Question:
Les mots de passe saisis manuellement sont-ils vraiment irrécupérables à partir de la mémoire ou du disque?
chrismarx
2015-01-22 20:59:09 UTC
view on stackexchange narkive permalink

Dans le cadre d'une augmentation des mesures de sécurité pour notre entreprise, nous nous assurons que toutes les connexions par mot de passe (bases de données, serveurs, etc.) se font via une invite de mot de passe et n'utilisent jamais de mots de passe stockés. L'espoir ici est que si un ordinateur portable d'entreprise venait à disparaître, nous n'aurions pas besoin de changer tous nos mots de passe.

Est-ce vraiment suffisant pour supposer que nous n'aurions pas besoin de changer de mot de passe? N'est-il pas possible de récupérer les mots de passe de la mémoire ou du disque lorsqu'ils sont saisis de manière interactive?

Comment vous attendez-vous à ce que les gens se «souviennent» de tous leurs mots de passe? Si vous ne les laissez pas utiliser un programme sécurisé par mot de passe, ils les écriront probablement sur papier, les placeront dans des documents non chiffrés ou choisiront des mots de passe facilement craquables.
nous essayons également une solution de magasin de mots de passe en ligne pour vous aider
Pourquoi voulez-vous ne pas changer les mots de passe? Dans tous les cas dans lesquels j'ai été impliqué, il serait plus facile de changer les mots de passe que de forcer tout le monde à ne jamais laisser une application se souvenir d'un mot de passe.
Passez à l'authentification à deux facteurs pour les mots de passe et cryptez les machines. Avec l'authentification à deux facteurs, un utilisateur aura besoin du mot de passe, plus un appareil - généralement un téléphone portable. Si vous n'avez pas les deux en votre possession, vous ne vous connectez pas. Si vous quittez l'entreprise, les administrateurs modifieront le mot de passe ou invalideront le téléphone portable du compte (généralement les deux), empêchant ainsi les connexions.
Il existe de très petits dongles USB qui peuvent passer entre votre clavier et votre ordinateur et enregistrer toutes les frappes et n'apparaîtront que si vous le recherchez spécifiquement. Heck, la même fonctionnalité peut être intégrée au clavier. Se fier uniquement à un mot de passe n'est plus d'actualité si vous voulez être en sécurité.
Si vous craignez le vol d'un ordinateur portable, un cryptage complet du disque avec un mot de passe fort est essentiel.
Six réponses:
Xander
2015-01-22 21:28:49 UTC
view on stackexchange narkive permalink

Ce n'est pas la bonne solution pour ce problème. Premièrement, non, il n'est pas sûr de supposer que les mots de passe ne peuvent pas être récupérés à partir du disque ou de la mémoire. Sur le disque est la vraie menace ... Si vous êtes face à un adversaire qui peut extraire des données de la RAM, vous êtes probablement confronté à un adversaire que vous ne pouvez en aucun cas vaincre.

De plus, le vol de mot de passe n'est que l'une des menaces auxquelles vous êtes confronté avec un ordinateur portable volé. La perte de données sensibles est une autre menace, généralement plus grave. Votre programme ne fait rien pour résoudre ce problème.

La bonne solution est donc le chiffrement complet du disque. Cela protège toutes les données sur le disque d'un ordinateur portable volé, résolvant ces deux problèmes avec une solution unique. Cela vous permet également d'utiliser les mécanismes les plus appropriés pour encourager les mots de passe les plus forts possibles sans vous soucier du compromis supplémentaire d'exiger que les mots de passe ne soient jamais stockés.

Stephane
2015-01-22 21:24:02 UTC
view on stackexchange narkive permalink

Ceci est une erreur sur plusieurs niveaux.

Tout d'abord, vous ne pouvez pas attendre que les gens à se rappeler des mots de passe qui sont à la fois forte et unique à chaque service. Ça n'arrivera juste pas. La mise en œuvre de cela ne fait que demander que "passwords.xlsx" soit épinglé à la moitié des bureaux des utilisateurs (l'autre moitié utilisera "passwords.docx").

Deuxièmement, essayer d'empêcher le changement de mot de passe est un mouvement complètement mauvaise direction. Au lieu de cela, vous devriez investir dans une stratégie qui permet de changer facilement les mots de passe aussi souvent que nécessaire ou souhaité et d'aider les utilisateurs (y compris les administrateurs) à gérer ces mots de passe de manière sûre et efficace.

