Question:
Le stockage des mots de passe est-il sécurisé avec un cryptage bidirectionnel?
43Tesseracts
2017-11-23 03:22:56 UTC
view on stackexchange narkive permalink

Je suis un parent qui a un compte parent dans mon district scolaire local afin que je puisse me connecter à leur site Web pour voir les notes de mon enfant, etc.

J'ai cliqué sur le bouton "mot de passe oublié", et mon mot de passe m’a été envoyé par e-mail en texte brut. Cela m’inquiétait, j’ai donc envoyé un e-mail au directeur, y compris des liens au bas de cette page. Voici la réponse que j’ai reçue du service informatique de l’organisation:

Les mots de passe des parents ne sont pas stockés en texte brut. Ils sont cryptés. Ce n'est pas un cryptage unidirectionnel mais un cryptage bidirectionnel. C'est ainsi que le système est capable de le présenter via un e-mail via Ariande. Utilitaire CoolSpool.

Pour des raisons d'assistance, le mot de passe du parent est visible par certains membres du personnel jusqu'à ce que le parent se soit connecté avec succès 3 fois. Après cela, aucun membre du personnel ne peut voir ce mot de passe. Cependant, il est stocké dans un tel façon dont le système lui-même peut le renvoyer à l'e-mail vérifié. Dans le futur, après les 3 connexions réussies d'un parent, s'il oublie r mot de passe, leur compte de messagerie vérifié recevra un lien pour réinitialiser leur mot de passe, cette modification est en cours.

Cette explication justifie-t-elle l'envoi du mot de passe en texte brut par e-mail? mes mots de passe sécurisés avec eux?

Sinon, avec quelles références ou ressources pourrais-je leur répondre?

