Podle toho co vim, tak Microsoft porad ve spouste systemu potrebuje pouzivat NTLMv2, ktere je treba pri 8 znacich a 3 ruznych skupinach znaku v dnesni dobe zlomitelne na vykonnejsich CPU/GPU radove v dnech az tydnech.
Co vim, tak jediny rozumny zpusob ochrany v takovychto sitich je periodicka obnova hesla a kontrola jeho slozitosti. Co na to panove z NISTu?
Přesně, periodická změna hesla má stále smysl třeba při použití slabšího (rychlého) hashovacího algoritmu (který nejde jednoduše změnit), nemožnosti blokovat účty po neúspěšných přihlášeních (např. při použití jednotného identity managementu pro vnější i vnitřní systémy) nebo bez možnosti 2FA (nepodpora ze strany použitého systému, politické problémy, ...). Je vždycky třeba zvážit, které řešení je pro danou situaci vhodnější a bezpečnější.
Tak tak, v bývalé práci v laboratořích existoval univerzální účet. Všichni ho znali a věděli, že když po třech měsících od někoho přijde mail "updatoval jsem laboratorní heslo", tak se změnily poslední čtyři znaky z 3Q16 na 4Q16, z 4Q16 na 1Q17 atd... Co to přidalo na bezpečnosti?
Biometria je dalsia slepa ulicka. Ako uz vela krat ukazali na odtlackoch prstov, tvarach, hlase, ... v modernej dobe nie je problem tieto veci fejknut. Odporucam kombinaciu: nieco viem, nieco mam, napriklad heslo + nieco taketo: https://www.yubico.com/products/yubikey-hardware/fido-u2f-security-key/
No a samozrejme nejaku formu centralneho prihlasenia OAuth2, CAS, SAML, OpenID ... aby sa uzivatel nemusel 100x prihlasovat a mat 100x nejake heslo.
Biometrie má smyl, může krásně plnit roli "username" uživatele. Jinak kombinace toho že otisk prstu odemkne nějaký certifikát nebo klíč uložený lokálně je mnohem bezpečnější než jakékoliv heslo. Čemu nerozumím já je proč tlačit všechny ty zabugované password managery, prostě tomu nevěřím a přijde mi mnohem lepší mít všechny hesla v nějaké formě na papíře. Ostatně i u bitcoinu spousta lidí ukládá klíče do paper wallet a o žádném zneužití identity tímto způsobem jsem neslyšel
no nevim aky vyznam ma biometria - pokial sa bavime o urovni mobilneho telefonu kde by sa to skor dalo nazvat wannabe biometria, kedze ak existuje/da sa vygenerovat univerzalny odtlacok co odomkne 70% tak je to asi horsie ako heslo123
to by ta citacka musela byt o dost kvalitnejsia a drahsia - cize mobily by sa k tomu nedali pouzit.
Omyl! nenahrádza meno, ale presne identifikuje tvoju osobu veľmi silným faktorom - v prípade silnej biometrie ako DNA, krvné riečište, dúhovka. Problém je v tom, že tie snímače naozaj stoja viac, je nutné ich časom kalibrovať a hlavne nie sú štandardizované pre efektívne hromadné použitie. Takže čo výrobca to iná a nekompatibilná technológia, čo sa ťažko presadí na trhu pri malej návratnosti. Ďalší problém je v zabezpečení (legislatíva) takto získavaných osobných údajov, ktoré opäť komplikuje riešenie a dvíha cenu takýchto riešení. Zatiaľ...
Biometria sa ako nahrada username nehodi.
Porovnanie dvoch odtlackov prstov trva N sekund.
Porovnanie odtlacku prstu s databazou odtlackov trva (N x velkost_databazy) sekund, co je neakceptovatelne.
Biometria sa preto pouziva na overenie totoznosti a nie na zistenie totoznosti, teda vyhodnotenie trva (N x jedno_porovnanie) sekund, co je akceptovatelne.
Centrální uložení hesel někam do čmoudu znamená sice pohodlí, ale
- Někdo zlomí OpenID, má kompletní identitu přinejmenším statisíců jejich zákazníků. Což je špatně.
- Provozovatel takové služby má kompletní přehled o tom, jak často konkrétní osoba používá konkrétní služby a s jakým účtem. Takže ta služba nejenom, že musí být důvěryhodná, ale ještě taková, aby se dalo právně řešit pochybení v ochraně osobních údajů (přeprodej dat reklamkám atd.).
- Riziko, že provozovatel služby A zkusí aplikovat informace, kterýma se přihlašuješ, na konkurenční službu B, C a D a "nafejkovat" tam nějaký bugy typu změny nastavení, mizení informací,...
Takže já jako základ vidím:
- V rámci možností maximálně zabezpečený systém, ze kterýho se uživatel přihlašuje (ne pofiderní remote terminál s aktualizací jednou měsíčně, pokud se povede build)
- Vždycky šifrovat spojení
- Vždycky ověřovat, kam se připojuje (DNSSEC,...)
