Question:
L'école effectue des vérifications périodiques des mots de passe. Mon mot de passe est-il compromis?
GB1553
2019-03-06 00:11:15 UTC
view on stackexchange narkive permalink

Mon université m'a envoyé un e-mail m'informant que, lors d'une "vérification périodique", mon mot de passe s'est avéré "facilement détectable et risquant d'être compromis". Si je comprends bien, il ne devrait pas y avoir de moyen pour eux de vérifier périodiquement mon mot de passe à moins que mon mot de passe ne soit stocké en texte brut. Ma question:

  • Ma compréhension est-elle erronée ou mon université a-t-elle enregistré mon mot de passe en texte clair?

MISE À JOUR: Le service informatique de l'école m'a associé à un page expliquant les différentes façons dont ils vérifient les mots de passe. Une partie de la page m'a permis d'exécuter les tests sur mon compte universitaire et d'afficher le mot de passe s'il était effectivement découvert à partir de leurs tests. Le mot de passe qu'il affichait était un mot de passe plus ancien (plus faible) qui était simplement des mots anglais séparés par des espaces, ce qui explique comment ils ont pu le trouver. Merci à tous ceux qui ont répondu.

Peut-être craquent-ils des hachages?Peut-être qu'ils utilisent haveibeenpwned ou quelque chose de similaire.Votre mot de passe est-il assez faible?
pourrait être facile pour une attaque par dictionnaire en fonction de la façon dont elle est construite ... mais il semble quand même un peu ambitieux pour le service informatique de votre école de le faire :)
J'ai déjà changé le mot de passe, alors je pourrais aussi bien indiquer le format.Il a suivi ce format XKCD avec des mots anglais séparés par des caractères spéciaux.
Contactez le service informatique pour vous en assurer.Surtout si vous l'avez reçu par e-mail.Il peut s'agir d'une tentative de phishing.
Veuillez ne pas utiliser de commentaires pour les conversations prolongées
Je suggère une autre explication possible: personne n'a piraté quoi que ce soit et ils fondent leur mise en garde simplement sur des preuves indirectes.Avez-vous créé votre mot de passe il y a longtemps peut-être lorsque les exigences étaient plus faciles?Peut-être ont-ils découvert une faiblesse dans la vérification de la force de leur mot de passe qui était présente lorsque vous avez créé votre mot de passe?
Entendre que vous aviez un mot de passe au format XKCD et qu'ils vous l'ont montré sur le site de vérification me rend encore plus suspect qu'ils aient votre mot de passe en texte brut.
@user3067860 c'est pourquoi j'utilise des phrases particulièrement insultantes envers les individus, etc. dans le cadre de mon mot de passe.Nice et fort, donc les rippers habituels, etc. ne devraient pas marquer un coup, et s'ils le stockent en texte brut, je n'ai pas encore été appelé aux RH à ce sujet :)
@GaryBlake a écrit "expliquant la manière dont ils vérifient ..." et "m'a permis d'exécuter les tests" ... Quelles sont ces méthodes et quels tests avez-vous exécutés?Était-ce un test qui récupérait simplement votre mot de passe stocké en texte brut et vous le montrait, ou était-ce un outil qui tentait de deviner un mot de passe par force brute, ou de quoi s'agissait-il?S'ils ont un outil qui craque facilement les mots de passe de style XKCD par force brute, c'est quelque chose que nous devrions savoir.
@Aaron Les gens déchiffrent ce mot de passe depuis bien plus longtemps que la bande dessinée xkcd n'existait, les recherches actuelles prenant même en compte la grammaire et la structure des phrases pour réduire l'espace de recherche.Ce n'est vraiment rien de nouveau.Voir par exemple[this] (http://www.jbonneau.com/doc/BS12-USEC-passphrase_linguistics.pdf) pour un exemple.Si vous utilisez des phrases de passe, ne choisissez pas de phrases SVO avec une grammaire appropriée si vous voulez éviter toute faiblesse (bien qu'en pratique les phrases de passe soient toujours plus fortes que votre mot de passe de caractère aléatoire moyen, même dans cette situation)
@GaryBlake, vous écrivez dans votre mise à jour que vous avez vu votre ancien mot de passe.Cela signifie que oui, ils stockent les mots de passe des étudiants en texte clair.Peut-être pas leur mot de passe actuel, mais comme les gens réutilisent généralement leur mot de passe, ils ont probablement les identifiants bancaires de quelques étudiants en texte clair.Veuillez aller vous plaindre.
@Aaron Si votre mot de passe a une "grammaire et une structure de phrase", alors ce n'est vraiment pas un mot de passe de "style XKCD", car le but de cette bande dessinée était de recommander de sélectionner plusieurs mots * au hasard *, puiscréez facilement un mnémonique à partir d'eux.Si vous créez d'abord le mnémonique, puis que vous le transformez en mot de passe, vous avez raté le point tout aussi mal que les idiots qui appliquent toujours des caractères spéciaux et autres.
@GaryBlake Avez-vous bien suivi le format XKCD?Par exemple, sélectionner les mots via une sélection aléatoire réelle (ou au moins via une bonne méthode pseudo-aléatoire puissante, car le vrai hasard parfait est pratiquement impossible à générer)?Si vous l'avez fait, alors oui, tout ce qui prétend avoir craqué, c'est soit simplement mentir d'avoir fait cela, soit attaquer les faiblesses de leur système, pas les faiblesses de votre mot de passe.Si vous l'avez fait en choisissant simplement quatre mots que vous aimez, alors vous devez revenir en arrière et relire la bande dessinée, et porter une attention un peu plus grande aux détails cette fois.
"ce qui explique comment ils ont pu le trouver."Je ne suis pas sûr que ce soit correct - si vous aviez 2 mots, oui ce serait assez trivial (peut-être 4 millions de suppositions, ce qui n'est pas beaucoup pour un ordinateur décent) mais si c'était 4 mots, cela aurait dû être beaucoup plus difficilequ'ils ne pouvaient raisonnablement craquer.
@MatthewNajmon cela peut aussi être une gestion boiteuse qui pense que "la bonne base de la batterie du cheval" est un mot de passe terrible car il ne contient pas de majuscules, de chiffres ou de spéciaux.J'ai un passgen de base de batterie de cheval correct, et je lui ai fait ajouter des majuscules, des chiffres et un tiret juste pour satisfaire ces lamers, puis Paypal s'est plaint parce qu'un tiret n'est pas assez spécial.SMH ...
Six réponses:
Mike Scott
2019-03-06 00:19:08 UTC
view on stackexchange narkive permalink