*Peux-tu compter?Comptez sur vous! * Ne réutilisez pas les mots de passe, utilisez le gestionnaire de mots de passe.
Sans lire au-delà du titre de votre question pour les détails, je pourrais répondre «Non» et être sûr à 99,999% que j'avais raison.Les entreprises et les organisations dont l'objectif principal est les communications Internet se trompent.On ne peut guère s'attendre à ce qu'un district scolaire sous-financé dont le but existant est totalement différent et utilise simplement la communication électronique comme commodité facilement accessible comprenne les subtilités de la sécurité.La vraie question n'est pas «sont-ils» mais «pourquoi et comment ne le sont-ils pas».
Le fait que le responsable informatique ait fait 2 fautes de frappe dans le nom d'un seul logiciel est tout aussi révélateur que le fait que vous ayez reçu votre mot de passe par courrier ...
Krikey!Ce truc Cool Spools est IBM!Peut-être que les écoles manquent d'argent et d'expertise, mais c'est pourquoi elles font appel à des fournisseurs.Aucune excuse pour cela.Aucun.
"le mot de passe parent est visible par certains membres du personnel" - utiliser un gestionnaire de mots de passe et faire attention à ce que vous mettez sur la plate-forme n'aide même pas à cela.Votre mot de passe est connu par d'autres parties, vous pouvez donc vous faire passer pour
Le fait que le personnel puisse voir les mots de passe en toutes circonstances est vraiment inquiétant étant donné le nombre de personnes qui utilisent un seul mot de passe pour tout.Les utilisateurs en sont-ils informés lors de leur inscription?
Ces commentaires du service informatique confirment non seulement vos craintes, mais révèlent également de graves défauts supplémentaires: ils permettent au personnel de voir votre mot de passe - je veux dire POURQUOI? !!Il n'y a pas non plus de raison valable à cela.Je ne serais pas surpris si cela enfreignait un règlement qu'ils étaient censés suivre.
C'est hors sujet pour ce site, mais en supposant que la loi fédérale américaine s'applique, le fait que "le mot de passe parent soit visible par certains membres du personnel" signifie que ce système est incapable de détecter les [FERPA] illégaux (https://www2.ed.gov/policy/gen/guid/fpco/brochures/parents.html) l'accès aux dossiers éducatifs protégés et aux informations personnellement identifiables par ledit personnel.
Ils y ont clairement réfléchi et ont trouvé les mauvaises réponses.Je serais plus compréhensif s'ils n'avaient tout simplement pas beaucoup réfléchi à cela (l'éducation des enfants et non la sécurité Internet devrait être leur objectif).Puisqu'ils y ont tellement réfléchi et qu'ils sont toujours FUBAR, je dois supposer qu'ils sont tout aussi mauvais en pédagogie.Oubliez le mot de passe.Vous faites l'école à la maison maintenant.
Personnel informatique de la commission scolaire @emory! = Personnel enseignant
@Blorgbeard: L'utilisation d'un gestionnaire de mots de passe aide définitivement lorsque le mot de passe est visible par le personnel du site.Étant donné que vous utilisez un gestionnaire de mots de passe, ils ont un mot de passe de site dérivé du maître et du trousseau ensemble, et non votre mot de passe principal.Cela ne leur fera donc aucun bien d'accéder à d'autres comptes.Bien sûr, il est possible d'avoir des centaines ou des milliers de mots de passe uniques par site sans gestionnaire de mots de passe, mais ce n'est absolument pas pratique.Ainsi, l'effet réel de l'accès du personnel aux mots de passe et de la non-utilisation d'un gestionnaire de mots de passe est qu'il apprend un mot de passe qui est réutilisé sur certains groupes de sites.
À noter: la sécurité et la convivialité sont souvent un équilibre.Dans ce cas, il semble qu'ils soient prêts à être assez peu sûrs en échange d'une grande facilité d'utilisation.Pour une école, cela pourrait être justifié.
@EricTowers en supposant que tout cela est même dans le système.Quel est le risque?Que pourrait faire quelqu'un avec votre mot de passe?Voir ses notes?Obtenez vos numéros de carte de crédit?Transférer l'assurance maladie de votre enfant à son enfant?Changer sa liste de médicaments / allergies?Sortez votre enfant de la classe et livrez-le à un gars effrayant dans une camionnette?De nombreux mots de passe ne protègent rien de valeur.
@EricTowers: Je ne suis pas.«Certains membres du personnel» ne voient-ils pas également les notes d'un élève?«Certains membres du personnel» ne doivent-ils pas souvent saisir des notes dans les systèmes en ligne?Ne peuvent-ils pas simplement être autorisés à faire ce qu'ils font parce que cela fait partie de leur travail et en vertu d'une obligation légale de ne pas divulguer les informations?Comment sauter à la conclusion qu'il s'agit nécessairement d'une violation de la FERPA?
@Mehrdad: Je ne l'ai pas fait.Vous devriez lire plus attentivement.De plus, vous faites des hypothèses sur l'égalité de l'ensemble du personnel qui peut voir les mots de passe et de l'ensemble du personnel autorisé à voir * tous * les enregistrements.Vous ne semblez pas non plus comprendre l'ampleur et la profondeur des exigences légales inhérentes à FERPA.
@EricTowers: J'ai supposé que vous vouliez dire que le fait de ne pas pouvoir détecter un accès illégal est une violation de la FERPA, mais sinon, c'est encore moins un problème.Le fait est que je ne vois pas quel est le problème de la FERPA.Pourquoi ces ensembles ne peuvent-ils pas fondamentalement se croiser?«Certains membres du personnel» peuvent également changer le mot de passe d'un parent, se connecter en tant que parent, puis le modifier.Si vous pensez "mais cela sera visible dans les journaux", alors d'accord, la visualisation des mots de passe par le personnel pourrait tout aussi facilement déclencher des indicateurs dans lesdits journaux.Maintenant, au lieu de ridiculiser mon manque de connaissances juridiques et d'en rester là, il serait plus utile d'expliquer les choses.
@Mehrdad: Ce n'est pas parce que les membres de l'informatique de l'école sont autorisés à voir le mot de passe des parents qu'ils sont autorisés à se faire passer pour eux pour accéder aux enregistrements.Bien sûr, il n'y a aucun moyen de détecter l'utilisation non autorisée de ces informations d'identification.J'aimerais pouvoir vivre dans votre monde imaginaire où tout le monde a accès, mais personne n'en abuserait.
@EricTowers: Lisez-vous même ce que j'écris?Où * l'un * d'entre nous a-t-il jamais dit * quiconque * est ou devrait être * «autorisé à usurper l'identité» de quelqu'un?Vous aviez un problème avec le service informatique pour voir les mots de passe, j'ai dit que ce n'est pas un problème car même s'ils ne le pouvaient pas, ils pouvaient changer les mots de passe et les reconfigurer.Les deux pourraient être interdits dans les mêmes circonstances, et les deux pourraient déclencher des indicateurs dans les journaux (ou non) de la même manière.Et si la prohibition ne suffit pas dans l'un, ce n'est pas suffisant dans l'autre.Avez-vous même l'intention de comprendre ce que j'essaie de dire ..?
@Mehrdad: Vous semblez refuser de comprendre ce que signifie «incapable de détecter un accès FERPA illégal».Pourquoi devrais-je faire plus d'efforts que vous pour vous comprendre?
@mickeyf "... on peut difficilement s'attendre à ce qu'il comprenne les subtilités de la sécurité."Je suis désolé, mais cette attitude fait partie du problème.Lorsque vous faites quoi que ce soit avec les données des utilisateurs, comprendre la sécurité est simplement une partie de ne pas être incompétent.Période.Ce n'est même pas si subtil;il s'agit simplement d'avoir une connaissance passagère des problèmes.
Cinq réponses:
Tobi Nary
2017-11-23 03:32:06 UTC
view on stackexchange narkive permalink

