 8 caractères, ce n'est pas très long si votre entreprise utilise un hachage rapide comme MD5 ou LM. Un cracker basé sur un GPU décent peut atteindre environ 50 millions de hachages MD5 / s. Si vous supposez 100 caractères imprimables sur un clavier QWERTY, c'est un espace clé de 10 000 000 000 000 000 pour un mot de passe à huit caractères, ce qui correspond à un temps de craquage prévu d'environ 3,15 ans. Il est peu probable qu'il ait attrapé le vôtre, mais ce n'est pas particulièrement sûr.

Alternativement, il pourrait avoir une table arc-en-ciel géante à 8 caractères pour un jeu de caractères complet, qui capturerait votre mot de passe immédiatement.

Notez que l'utilisation d'une table arc-en-ciel n'est pas exactement _immédiate_. Si la table couvre _N_ mots de passe mais a une taille de stockage _N / t_ (donc une optimisation de stockage _t_ fois), alors son application implique _t_ recherches (un disque dur mécanique peut faire environ 100 recherches par seconde) et _t²_ effort de calcul. Une table arc-en-ciel peu encombrante (par exemple _t = 100000_) peut être quelque peu coûteuse à utiliser. Surtout à utiliser 16000 fois ...
@ThomasPornin Bien sûr, mais c'est pratiquement immédiat quand on le compare à une force brute.
«Un cracker basé sur un GPU décent peut atteindre environ 50 millions de hachages MD5 / s». 500M est facilement accessible sur un GPU à 100 $ et [5 milliards de hachage / s] (http://www.golubev.com/hashgpu.htm) sur du matériel haut de gamme. [28 milliards de hachage / s pour 2 700 $] (http://blog.zorinaq.com/?e=42)
@FrankFarmer chiffres impressionnants. Intéressant.
Lucas Kauffman
2012-11-28 20:37:39 UTC
view on stackexchange narkive permalink

Il y a quelque chose auquel je peux penser sur la façon dont ils les ont craqués si rapidement:

  • Ils utilisent LM Hashes dans votre entreprise pour Windows (très dangereux et vous avez alors un problème plus important que juste simples mots de passe faibles)
  • Ils ont utilisé une attaque de table arc-en-ciel et ont une très grande table arc-en-ciel (8 caractères est possible)
  • Ils ont vos mots de passe stockés cryptés plutôt que hachés et ils les a déchiffrés avec leur clé

Quoi qu'il en soit, 8 caractères sont, selon les normes actuelles, considérés comme suffisamment forts pour la plupart des utilisateurs normaux, mais je conseille toujours d'en utiliser au moins 12. Si nous parlons d'administrateurs système ou de personnes avec l'accès à certains systèmes critiques, je conseille toujours 16. Certaines personnes considèrent cela "exagéré" mais je les rend plutôt "trop" forts que trop faibles. Si vous utilisez KeePass pour protéger vos mots de passe, vous n'avez pas vraiment à vous soucier de ce qu'ils sont car vous n'avez pas besoin de vous en souvenir de toute façon.

Callum Wilson
2012-11-28 21:35:21 UTC
view on stackexchange narkive permalink

J'ai fait un exercice similaire chez un client (hachages Windows LM) et j'ai obtenu plus de 75% des mots de passe utilisateur avec des outils similaires mentionnés par l'affiche originale. Ce type d'attaque obtient généralement plus de 90% de mots de passe dérivés de 8 caractères humains (langue anglaise occidentale d'&). Plus le mot de passe est long, plus le jeu de caractères est large - plus cela devient difficile et plus le taux de réussite est bas. Chez mon client, beaucoup de mots de passe étaient de 8 caractères ou moins, ce qui me facilitait la vie. 25% étaient longs ou contenaient des caractères qui ne figuraient pas dans les tableaux arc-en-ciel.

Si votre vice-président de l'informatique avait dépensé de l'argent pour cela, il aurait peut-être utilisé l'une des listes de mots de passe commerciales ou une solution SaaS vraiment énorme référentiels de tous les mots de passe disponibles pour les jeux de caractères larges (la plupart n'incluent pas £ par exemple) et si les mots de passe étaient généralement inférieurs à 10 caractères, il y a de fortes chances qu'il ait un taux de réussite approchant les 100%.

JZeolla
2012-11-28 23:24:16 UTC
view on stackexchange narkive permalink

Beaucoup de gens l'ont mentionné de manière beaucoup plus élaborée au moment où je m'apprête à le faire, et beaucoup d'entre eux sont techniquement corrects avec les options fournies (accordez une attention particulière à la réponse d'Iszi car elle est technologiquement solide et complète). Cependant, je voulais simplement donner mes deux cents et dire que c'est probablement l'une des deux choses qui se passe.