Votre compréhension est erronée. Si les mots de passe sont stockés sous forme de hachage fort salé, l'administrateur ne peut pas trouver les mots de passe bons utilisateurs, mais peut en trouver ceux qui figurent sur les listes de mots de passe couramment utilisés en appliquant le hachage et le sel à chaque mot de passe liste et à la recherche d'un match. C'est beaucoup plus facile si les mots de passe stockés ne sont pas salés, car dans ce cas, vous ne devez l'exécuter qu'une fois et non une fois par utilisateur, donc cela peut indiquer que les mots de passe stockés ne sont pas salés , ce qui est contraire aux meilleures pratiques.

@forest Le modèle pourrait être que le mot de passe apparaît sur une liste spécifique.Mais cela irait à l'encontre de l'objectif d'utiliser des tables arc-en-ciel en premier lieu.Le but d'une table arc-en-ciel est de réduire l'espace de stockage nécessaire pour les hachages précalculés.Si vous avez besoin de stocker la liste des mots de passe couverts par votre table arc-en-ciel, vous n'aurez rien gagné.
@kasperd Oui, en théorie, la fonction de réduction pourrait être une table de recherche, mais ce serait extrêmement idiot.
@forest Exactement mon point.
gowenfawr
2019-03-06 01:22:29 UTC
view on stackexchange narkive permalink

D'après ce que je comprends, il ne devrait pas y avoir de moyen pour eux de vérifier périodiquement mon mot de passe à moins que mon mot de passe n'ait été stocké en texte clair.

En fait, il y a: cracking .

Il existe une pratique connue selon laquelle les administrateurs système exécutent des outils de piratage (John the Ripper, Hashcat, etc.) contre les mots de passe hachés. Les personnes avec des mots de passe simples peuvent être piratées en un temps record; par conséquent, comme ils le définissent, s'ils craquaient votre mot de passe, il était facilement détectable et menacé.