Non, ce n'est pas une bonne pratique. Il y a deux problèmes distincts.

  • crypter le mot de passe au lieu de le hacher est une mauvaise idée et limite le stockage des mots de passe en texte brut. L'idée même des fonctions de hachage lent est de contrecarrer l'exfiltration de la base de données utilisateur. En règle générale, on peut s'attendre à ce qu'un attaquant qui a déjà accès à la base de données ait également accès à la clé de chiffrement si l'application Web y a accès.

    Il s'agit donc d'un texte brut à la limite; J'ai presque voté pour clôturer ceci comme un double de cette question, car c'est presque la même chose et la réponse liée s'applique presque directement, en particulier la partie concernant les contrevenants en texte brut; il existe également une autre réponse concernant les contrevenants en texte brut.

  • envoyer le mot de passe en texte brut par e-mail en texte brut est une mauvaise idée. Ils pourraient faire valoir qu’il n’y a aucune différence en l’absence de réutilisation de mot de passe, mais je doute qu’ils sachent même ce que c’est et pourquoi il s’agit d’une mauvaise pratique. De plus, la réutilisation des mots de passe est si courante que ce ne serait pas une bonne réponse.

De plus, comme ils semblent travailler sur la deuxième partie (même si les liens de réinitialisation de mot de passe en texte brut, les e-mails sont dans le même sens, c'est-à-dire qu'une menace qui peut lire le mot de passe du courrier en texte brut peut également lire le lien, peut-être avant que vous le puissiez), vous pouvez leur expliquer le problème de ne pas hacher de ma réponse, ressentez également libre de lier cette réponse directement.

Peut-être même expliquer que le chiffrement est un moyen, mais qu'il peut toujours être inversé par la fonction inverse du système de chiffrement en question, bien nommé déchiffrement. L'utilisation de termes tels que «cryptage unidirectionnel» et «cryptage bidirectionnel» plutôt que «hachage» et «cryptage» montre un manque de compréhension.

Le vrai problème est que la mise en œuvre d'une réinitialisation de mot de passe ne signifie pas qu'elle aura un hachage (correctement) à l'avenir; vous ne pouvez pas faire grand-chose à ce sujet si ce n'est d'utiliser un gestionnaire de mots de passe et de créer une phrase de passe longue et forte qui est unique pour ce site et espère que tout ira pour le mieux.

Ceci est particulièrement vrai car ils semblent vouloir gardez la partie de leur système qui indique votre mot de passe au personnel (pour absolument aucune bonne raison). L'implication étant qu'ils ne continuent pas de hacher correctement - ils disent que le personnel ne peut voir le mot de passe que pendant ces trois délais de connexion n'est pas vrai; si l'application Web peut accéder à la clé, le personnel administratif le peut également. Peut-être plus le personnel du service client, mais ils ne devraient pas pouvoir le voir en premier lieu. C'est une conception horriblement mauvaise.