  1. Ils stockent les mots de passe en utilisant un cryptage réversible (une option de stratégie de groupe AD), alors il utilise simplement le cryptage et il les a vraiment «déchiffrés». C'est une idée horrible, mais les gens le font pour l'audit des mots de passe ou pour la compatibilité avec les applications héritées.

  2. Il ment et ils ont déchiffré la majorité, mais pas tous, les mots de passe.

Il y a aussi la possibilité qu'ils stockent des hachages LM; la raison pour laquelle je ne pense pas que ce soit ce qu'ils font, c'est parce qu'ils souffriraient d'un grave manque de sécurité dans ce cas.

Je craque les mots de passe tout le temps à mon travail et je dois dire que je ne les ai JAMAIS tous craqués. Je travaille pour une entreprise d'environ 50000 employés et nous déchiffrons généralement environ 8000 mots de passe avec 1 heure d'effort, c'est-à-dire le fruit à portée de main.

Une fois que vous avez dépassé l'étape de 1 heure d'effort, il devient exponentiellement plus difficile de déchiffrer les mots de passe (car ce sont généralement des mots complexes non-dictionnaire d'une longueur suffisante à ce stade), nous nous arrêtons donc généralement là sauf si nous essayons de prouver un point ou de déchiffrer un mot de passe spécifique. Il n'y a aucun moyen pour la plupart des équipes de sécurité de surveiller et d'auditer les mots de passe de chaque employé à tout moment dans une grande entreprise, nous choisissons donc les mots de passe les plus faciles à déchiffrer et à re-cracker tous les trimestres.

KeithS
2012-11-29 04:53:54 UTC
view on stackexchange narkive permalink

Permettez-moi de dire que si votre IT VP a en fait craqué 100% des mots de passe, vous avez des failles de sécurité flagrantes bien au-delà de la faiblesse ou de la force relative du mot de passe en clair choisi par les utilisateurs.

Quelques possibilités:

  • Vous n'utilisez pas réellement de hachage. De nombreuses bibliothèques de sécurité «intégrées», telles que pour la stratégie de groupe ou ASP.NET, font des mots de passe chiffrés plutôt que hachés une option. Le but est de permettre à un administrateur de récupérer un compte dont le mot de passe a été perdu sans détruire complètement le compte. Mais, si elle est conçue pour être réversible efficacement, alors, eh bien, elle peut être inversée efficacement. Si quelqu'un avait ce genre d'accès pour déchiffrer les mots de passe légitimement, c'est le CIO, mais il a peut-être utilisé les outils de craquage juste pour illustrer qu'il n'avait besoin d'un accès administrateur.
  • Vous utilisez un hachage compromis. MD5, LMHash, etc. sont endommagés et ne doivent jamais être utilisés pour le stockage des mots de passe.
  • Vous utilisez un hachage techniquement cryptographique, mais inadapté aux mots de passe, tels que SHA1 / 2. Ceci est généralement dû à l'une des deux raisons suivantes:
    • Le hachage est trop rapide à calculer, ce qui rend possible une attaque parallèle telle qu'un GPU ou un cracker basé sur un botnet.
    • Mots de passe, même les bons , ont une entropie relativement faible par rapport à d'autres choses pour lesquelles un hachage sécurisé est utilisé, comme les résumés de messages / sommes de contrôle. À moins que l'entropie ne soit augmentée artificiellement à l'aide d'un sel aléatoire, il faut généralement moins de temps à un pirate de force brute pour trouver un mot de passe en collision que pour trouver un message en collision de plus grande taille d'entrée.

Demandez au VP de vous montrer ce qu'il a fait pour obtenir les mots de passe en clair et les mots de passe eux-mêmes. Cela n'aurait pas dû être aussi simple. Si vous avez un contrôle sur la fonction de hachage utilisée (ce qui signifie qu'elle n'est pas intégrée, comme pour la stratégie de groupe), je souhaiterais passer à un hachage spécialement conçu pour le hachage de mot de passe, comme bcrypt ou scrypt. Ces deux fonctionnent bien parce qu'ils sont très lents, et non seulement ils sont lents maintenant, ils peuvent être configurés pour être toujours lents, en utilisant des fonctions de dérivation de clé qui prennent le sel et effectuent une opération de complexité exponentielle variable dessus pour "réchauffer up "le hachage basé sur le chiffrement. BCrypt est un hachage complet, avec KDF et un chiffrement intégrés; scrypt n'est que le KDF, qui peut être associé à n'importe quel chiffrement sécurisé, tel que AES.

Phillip Schmidt
2012-11-29 00:09:32 UTC
view on stackexchange narkive permalink

Je doute fort qu'ils aient fait cela sans une puissance de traitement énorme (irréalisable) (pour la partie force brute, à moins que cela ne représente qu'une petite partie de l'ensemble du processus. Un algorithme de hachage de qualité est presque impossible à craquer, donc s'il a «déchiffré» les mots de passe, il a probablement dû utiliser principalement la force brute.