Pour citer cet article sur John the Ripper:

La manière dont vous décidez d'utiliser John dépend de vous. Vous pouvez choisir de l'exécuter régulièrement sur tous les hachages de mots de passe de votre système pour avoir une idée de la proportion de mots de passe de vos utilisateurs non sécurisés. Vous pourriez alors réfléchir à la manière dont vous pourriez modifier vos règles relatives aux mots de passe pour réduire cette proportion (peut-être en augmentant la longueur minimale.) Vous pouvez préférer contacter les utilisateurs dont les mots de passe sont faibles et leur demander de les modifier. Ou vous pouvez décider que le problème justifie une sorte de programme d'éducation des utilisateurs pour les aider à sélectionner des mots de passe plus sécurisés dont ils peuvent se souvenir sans avoir à les écrire.

Mais si l'institution exécute un algorithme de hachage de mot de passe décent comme bcrypt ou PBKDF2, même cela ne devrait pas être pratique - cela prendrait trop de puissance de traitement.N'est-ce pas correct?Disons que s'ils vérifient chaque mot de passe par rapport à 100000 mots de passe simples, ils auraient du mal à faire plus de quelques mots de passe chaque jour sous une charge CPU constante.
@thomasrutter si tout ce que vous essayez de faire est de survoler les mots de passe "simples", la différence de cycles entre DES et PBKDF2 n'est pas aussi massive que pour une attaque par force brute complète.Encore une fois, c'est une question auto-définie;tout ce qui a deviné _à ce moment-là_ que les administrateurs avaient assez de CPU pour lancer est "crackable", ce qui ne dit rien de significatif sur ce qui se cache derrière cela ... C'est une méthode controversée car elle permet aux administrateurs de se sentir bien et, parfois, puissants;il ne conduit pas toujours à une amélioration mesurable des habitudes des utilisateurs.
@thomasrutter quel serait votre temps prévu pour valider un mot de passe unique dans votre cas?Parlez-vous d'un paramètre de complexité qui nécessite la machine entière pendant plusieurs secondes?Pensez-vous que cela peut être utilisé dans la pratique?(Et encore moins y a-t-il un répertoire utilisateur compatible avec Kerberos et / ou AD qui l'utiliserait?)
Les algorithmes sont évolutifs afin que vous puissiez essentiellement choisir les cycles de traitement que vous souhaitez passer à chaque fois, j'ai dans ma tête que généralement vous faites prendre un peu moins d'une seconde pour calculer sur un seul processeur moyen, mais ce ne sont que de simples ballparkset il existe des arguments légitimes pour le rendre plus rapide même par 10x ou 100x.
Ghedipunk
2019-03-06 00:18:48 UTC
view on stackexchange narkive permalink

Votre université n'a peut-être pas stocké votre mot de passe en texte brut. Ils ont un moyen très simple d'obtenir le texte en clair de votre mot de passe, et je soupçonne qu'ils y ont accès au moins deux fois par jour.

Vous leur donnez votre mot de passe en clair chaque fois que vous vous connectez sur.

Si vous vous connectez à une application qu'ils hébergent, comme un site pour gérer des cours en ligne ou pour vérifier vos notes, et qu'ils ont le code source de cette application en ligne, alors ils peuvent trivialement accéder à votre mot de passe en clair sans le stocker ni le transmettre à un autre système, et peuvent vérifier la sécurité de votre mot de passe à ce stade.

Ils peuvent également vérifier la force du mot de passe lorsque vous vous connectez s'ils utilisent un service d'authentification unique.

Cependant, c'est toujours extrêmement louche. Contactez le service informatique de votre université et vérifiez qu'il stocke votre mot de passe en toute sécurité. Posez des questions précises sur la façon dont ils ont vérifié votre mot de passe.

Et le reste de mes conseils suit les conseils d'authentification Internet standard: ne cliquez sur aucun lien dans cet e-mail; si vous modifiez votre mot de passe, faites-le par des moyens normaux et non par un lien qui vous a été envoyé par e-mail. Utilisez un gestionnaire de mots de passe pour stocker et générer de longs mots de passe aléatoires. (Idéalement, vous ne devriez connaître que 2 de vos mots de passe: celui pour vous connecter à votre ordinateur et celui pour vous connecter à votre gestionnaire de mots de passe.) Ne réutilisez jamais un mot de passe pour quelque raison que ce soit.