La raison de cette dernière affirmation est que s'il y a une chose certaine avec les mots de passe, c'est qu'à un moment donné, vous devrez les changer. Un administrateur passe à autre chose? Modifiez tous vos mots de passe système. Un manager a utilisé le même mot de passe pour le réseau d'entreprise ainsi que pour le forum de l'équipe de football de son fils? Changez son mot de passe. Vous avez trouvé un post-it que l'administrateur de la paie est collé à son écran? Modifiez son mot de passe.

Utilisez l'authentification unique chaque fois que vous le pouvez, fournissez un gestionnaire de mots de passe pratique à vos utilisateurs, éduquez-les autant que possible et simplifiez la modification de leurs mots de passe. C'est la seule façon de rendre l'utilisation du mot de passe dans une entreprise moins risquée.

Dinu
2015-01-22 21:22:57 UTC
view on stackexchange narkive permalink

Lorsque les utilisateurs sont obligés de mémoriser un grand nombre de mots de passe, ils ont quelques options:

  • Réutiliser les mots de passe
  • Utilisez des mots de passe faibles et faciles à retenir (Password123 )
  • Utilisez des mots de passe dérivés d'un mot de passe principal (PasswordSQL, PasswordWin, Password1, Password2)

Toutes ces options sont mauvaises pour la sécurité. La plupart des systèmes ont besoin d'un moyen de stocker les mots de passe de l'utilisateur ou les valeurs générées à partir de ces mots de passe (par exemple, les hachages). Cela se produit pour les systèmes Windows (fichiers SAM) et Linux (/ etc / shadow), pour les bases de données et ainsi de suite. Si les mots de passe sont faibles, trouver les mots de passe derrière les valeurs hachées / chiffrées est quelque chose de relativement facile à accomplir.

D'un autre côté, si un gestionnaire de mots de passe sécurisé est utilisé, des mots de passe forts peuvent être utilisés pour chaque service et un seul (ou quelques) mots de passe complexes doivent être mémorisés.

Une bonne approche serait de:

  • Crypter les disques durs pour tous vos systèmes
  • Imposer l'utilisation de mots de passe complexes pour les lecteurs chiffrés et les systèmes / services utilisés
  • Choisissez un Secure Password Manager qui crypte correctement le mot de passe stocké et en fait la seule solution approuvée
  • Les mots de passe doivent être modifiés périodiquement et la réutilisation du mot de passe doit être vérifiée et empêchée - C'est un sujet très débattu et je vous laisse le soin de décider de ce qui est le mieux
Un logiciel que j'utilise au travail est Keepass. C'est un programme Windows uniquement, mais il existe des ports officiels pour d'autres systèmes d'exploitation. Vous pouvez placer le fichier quelque part dans un partage et, au cas où vous auriez besoin de changer le mot de passe, tous les utilisateurs accéderont toujours au même fichier avec des autorisations en lecture seule et toujours au fichier mis à jour. Vous pouvez également appuyer sur ` + v` dans un mot de passe et il le tapera automatiquement pour vous, évitant les attaques de presse-papiers (ou tentant de les réduire).
J'étais avec vous jusqu'à ce que vous suggériez des changements de mot de passe périodiques. [Les changements périodiques n'améliorent pas la sécurité et encouragent l'utilisation de mots de passe faibles] (http://security.stackexchange.com/questions/4704/how-does-changing-your-password-every-90-days-increase- sécurité / 4705 # 4705).
Utiliser le même mot de passe pendant une période indéterminée augmente la probabilité que le mot de passe soit compromis au fil du temps. Je ne suggère pas le changement hebdomadaire des mots de passe, mais avoir le même mot de passe pendant des années augmente le taux de réussite des attaques par force brute. les fonctions utilisées et la manière dont le système est utilisé.
@Mark: J'ai modifié la réponse et pris en compte votre observation
Personnellement, je n'aime pas les gestionnaires de mots de passe et je préfère de loin utiliser Kerberos ou PKI pour l'authentification unique. Mais je préfère de beaucoup créer plusieurs mots de passe indépendants, car ce n'est pas vraiment plus sûr - si l'un est compromis par un mécanisme quelconque, alors tous les autres sont probablement vulnérables aux mêmes mécanismes ou attaques d'escalade. Écrire des mots de passe sur un morceau de papier n'est pas aussi stupide qu'il n'y paraît, à condition que le papier soit stocké en toute sécurité - car cela nécessite un compromis physique plutôt qu'électronique
Ramrod
2015-01-23 03:22:20 UTC
view on stackexchange narkive permalink

OK, nous devons d'abord couvrir ce qui fait un bon mot de passe:

Les mots de passe "bons" sont d'une longueur substantielle et ont la capacité ( souvent une exigence) pour utiliser des caractères spéciaux.