De plus, «décrypter» n'est pas le terme correct, décrypter implique évidemment que les mots de passe ont été une fois cryptés , et le chiffrement implique une fonction bidirectionnelle. Le hachage est une fonction unidirectionnelle uniquement - c'est-à-dire qu'il ne peut pas être rétro-ingénierie (enfin, en quelque sorte, mais c'est au-delà de la portée de cette réponse).

Happy
2012-11-29 03:43:30 UTC
view on stackexchange narkive permalink

8 caractères ne suffisent pas! (permettez-moi d'expliquer ci-dessous)

Tout d'abord, je voudrais ajouter, pour toute exactitude que 16k mots de passe peuvent être tous fissurés s'ils sont hachés avec un algorithme faible. D'abord, on va casser ce qui peut parfois même être plus de la moitié d'entre eux (en fonction du QI moyen et de la négligence de vos collègues) avec une attaque par dictionnaire, puis on force le reste en utilisant des tables arc-en-ciel (disons que c'est MD5 non salé). Cela prendra du temps, mais pas des années, à moins bien sûr que plusieurs personnes aient un très long mot de passe fort. Cela prendra beaucoup de temps à bruteforce, peut-être trop longtemps, mais quelles sont les chances, "la majorité intellectuelle" ne se soucie pas des bons mots de passe, et même quand ils vous aiment par exemple, ils utilisent 8 caractères. ;)

-Et de retour à la longueur du mot de passe-

Bien que cela dépendra beaucoup de ce que l'administrateur utilise pour hacher votre mot de passe avec

Comme par exemple bcrypt, ou peut-être même mieux scrypt, avec un nombre d'itérations élevé améliorera considérablement la sécurité de tout mot de passe (acceptable).

Mais quand vous parlez d'une entreprise avec 16k employés, il y a une possibilité de choses comme l'espionnage d'entreprise. Les gens qui font ces choses sont la plupart du temps très férus de technologie et auront très probablement un botnet pas très grand mais toujours décent qu'ils ont acquis avec un petit virus rédigé et distribué personnellement, par exemple un jeu vidéo qu'ils ont mis sur Pirate Bay.

J'ai utilisé cet exemple pour illustrer la façon dont ils ciblent les joueurs avec cela, ce qui signifie qu'ils auront beaucoup de GPU qu'ils pourront sangsuer en cas de besoin .

De cette façon, le "Le temps de craquage prévu d'environ 3,15 ans", comme Polynomial l'a suggéré ci-dessus, est divisé rapidement par, disons, un millier d'ordinateurs avec des cartes gpu très décentes qui peuvent être bloquées lorsqu'elles sont inactives.

Maintenant, votre mot de passe haché MD5 est piraté en seulement ~ 1,149 jours

(disons donc que 1% a un mot de passe généré au hasard à 8 caractères comme tu, c'est 160 x 1,149 = 221,37 jours, il lui faudra donc un peu plus de six mois pour tester tous les mots de passe.)

Bien que Lucas Kauffman ci-dessus ait correctement déclaré qu'un 12 ou même mieux Le mot de passe de 16 caractères est techniquement le plus approprié, mais je préfère moi-même une phrase de passe .

Jeff Atwood, le créateur de ce site Web, les préconise depuis longtemps!

Alors commencez à en utiliser un! Facile à retenir, improbable à craquer.

Cela ne répond cependant pas aux questions réelles du PO. :-(
@loneboat oh vous avez tout à fait raison, je pensais un peu (à tort) que cette partie était évidente maintenant avec les autres réponses contenant des explications décentes, je n'y ai pas pensé, mais maintenant j'ai ajouté les miennes, en les répétant fondamentalement xD
@Happy s'il vous plaît lire [réponse] - les réponses devraient, eh bien, * répondre à la question *. Le PO n'a pas demandé comment utiliser des mots de passe forts, en fait [il y a beaucoup de ces questions ici] (http://security.stackexchange.com/questions/tagged/password-policy). Avez-vous quelque chose à ajouter concernant cette question, ou ajouter ces informations à l'une de ces questions qui ont posé la question?
Eran Medan
2012-11-30 09:57:53 UTC
view on stackexchange narkive permalink

Peu de choses qui me dérangent dans cette histoire qui me font croire qu'il bluffe (ou c'est ce que je veux croire)

  • Il existe des outils pour appliquer la politique de mot de passe au niveau de l'entreprise , il est plus rapide et moins coûteux de les utiliser que de déchiffrer tous les mots de passe des utilisateurs juste pour les éduquer à l'utilisation de mots de passe meilleurs / plus sûrs

  • Il a dit avoir déchiffré les mots de passe, ce qui est un très mauvais signe, cela signifie qu'ils utilisent un cryptage bidirectionnel et non un hachage à sens unique + aléatoire, par sel d'utilisateur (et une fonction de hachage lente telle que bcrypt, scrypt ou PBKDF2) encore une fois, il est probablement plus facile de le réparer que de partir et déchiffrez les 16 000 mots de passe. Montrer que le manque d'attention à la terminologie de la sécurité ne va pas de pair avec les compétences des pirates de rock star nécessaires pour déchiffrer 16 000 mots de passe.