Et pendant que vous ' Si vous parlez au service informatique de l'université, posez-lui des questions sur l'authentification à 2 facteurs.

`Vous leur donnez votre mot de passe en texte clair à chaque fois que vous vous connectez '- À moins qu'ils ne l'extraient de la mémoire de l'hôte (ce qui, je dirais, est très improbable), ou si c'est une application Web très mal configurée, il m'est difficile d'imaginer unscénario où c'est ainsi qu'ils ont effectué des audits de mot de passe.
@DKNUCKLES Vous n'avez jamais vu une application Web qui vérifie la force du mot de passe localement avant de l'envoyer ??C'est très courant dans les formulaires d'inscription et j'ai frappé des systèmes qui l'ont appliqué après coup et refuseraient les mots de passe «faibles», forçant l'utilisation du système de mot de passe perdu.(Je préfère de loin les phrases de passe au caractère $ pec1al $ et je l'ai été un peu plus d'une fois.)
@LorenPechtel Il s'agit d'un scénario différent de celui auquel OP fait référence.La validation côté client de la force du mot de passe avant de définir un mot de passe n'est pas difficile et peut être effectuée sans exposer un mot de passe en texte brut.OP décrit un mot de passe existant qui a été audité rétroactivement.
@DKNUCKLES Mais qui a dit que c'était rétroactif?Mettez le code d'audit dans le client, il indique au serveur que le mot de passe est faible.
S'il existe un service d'authentification unique, il n'est pas incroyable que la force du mot de passe puisse être vérifiée côté serveur en même temps que la validité lorsque l'utilisateur se connecte.
Nous supposons donc une théorie compliquée du complot (si votre ordinateur est dans un domaine, ils pourraient certainement installer un keylogger qui enregistre votre mot de passe) au lieu de la solution évidente d'exécuter un outil de piratage de mot de passe sur les hachages stockés dans le domaine / la base de données?Eh bien… bien sûr qu'ils pourraient passer par tous les efforts, mais il semble ridicule d'en faire l'hypothèse standard.
Merci @DKNUCKLES, pour vos commentaires.J'ai mis à jour la réponse pour préciser que la source la plus probable de ce type d'accès au mot de passe en texte brut est les applications en ligne où le propriétaire du site a accès au code source.
@LorenPechtel La mise à jour de l'OP indique clairement qu'elle était rétroactive, le mot de passe était un ancien qu'ils n'utilisent plus.
@user3067860 Avec cette mise à jour, il est très probable qu'ils aient un problème de sécurité.
J'ai mis à niveau un système stockant les mots de passe MD5 vers une méthode plus sécurisée en interceptant les mots de passe lors de la connexion, comme décrit dans cette réponse.Ainsi, l'idée d'intercepter le mot de passe tel qu'il est utilisé pour la connexion n'est ni nouvelle ni inouïe.
@Voo Il ne nécessite pas de keylogger.Le mot de passe n'est pas converti dans sa forme finale sur le client, mais plutôt sur le serveur.Et de nombreux services permettent des modules d'authentification configurables, vous pouvez donc remplacer les anciens systèmes d'authentification et en remplacer les nouveaux. Ce ne serait pas un gros problème pour quelqu'un qui sait ce qu'il fait d'échanger dans un système qui est un wrapper pour le système normalqui fait quelque chose avec le mot de passe en clair avant de le transmettre au système d'authentification réel.
@Aaron Je pensais que l'hyperbole était claire.Le fait est qu'il existe des moyens beaucoup plus simples de vérifier les mots de passe faibles qui ne vous obligent pas à changer de code et à proposer un schéma complexe pour déterminer ce qui constitue un mot de passe faible et ce qui ne l'est pas.Certains serveurs stockent déjà les mots de passe et la meilleure façon de vérifier si les mots de passe sont faibles est de faire exactement la même chose qu'un attaquant ferait également.Il existe des outils existants qui le font pratiquement sans effort pour les systèmes standard et il est trivial de les utiliser pour votre système personnalisé si vous en avez un.
Dans tous les cas, juste pour être clair: Oui, les gens pourraient intercepter tous les mots de passe, y compris les mots de passe sûrs, ce qui serait une pratique absolument horrible.Mais cela ne devrait pas être l'hypothèse par défaut imo.Il existe des solutions qui fonctionnent sans rien de néfaste.Faire de telles vérifications de mot de passe est une procédure standard dans les environnements à haut risque et c'est formidable qu'une université tente d'enseigner à ses étudiants les bonnes pratiques en matière de mots de passe.
@Voo Mais vous ne pouvez pas dire que tout le monde doit supposer que ce que vous décrivez est ce qui se passe.Ce serait aussi ma première supposition, mais 1) la question elle-même est de savoir ce qui se passe et si leur mot de passe est compromis, donc le but ici est de discuter de ce qui est probable et de ce qui est possible, et 2) du premier collègeJe suis allé pour stocker (peut-être encore) des mots de passe en texte clair et de nombreux employés avaient un accès direct pour les rechercher - le helpdesk le faisait souvent pour les mots de passe oubliés et le disait aux gens par téléphone.Je le sais parce que j'ai été plus tard un employé et y ai eu accès aussi.
@Aaron Oh, c'est bien de mentionner l'option (c'est certainement possible, Knuth sait combien d'organisations ont des pratiques de sécurité terribles), mais la réponse me donne l'impression que tout cela semble très néfaste et ne mentionne pas d'alternatives parfaitement valables et sûres.
@Voo Vous accordez trop de crédit aux gens.;) On m'a toujours appris à supposer que tous vos utilisateurs sont néfastes (mais peut-être pas bons dans ce domaine) et que quiconque a conçu ou développé un logiciel sur lequel vous comptez pouvait être un idiot.Bien sûr, c'était du point de vue d'un département informatique ... bien sûr, ce serait un désastre pour les employés des ressources humaines ou la haute direction d'adopter cette mentalité.
@Voo, J'utilise personnellement l'API Pwned Passwords lorsque mes utilisateurs réinitialisent leurs mots de passe pour leur faire savoir quand il est compromis et qu'ils doivent arrêter de réutiliser les mots de passe ... Alors oui, il y a des raisons parfaitement valables.Cependant, comme la question a été mise à jour, OP a déclaré avoir vu son ancien mot de passe, ce qui signifie que l'université ne stockait peut-être pas les mots de passe _current_ en texte clair, mais qu'ils stockaient définitivement les mots de passe compromis en texte clair, ce qui indique une incompétence de leur part, donc jemaintenez l'insinuation "ils sont potentiellement néfastes / incompétents" dans ma réponse.
Facebook fait exactement ce que décrit cette réponse.
DKNUCKLES
2019-03-06 00:53:44 UTC
view on stackexchange narkive permalink