En fonction de votre emplacement, les écoles faisant partie du secteur public ont l'obligation d'avoir un RSSI que vous pouvez contacter directement, exprimant vos préoccupations. Et comme d'habitude dans le secteur public, il devrait y avoir une organisation qui supervise l'école; ils devraient avoir au moins un RSSI, qui pourrait être très intéressé par cette procédure.

On pourrait également les signaler (c'est-à-dire les personnes responsables du district scolaire) à la [énorme fuite de mots de passe du site Adobe] (https://arstechnica.com/information-technology/2013/11/how-an-epic-bévue-par-adobe-pourrait-renforcer-la-main-des-craqueurs-de-mot de passe /) qui a été rendue possible parce que les mots de passe n'étaient pas correctement hachés (à sens unique) mais parce que tous étaient cryptés (à deux voies) avec la même clé de cryptage.De plus, les pointer vers [plaintextoffenders.com] (http://plaintextoffenders.com/) pourrait être une bonne idée - parce qu'ils n'aiment peut-être pas finir là-bas.
Il est à noter qu'il est possible de faire chiffrer les mots de passe et que le service Web / serveur n'a pas accès à la clé de déchiffrement.Il existe plusieurs façons de faire ces clés asymétriques avec la méthode de réinitialisation en utilisant un serveur différent.HSM stockant la clé et utilisé pour les opérations de cryptage / décryptage en est une autre.Ni l'un ni l'autre ne sera probablement le cas ici, bien sûr.
@SteffenUllrich contrevenants en texte brut est la raison pour laquelle j'ai lié les autres questions / réponses
Il est au moins possible que ne pas utiliser les termes «hachage» et «cryptage / décryptage» soit délibéré afin de ne * pas * paraître trop technique, plutôt que de montrer un manque de compréhension.Ils utilisent simplement des termes descriptifs qui peuvent être communément compris par un public non technique.@43Tesseracts sait évidemment de quoi il parle, mais l'école ne l'a peut-être pas compris dans son courrier électronique.
@AndrewLeach c'est vrai.Pourtant, le chiffrement des mots de passe au lieu du hachage va dans une autre direction.
@AndrewLeach: Ils utilisent deux termes différents, "unidirectionnel" et "bidirectionnel", qui correspondent clairement à "hachage" et "cryptage", et ils utilisent le mauvais.Cela ne change pas s'ils disent "Chiffre irréversible" et "Chiffre réversible" pour paraître encore plus technique - le comportement est ce qui est important, pas la terminologie.
@SteffenUllrich plaintextoffenders.com semble mort, ont-ils déménagé ou y a-t-il quelqu'un d'autre qui l'exécute (ou des sites similaires) ailleurs?
@ZN13 ce n’est pas mort, ils ont juste changé de format pour un tumblr.
@SmokeDispenser Le dernier message était le 3 juin 2016, il y a plus d'un an, il y a un mois [dans la section des commentaires ici] (http://plaintextoffenders.com/ask) un gars demandait pourquoi son message qu'il avait soumis il y a des mois n'était past apparaissant.Il y a d'autres commentaires ailleurs sur le site demandant s'il est mort.
MrZarq
2017-11-23 15:26:14 UTC
view on stackexchange narkive permalink

Tout le monde se concentre sur le chiffrement par rapport au hachage mais, bien que ce soit mauvais en soi, je trouve ce qui suit plus flagrant:

Pour des raisons de support, le mot de passe parent est visible par certains membres du personnel jusqu'à ce que le parent se soit connecté 3 fois avec succès.

Vous devez interpréter cela comme "le personnel informatique connaît mon mot de passe". Ils ont ouvertement admis que certains membres de leur personnel peuvent connaître votre mot de passe. C'est au-delà du mal. Je suppose que ce compteur est réinitialisé après avoir changé votre mot de passe, donc utiliser un mot de passe factice trois fois, puis le changer en un mot de passe «réel» ne fera rien. Ne mettez rien sur cette plate-forme dont vous ne voulez pas que le public soit rendu public, et si vous avez utilisé le même mot de passe sur d'autres sites, modifiez-les.