Pourquoi l'ajout éventuel de caractères spéciaux est-il important? En ayant plus de caractères possibles, vous avez créé un ensemble beaucoup plus grand de combinaisons pour chaque mot de passe.

Exemples:

  • Les mots de passe doivent comporter 8 caractères en minuscules.

    Il y a 26 caractères possibles pour chaque position, donc 26 ^ 8 = 208827064576 combinaisons possibles.

  • Les mots de passe doivent comporter 8 caractères. Les mots de passe peuvent inclure des majuscules, des minuscules, des chiffres et des caractères spéciaux.

    26 minuscules + 26 majuscules + 10 chiffres + 30 (ish) divers caractères spéciaux = 92 possibilités pour chaque caractère.

    92 ^ 8 = 5.13E15 combinaisons possibles!

Ainsi, on peut voir qu'en augmentant les valeurs possibles pour chaque caractère, on a sensiblement augmentation de la puissance requise pour forcer brutalement ces mots de passe.

Pourquoi est-ce important ici?

En termes simples, les mots de passe plus longs sont plus difficiles à retenir. Par conséquent, les utilisateurs sont plus enclins à écrire les mots de passe et à les réutiliser. Par conséquent, en réponse à votre première question: Non, vous devrez toujours changer de mot de passe. Les gens peuvent signaler la perte d'un ordinateur portable d'entreprise, mais peuvent ne pas dire à l'entreprise si leur portefeuille a été volé (avec des mots de passe écrit à l'intérieur) ou que leur compte Yahoo a été piraté (qui a utilisé le même mot de passe ... mais bien sûr, l'entreprise ne le sait pas.)

En ce qui concerne votre deuxième question .. .

Je Cela dépend , mis à part les enregistreurs de frappe:

  • Supposons que les ordinateurs portables ont des lecteurs cryptés par mot de passe.

    Si l'ordinateur portable est éteint lorsqu'il est volé. vous êtes assez en sécurité.

    Si l'ordinateur portable est allumé, vous avez des problèmes, que la machine soit connectée ou non. Quelques exemples rapides:

    - Des programmes tels que Cain & Abel pourraient vider tous les mots de passe stockés dans les navigateurs ou sur la machine locale.

    - De plus, certaines machines avec Firewire peuvent être sensibles aux attaques Direct Memory Access qui peuvent fuir le contenu de la mémoire. (Heureusement pour les hackers, certaines cartes Firewire sont Plug-and-Play!)

    Si l'ordinateur portable est en mode veille, la RAM conserve juste assez d'énergie pour maintenir le contenu de la mémoire en vie. Ainsi, tout mot de passe récemment utilisé pourrait théoriquement être glané par "ceux qui connaissent ces choses". (Par exemple, un bain d'azote liquide dans la RAM et son échange sur un PC déjà en marche.)

  • Si les ordinateurs portables n'ont pas de lecteurs chiffrés ...

    - Que l'ordinateur portable soit allumé ou éteint, les données peuvent être extraites par un autre système d'exploitation, permettant à des outils comme Cain & Abel de faire un peu de magie.

Donc, pour terminer:

  • Exiger le chiffrement complet du disque des ordinateurs portables (par exemple TrueCrypt)
  • Les mots de passe des utilisateurs doivent comporter au moins 8 caractères et contiennent des combinaisons de majuscules, de minuscules, de chiffres et / ou de caractères spéciaux.
  • Les mots de passe doivent changer régulièrement (par exemple 120-180 jours)
  • Utilisez un gestionnaire de mots de passe approuvé.
  • Dernier point mais non le moindre , éduquez vos employés. Expliquez les risques de base de perte de mot de passe et assurez-vous que la protection de l'entreprise / du réseau fait partie du devoir de chaque utilisateur. Incluez des pratiques de base telles que ne pas brancher de périphériques USB étranges, ne pas laisser les systèmes sans surveillance connectés et ne pas écrire les mots de passe.

*** Cela n'a généralement pas "beaucoup de force" venant du service informatique. Il est important que les dirigeants / propriétaires de votre entreprise adhèrent à ce dernier point, le comprennent et le promeuvent à l'échelle de l'entreprise avec leur autorité.