Il y a quelques hypothèses qui doivent être faites ici, mais j'imagine que le mot de passe universitaire auquel vous faites référence est le mot de passe d'un compte Active Directory. Les mots de passe Active Directory traitent des mots de passe au format de hachage NTLM, qui ne sont pas salés. Dans cet esprit, le même mot de passe dans différents environnements aura la même valeur de hachage.

Troy Hunt propose un service appelé Pwned Passwords qui permet aux administrateurs de télécharger 517 millions de hachages de mots de passe. Il est possible que le service informatique de votre école compare les hachages de mots de passe dans leur Active Directory, avec des hachages qui apparaissent plusieurs fois dans les données susmentionnées.

Le stockage des mots de passe en texte brut est de temps en temps (principalement dans des applications Web propriétaires), le scénario susmentionné serait mon hypothèse quant à la façon dont ils ont déterminé que votre mot de passe est faible.

WoJ
2019-03-07 20:47:04 UTC
view on stackexchange narkive permalink

Le mot de passe affiché était un ancien mot de passe (plus faible) qui était simplement des mots anglais séparés par des espaces, ce qui explique comment ils ont pu le trouver

Pour info - non. Cela dépend des mots et de leur nombre. Avoir quelques mots aléatoires du dictionnaire collés ensemble est en fait un très bon mot de passe.