Une autre bonne raison d'utiliser un mot de passe généré aléatoirement pour chaque site.
Et comment empêcher le personnel informatique d'intercepter votre mot de passe lorsque vous vous connectez au service?Si les administrateurs le souhaitent, ils peuvent quand même extraire votre mot de passe.Je veux dire indépendamment de cette politique folle de 3 connexions.
Eh bien, à mon avis, les mots de passe devraient être hachés côté client.Vous pouvez vérifier si cela se produit en inspectant les données envoyées au serveur.
Que fait le hachage côté client?Tout ce que vous envoyez au serveur est le "vrai" mot de passe, que ce soit "mot de passe" ou "5f4dcc3b5aa765d61d8327deb882cf99".
Cela signifie que l'intercepteur ne peut pas réutiliser votre mot de passe sur différents sites (en supposant que le site Web utilise une sorte de sel qui est propre au site, bien sûr).Il ne s'agit pas de protéger votre compte sur ce site, mais sur tous les autres sites.
Le hachage côté client ne vaincrait-il pas l'intérêt de stocker des hachages de mots de passe au lieu des mots de passe eux-mêmes?Si un attaquant connaît mon nom d'utilisateur et la valeur de hachage de mon mot de passe, il peut simplement l'envoyer et accéder à mon compte sans avoir besoin de mon mot de passe.
@akostadinov Le site peut être programmé de telle sorte que les mots de passe ne soient pas mis dans les journaux ou rendus accessibles d'une autre manière à moins de copier la mémoire au point exact où le serveur traite la demande (ce qui peut lui-même être empêché avec des contrôles physiques appropriés).Tout cela nécessite que vous fassiez confiance au site pour protéger votre mot de passe, mais si vous ne le faites pas, nous revenons à la case départ de toute façon.
@akostadinov Oui, vous devez faire confiance à l'application et le personnel n'enregistre pas votre mot de passe en texte brut.Le fait que le personnel vous ait * dit * qu'il puisse accéder au mot de passe en texte brut mine toujours cette confiance.
@jpmc26 `Pour des raisons de support, le mot de passe du parent est visible par certains membres du personnel jusqu'à ce que le parent se soit connecté avec succès n fois.` Pouvez-vous décrire votre confiance en eux en fonction de n (en supposant que toutes les autres conditions sont constantes) à mesure que n vade 0, 1, 2, 3, 4, 5, ... N importe-t-il vraiment?
@emory Je fais référence au fait que l'application Web a * toujours * accès au mot de passe en texte brut, quelles que soient les protections en place.(Même si vous effectuez un hachage côté client, cela change simplement la valeur du mot de passe.) Vous devez être sûr que l'application Web n'enregistre pas ces informations quelque part.Cette confiance tombe à zéro une fois qu'ils vous disent qu'ils ont accès à votre mot de passe, mais je dis qu'à un moment donné, il n'y a pas de protection technique et la confiance est la seule option.
@MrZarq Merci pour la réponse.C'est un point très intéressant;Je pense que c'est le premier cas où je peux voir l'utilisation de javascript comme contribuant à la sécurité par rapport aux vulnérabilités.
John Deters
2017-11-23 03:46:17 UTC
view on stackexchange narkive permalink

Non, comme vous l'avez bien supposé, ce comportement n'est clairement pas sécurisé.

Ce que vous pouvez et devez faire, c'est ne pas faire confiance à leur système. N'utilisez pas de mot de passe sur le système scolaire qui ressemble à vos mots de passe bancaires ou autres. Ne donnez pas plus d'informations que ce qui est absolument nécessaire pour que votre enfant poursuive ses études. Si votre enfant ramène à la maison une note disant «Connectez-vous et mettez à jour vos informations», ne mettez rien qui vous gêne de le révéler.

Au moins, leur scénario «dans le futur» semble être le cas mettre en œuvre le comportement dont ils ont besoin pour prendre en charge les mots de passe hachés en toute sécurité; si oui ou non ils hacheront réellement les mots de passe en toute sécurité (après trois connexions) au lieu de les crypter sera une autre question. Et vous ne pourrez pas répondre à cette question par l'observation. Si vous êtes toujours inquiet, vous pouvez contacter l'éditeur du logiciel et lui demander comment cela fonctionne.