Je ne vois pas de justification solide pour exiger que les mots de passe soient modifiés fréquemment. On peut soutenir que c'est nuisible (c'est mauvais pour la convivialité et ne conduit pas à des gains de sécurité clairs).
J'y ai réfléchi avant de faire cette suggestion. Je ne vois pas la nécessité de changer le mot de passe de chiffrement du disque complet. Cependant, une entreprise peut faire l'objet d'attaques ciblées au fil du temps et les mots de passe peuvent être lentement collectés. Sur cette base, si un gestionnaire de mots de passe est déjà en cours d'implémentation, il est trivial de changer régulièrement les mots de passe.
Notez qu'en général, la force brute n'est pas l'attaque dont il faut se soucier. Les dictionnaires de mots de passe avec des règles de modification sophistiquées, le phishing et le piratage de mots de passe faiblement protégés sur un service pour essayer le même mot de passe sur d'autres sont bien plus dangereux.
reirab
2015-01-23 11:07:43 UTC
view on stackexchange narkive permalink

Tout d'abord, Dinu S a raison de dire que les mots de passe de la machine locale (par exemple le mot de passe avec lequel vous vous connectez à la machine s'il ne s'agit pas d'un login de domaine) doivent avoir leur hachage réellement stocké sur la machine. Cette exigence n'existe pas pour les comptes sur des domaines ou des systèmes distants, bien que ces systèmes puissent mettre en cache le hachage du mot de passe localement (Windows le fait généralement avec les connexions de domaine, par exemple, afin que vous ne soyez pas verrouillé hors de l'ordinateur si vous êtes absent à partir d'un contrôleur de domaine.)

Au-delà de cela, cependant, il y a cette petite chose désagréable que peu de gens en dehors de la sécurité, des concepteurs de systèmes de fichiers et des enquêteurs judiciaires informatiques connaissent: File Slack. Fondamentalement, ce problème provient du fait que le système d'exploitation écrit toujours un secteur de fichier entier sur le disque à la fois - même à la fin d'un fichier qui n'est pas divisible de manière égale par une longueur de secteur. Vraisemblablement, ce comportement est dû à la conception du moteur DMA ou à une considération similaire (ou peut-être que l'auteur du pilote du système de fichiers était juste paresseux.) Le résultat est que tout ce qui se trouve dans la RAM immédiatement après la fin du tampon qui est censé être écrit dans un fichier est également écrit sur le disque après la fin des données réelles du fichier, remplissant tout ce qui restait du dernier secteur du fichier. La lecture du fichier via les API de lecture de fichier normales ne vous permettra pas d'accéder à ces données, mais la lecture des données brutes du secteur du disque le sera. Les enquêteurs médico-légaux l'utilisent généralement pour récupérer des informations qui se trouvaient simplement dans la RAM de l'ordinateur à un moment donné. Les données qui seront à la fin d'un fichier donné sont plus ou moins aléatoires. Il peut s'agir de mots de passe stockés dans la RAM (c'est-à-dire après lecture sur le clavier, mais avant qu'ils ne soient hachés et / ou cryptés), des e-mails ou des documents, des preuves incriminantes ou tout autre élément stocké dans la RAM de l'ordinateur. . C'était l'une des choses particulièrement importantes qu'on nous a appris à rechercher lorsque j'ai suivi un cours de criminalistique informatique.

Je dois noter que cela fait un moment que j'ai suivi ce cours de criminalistique, il se peut donc que les systèmes d'exploitation modernes écrasent en fait tout le tampon qu'ils sont sur le point d'envoyer sur le disque avant de l'envoyer afin d'éviter ce problème. Je suis à peu près certain qu'il existe au moins quelques pilotes de système de fichiers qui le font à des fins de sécurité, mais je ne sais pas dans quelle mesure leur utilisation est répandue ou quels systèmes d'exploitation utilisent de telles contre-mesures par défaut.

Tyler Durden
2015-01-23 23:38:25 UTC
view on stackexchange narkive permalink

Je suppose que vous parlez de mots de passe (mots de passe génériques, non associés à un utilisateur) plutôt que de nom d'utilisateur / mots de passe car si c'est ce dernier, vous n'auriez pas à changer "tous vos mots de passe", seulement ceux de l'utilisateur dont l'ordinateur portable a été perdu .

Si l'ordinateur portable d'un utilisateur est perdu, tous ses mots de passe individuels doivent être modifiés.

Si vous utilisez des codes d'accès, ils doivent être modifiés en cas de perte d'un ordinateur portable qui les utilisait codes.

La raison en est que la mémoire de l'ordinateur est mise en cache sur le disque dur de l'ordinateur. C'est ce qu'on appelle la "mémoire virtuelle". Par malchance, la variable contenant un mot de passe en texte clair pourrait être stockée dans le cadre de cette mémoire virtuelle sur le lecteur et pourrait donc être récupérée.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...