J'aurais bien sûr dû créer un lien avec le xkcd pertinent.

L'accent est mis sur * aléatoire * et en supposant un pool de mots suffisamment grand.S'il s'agissait d'une phrase SVO grammaticalement valide, l'entropie diminue considérablement.
@Voo: oui bien sûr, c'est tout le problème du choix d'un bon mot de passe, qui n'est pas "password" ou "correchorsebatterystaple".Maintenant, une phrase valide n'est pas un problème en soi, sauf si votre schéma de génération de mot de passe est connu (= l'attaquant sait que vous allez construire des phrases nom-verbe-adverbe correctes).* Ifindmystackoverflowanswersbrilliant * est un excellent mot de passe.
L'attaquant n'a pas à le * savoir * cependant, il peut simplement essayer des modèles courants que vous voyez encore et encore.Et si vous regardez les fuites de mots de passe courantes, vous verrez que la plupart des gens qui utilisent des phrases utiliseront des phrases grammaticalement correctes dans des formats très spécifiques.Voir par exemple[cet article] (http://www.jbonneau.com/doc/BS12-USEC-passphrase_linguistics.pdf) qui montre comment cela peut être exploité.Donc, alors que "Ifindmystackoverflowanswersbrilliant" est probablement encore plus que suffisant, les calculs montrés dans la bande dessinée xkcd ne s'appliquent ** pas ** - l'entropie est beaucoup plus faible.
@Voo Cependant, vous pouvez récupérer une bonne partie de l'entropie en appliquant un chiffrement César à votre phrase et la garder relativement facile à retenir et à taper.
@WoJ sauf [maintenant que vous l'avez posté sur Internet] (https://security.stackexchange.com/questions/201210/why-is-gbt3fc79zmmefufj-a-weak-password), ce n'est plus le cas.
Atul Kumar
2019-03-06 21:25:22 UTC
view on stackexchange narkive permalink

Les mots de passe ne sont pas stockés en texte brut et doivent être chiffrés et stockés de quelque manière technique que ce soit. Cependant, en raison de la conformité de la bande de sécurité, les mots de passe peuvent être déchiffrés à l'aide de divers algorithmes techniques et passer par des modèles pour trouver des mots de passe faibles. Votre université doit avoir fait cela et vous en a informé.

Je pense que la phrase que vous recherchez est hachée et non chiffrée.Si vous voulez dire crypté, c'est incorrect car il est réversible.Je pense que vous voulez dire haché parce que vous mentionnez la manière d'inverser le processus comme "divers algorithmes techniques" plutôt que simplement "décryptage".
1: Définissez * «conformité de la bande de sécurité» *. 2: * «divers algorithmes techniques» * n'a aucune signification.
"Les mots de passe ne sont pas stockés en texte brut" Ce n'est pas vrai.Le premier collège que j'ai fréquenté stockait des mots de passe en texte brut.En fait, en appelant son service d'assistance, la personne d'assistance pouvait (et certains l'ont fait) verbalement vous dire quel était votre mot de passe oublié puisque les employés du service d'assistance (et bien d'autres) avaient un accès direct aux mots de passe en clair.Je sais que c'était encore le cas jusqu'à il y a au moins quelques années.
@Aaron En plus de cela, * des tonnes * de sites et de services publics stockent encore les mots de passe en texte clair, en 2019. C'est beaucoup plus courant que cette réponse ne le suggère.
Du contexte, je pense qu'Atul voulait dire "Les mots de passe ne doivent pas être stockés en texte brut"
Pour clarifier, je veux simplement ajouter que, en tant que mot de passe de bonne pratique, toute information sensible ne doit jamais être stockée dans le texte du plan.Cependant, j'ai vu de nombreux cas où cela se produit simplement parce que les personnes qui conçoivent et développent ne se soucient pas ou ne sont pas conscientes des problèmes que cela pourrait entraîner.Dans le cadre de la découverte de la sécurité et de l'audit, il s'agit d'un problème beaucoup plus important et l'ensemble de l'application ou du produit peut poser problème.
@AtulKumar Ce n'est pas parce qu'une loi interdit quelque chose que cela ne se produit pas.Vous n'avez pas non plus répondu à la question.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...