"Ce que vous pouvez et devez faire, c'est ne pas faire confiance à leur système."Cela devrait être votre état par défaut.Supposons que tous les sites Web utilisent mal vos données et minimisent les dommages qu'ils peuvent en faire.
«N'utilisez pas de mot de passe sur le système scolaire qui ressemble à vos mots de passe bancaires ou autres» - cela semble étrange.Si un site Web douteux dit "nous hachons les mots de passe, promis!"réagissez-vous "Dieu merci, je peux réutiliser mon mot de passe bancaire"?
@el.pescado, cela peut paraître évident pour nous, mais beaucoup de gens n'y ont jamais pensé.Compte tenu du nombre considérable d'attaques de reprise de compte réussies qui sont toujours en cours, il est clair que ces conseils sont toujours nécessaires.
-1
@el.pescado, je comprends.J'essaie d'écrire la réponse pour les gens ordinaires qui réutilisent absolument les mots de passe tout le temps.Nous ne pouvons pas espérer de façon réaliste changer cela, nous devons donc proposer des réponses qui ont une chance de faire une différence.
Il est difficile de formuler cela correctement.J'utilise un gestionnaire de mots de passe, donc la probabilité que le mot de passe de l'école soit exactement le mot de passe de la banque est faible mais supérieure à zéro.Le gestionnaire de mots de passe ne fait rien pour imposer une différence de mot de passe autre que la probabilité.
@emory,, les chances qu'un bon gestionnaire de mots de passe génère une collision sont négligeables - si faibles qu'elles ne valent pas la peine d'être discutées.Un mauvais générateur de mot de passe, en revanche, est risqué bien au-delà du simple hasard.
@JohnDeters Je suis d'accord.Le verbiage «N'utilisez pas de mot de passe dans le système scolaire qui ressemble à quelque chose» suggère quelque chose que je ne pense pas que vous vouliez dire.Il m'est difficile de trouver de meilleurs mots.
Machavity
2017-11-23 09:35:07 UTC
view on stackexchange narkive permalink
  1. Vous ne devez pas supposer que votre mot de passe est sécurisé. Il y a une raison pour laquelle les gestionnaires de mots de passe sont la solution recommandée

    La réalité est qu'en essayant de gérer vous-même tous ces mots de passe, vous commettrez le péché cardinal de réutiliser certains. C'est en fait beaucoup plus risqué que d'utiliser un gestionnaire de mots de passe. Si un seul site qui utilise ce mot de passe tombe, chaque compte qui l'utilise est compromis. Vous devrez vous souvenir de tous les sites sur lesquels vous avez réutilisé ce mot de passe, puis les modifier tous.

  2. La méthode recommandée pour effectuer une réinitialisation est de générer une clé unique permettant à un utilisateur d'effectuer sa propre réinitialisation sur un site Web sécurisé TLS . Le courrier électronique, même avec TLS activé, reste intrinsèquement non sécurisé

    Bien que TLS et SSL constituent sans aucun doute une base vitale pour l'approche de toute entreprise en matière de sécurité des données, il existe encore des preuves pour suggérer qu'il s'agit d'un système qui comporte un certain nombre de vulnérabilités potentielles.

    Le principal point de faiblesse provient du manque de compréhension de la part des entreprises sur la façon de crypter les e-mails, beaucoup croyant au canal de transport et donc l'e-mail, pour être entièrement sécurisé avec l'utilisation de TLS.

  3. Le hachage est fondamentalement différent du chiffrement. Ceci a été bien exploré sur Stack Overflow

    [Les fonctions de chiffrement] fournissent un mappage 1: 1 entre une entrée et une sortie de longueur arbitraire. Et ils sont toujours réversibles .

    Comme SmokeDispenser l'a noté, s'ils peuvent obtenir votre base de données, ils peuvent obtenir la clé de chiffrement. En quoi cela diffère-t-il du hachage? Les hachages sont toujours à sens unique . Les données entrent et ne sortent jamais. En d'autres termes, il n'y a pas de clé à voler.