  • Quel que soit le système protégé par ces mots de passe semblent avoir un mécanisme de retard en cas d'échec des tentatives (qui autorise les attaques par force brute) donc soit ils ont accès à une base de données interne et contournent les mécanismes de verrouillage / délai, soit ils n'ont pas de telles protections sur leur système.

J'espère vraiment que votre entreprise ne gère pas l'argent des gens, n'opère pas de processus médicaux sensibles ou tout ce qui a à voir avec la vie des gens, car c'est un paradis pour les pirates. Assurez-vous que le nom de votre entreprise reste anonyme car il ne sonne pas bien d'ici.

Quant au vice-président de l'informatique, j'espère vraiment qu'il plaisantait, mais c'est un hic, s'il a réussi à faire quoi il l'a fait, cela signifie seulement qu'il ne fait pas son travail correctement, et s'il ne l'a pas fait, alors il est tout simplement malhonnête et c'est tout aussi mauvais.

GdD
2012-11-28 20:37:03 UTC
view on stackexchange narkive permalink

Avec un ensemble de tables arc-en-ciel, il est tout à fait possible qu'ils aient déchiffré tous les mots de passe de l'entreprise. Les tables arc-en-ciel sont des ensembles de hachages précalculés créés avant les tentatives de craquage de mot de passe qui sont utilisés pour déchiffrer le mot de passe beaucoup plus rapidement que les méthodes de force brute. rcracki est l'un des outils répertoriés dans votre question qui fait exactement cela. hashcat et JtR sont des outils de force brute bien qu'ils puissent également être utilisés pour créer des tables arc-en-ciel.

Il ne fait donc aucun doute que ce qu'il dit est tout à fait possible.

Au fait, un mot de passe à 8 caractères ne suffit pas de nos jours, utilisez au moins 9.

+1 pour tout sauf la dernière phrase, -1 pour la dernière phrase. La longueur est un mauvais indicateur de sécurité pour un début, et 9 caractères ASCII imprimables ne sont pas particulièrement sécurisés. J'opterais pour 12 caractères aléatoires au minimum si une marge de sécurité quelconque est à prévoir.
@Polynomial, Je suis d'accord que 9 caractères n'est pas idéal, mais c'est un ordre de grandeur plus complexe que 8, et c'est toujours un combat pour amener les utilisateurs à utiliser des mots de passe plus longs. 9 n'est pas aussi bon que> 12, mais il s'agit parfois de ce qui est réalisable.
Nick
2012-11-28 20:38:30 UTC
view on stackexchange narkive permalink

Je ne suis pas un expert en sécurité, mais je crois comprendre que le cryptage des mots de passe lorsqu'ils sont enregistrés dans la base de données est un moyen, il ne peut pas être annulé. Le mot de passe est donc haché et enregistré dans la base de données.

Tout ce que vous pouvez faire alors est qu'une personne souhaite se connecter, le nouveau mot de passe entré est haché et comparé au hachage dans la base de données et s'il correspond, le mot de passe est correct.

Vous pouvez trouver une autre valeur qui crypte à la même valeur - c'est pourquoi il a répertorié les outils - ils ont pour effet de décrypter les mots de passe.
Le hachage au lieu du chiffrement est en effet une bonne pratique de l'industrie. Cependant, malgré cela, de nombreuses applications sont encore écrites pour crypter les mots de passe à la place. Ou pire, ils peuvent conserver les mots de passe en texte brut. Consultez http://plaintextoffenders.com/ pour de nombreux exemples sur Internet.
Vous pouvez hacher tout ce que vous voulez, mais si vous utilisez MD5 / SHA-1 (algorithmes rapides) et n'appliquez pas de politique de mot de passe, tout pirate informatique débutant avec un dictionnaire peut déchiffrer la plupart des mots de passe en utilisant la force brute sur une instance EC2 forte en quelques minutes / heures / jours (dépend de la longueur moyenne du mot de passe et du nombre d'utilisateurs) tous inférieurs à 100 $. Ou si vous ne les salez pas, c'est encore plus facile d'utiliser des tables arc-en-ciel. Linked-in utilisait des hachages à sens unique sans sel, et la plupart des mots de passe étaient fissurés lorsque la base de données fuyait. Mais le vrai problème n'est pas les mots de passe, tout ce dont vous avez besoin est l'assistant du PDG pour cliquer sur un lien de malware et vous y êtes.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...