    Utilisez une fonction de hachage lorsque vous vérifiez la validité des données d'entrée. C'est pour cela qu'ils sont conçus. Si vous avez 2 éléments d'entrée et que vous souhaitez vérifier s'ils sont identiques, exécutez les deux via une fonction de hachage. La probabilité d'une collision est astronomiquement faible pour les petites tailles d'entrée (en supposant une bonne fonction de hachage). C'est pourquoi il est recommandé pour les mots de passe.

    En d'autres termes, vous stockez votre mot de passe sur mon site. Je le hache avec une chaîne aléatoire (appelée sel) encore et encore avec quelque chose de lent (comme bcrypt). Pour vous valider, vous saisissez à nouveau votre mot de passe et je le lave avec le même hachage. Avec le même algorithme (plus le nombre de fois où je l'ai parcouru, appelé coût), sel et mot de passe, je devrais obtenir le même hachage que j'ai stocké. Ainsi, je n'ai pas besoin de stocker un mot de passe chiffré réversible ou non chiffré.

Bien que je sois à 100% d'accord pour dire que c'est un très mauvais système, je ne suis pas sûr d'être d'accord avec "s'ils peuvent obtenir votre base de données, ils peuvent obtenir la clé de cryptage".S'ils volaient la base de données en utilisant une injection SQL, cela ne leur permettrait pas d'obtenir la clé de cryptage (qui réside sur le serveur Web).Lorsque les données sensibles doivent être récupérables (c'est-à-dire pas dans ce cas), le cryptage peut avoir une valeur
La probabilité de collision ne dépend pas de la taille d'entrée.Cela ** dépend ** du nombre d'entrées, mais je ne vois pas en quoi cela est pertinent.
La probabilité d'une collision n'est pas seulement astronomiquement faible pour les petites tailles d'entrée, elle est astronomiquement faible pour toutes les entrées, grandes ou petites.La seule exception concerne l'utilisation d'une fonction de hachage connue pour être défectueuse, par exemple MD5, où la recherche d'une collision s'est avérée beaucoup plus facile que prévu.Edit: désolé, je me rends compte que j'ai dupliqué le commentaire ci-dessus
@RichardTingle - Étant donné que les développeurs de ce système ont clairement un problème à suivre les «meilleures pratiques», je ne voudrais pas leur faire confiance pour ne pas utiliser le cryptage d'une manière qui introduit une attaque en clair choisi ou en clair connu dans le système (par exempleutilisant un chiffrement en mode ECB).
Je suis d'accord avec la première partie de (1) Vous ne devez pas supposer que votre mot de passe est sécurisé.// La seule chose qui peut être faite est de rendre le système relativement plus sûr, pas absolument sûr.Tout système complexe aura une sauvegarde.Avec un serveur hors ligne, la sauvegarde peut être restaurée puis manipulée à volonté par l'équipe qui conçoit le code et la base de données.
gnasher729
2017-11-26 04:35:25 UTC
view on stackexchange narkive permalink

Par définition, si un mot de passe est stocké par quelqu'un d'autre que vous, il ne l'est pas de manière sécurisée. Il n'est jamais nécessaire de stocker votre mot de passe.

Si le personnel informatique a une raison légitime d'accéder à votre compte sans que vous fournissiez le mot de passe, il n'a pas besoin que votre mot de passe soit stocké quelque part. Ils peuvent effectuer une réinitialisation de mot de passe, accéder à votre compte, remplacer votre mot de passe par l'original. Le tout sans jamais connaître votre mot de passe.

S'ils peuvent vous envoyer votre mot de passe, ils peuvent l'envoyer à quelqu'un qui se fait passer pour vous. Ce n'est donc pas sécurisé.

PS. Ils n'ont absolument pas besoin de stocker le mot de passe pour l'authentification. Ils peuvent stocker un hachage salé, à partir duquel la récupération du mot de passe est impossible. C'est la pratique courante. Comment peuvent-ils l'envoyer à quelqu'un qui se fait passer pour vous? Cela s'appelle l'ingénierie sociale. Quelqu'un appelle, le convainc que c'est vous et que votre adresse e-mail a changé, et il envoie le mot de passe à la mauvaise personne.

«Envoi» à vous signifie un système automatisé.SocEng contourne ce système.Vous assimilez des processus qui ne sont pas égaux.Encore une fois, sémantique, mais un peu déroutant.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...