- Lokální uložení přihlašovacích údajů (klíče,...) ve formě, která dovoluje přístup jenom konkrétní aplikaci, nebo ruční manipulaci s nima. Kompromitováním jednoho systému se tak nekompromituje statisíce účtů na desítkách služeb...
Je to určení a ověření identity uživatele, což je to, o co v autentizaci jde, ať je provedena jakoukoli metodou. Některé méně spolehlivé biometrické metody lze samozřejmě použít jen pro "odhad", o kterého uživatele by mohlo jít, a následně požadovat ještě další autentizační informace (třeba právě heslo), ale pokud nějaká metoda dokáže spolehlivě zajistit jednoznačnou identifikaci, tak ji lze rovnou použít i k autentizaci.
Jenze biometrie NEDOKAZE spolehlive zajistit jednoznacnou identifikaci. To uz bylo prokazano mockrat. Nehlede na to, ze je to EXTREMNE nebezpecne (coz uz bylo dokazano take), protoze nektere zlocince pak muze napadnout treba mi useknout prst, pokud odmitam neco odemknout (a je UPLNE JEDNO, jestli to snima reciste nebo ne, ja mam useknuty prst!!).
Nehlede na to, ze nekdo obcas o nejakou koncetinu pride. Nebo o oko. Neni to sice bezne, ale stava se to. A nebo staci ze si nekdo pilou narizne prst a vysledna jizva prestane fungovat. Nebo jenom bude mit docasne ruku v sadre.
Biometrie ma smysl JEN A POUZE jako DOPLNUJICI/USNADNUJICI "username", jak tady uz padlo. Neni to jen "priblizna identifikace". Rozhodne ani nahodou ne autentizace.
Ale úplně stejná situace je u hesla. Zločinec ti usekne prst a když heslo neřekneš, tak další. Tento argument je naprosto hloupý.
Zločinec když bude chtít aby jsi mu odemkl něco prstem, tak ti jen pohrozí, mačetou a jedno co s ní udělá, to zařízení mu odemkneš, ať už je chráněný heslem, nebo otiskem prstu. Výsledek je úplně stejný.
Biometrie je skvělá na identifikaci - tzn na ten "username". Na zajištění bezpečnosti je ideální nějaká forma kryptografie, tedy operace s nějakým klíčem (nebo trivialne i heslem). Proč? Aby to byl login bezpečný, neopakovatelný a aby se tím jasně vyjádřila vůle člověka se přihlásit. Např otisky prstů se dají kopírovat proto se příliš nehodí na roli privátního klíče. Jde prostě o typický problém jak ukládat privátní klíč nebo heslo tak aby to bylo bezpečné. Jinak pořád platí že biometrie je aktuálně krok vpřed v bezpečnosti pro uživatele protože to obejít je mnohem těžší než u hesla. Uvidíme co v budoucnu až se budou krást ve velkém buometrické profily místo hesel - jak pal bude vypadat haveibeenpwned?
Tak ono vždy záleží na tom před kým se chráním, když jdu do hospody s kamarády tak otisk prstu na odemykání telefonu naprosto stačí a je to lepší než třeba tvar nebo pin, ale pokud bych s tím chtěl ověřovat přístup do bankovnictví tak mi to příjde nebezpečné. Přeci jen pin (heslo) mám v hlavě, zatímco otisky prstů zanechávám všude kde se dotknu, to je jako bych měl heslo na papírcích a měl s nima polepený byt, kancl, auto ... Hesla na papírku nepříjdou bezpečná snad nikomu.
Nespadá: viz tento případ člověka, u kterého je důvodné podezření, že se na jeho disku skrývá dětská pornografie a odmítá ho dešifrovat: http://www.zive.cz/bleskovky/nedesifroval-svuj-disk-a-tak-skoncil-ve-vezeni-uz-tam-sedi-16-mesicu-a-porad-nechce-sdelit-heslo/sc-4-a-186147/default.aspx
Tak jsem si nějak vzpomněl na dobu, kdy jsem ještě měl účet u České škubatelny a slavný Servis24 měl pro heslo několik omezení:
- Změna nutná tuším co půl roku
- Maximální délka dost malá (10 nebo 12 znaků, už přesně nevím)
- Na symboly jako $#@^& mohl člověk rovnou zapomenout...
Nastavovat nový heslo na několik pokusů z generátoru tak, aby prošlo a bylo v rámci pravidel co nejsilnější, byl docela opruz a AbC123Ef jsem používat nechtěl...
Tak problem je hlavne imho v tom ze tieto security policy vymyslaju vymastene hlavy (v korporatu)
Napr u nas vo firme (HP) , okrem toho ze X toolov/domen a kazdy ma svoju policy, tak posledne co ma nasralo je taka policy ze cloveka ide z toho je*nut, heslo od A do A+1 znakov a potom nezmysli ze prvych X musi obsahovat Y skupin. Proste zmenit heslo je heroicky vykon, a dokonca ma clovek problem si vygenerovat random heslo z ich generatora lebo sa stane ze ani to neprejde...Dalsia vec ze idle timeout je setnuty na ~15min pretoze "musime byt secure" takze potom jedine co ostava je mat listocek na monitore a x krat denne nadavat ako pohan ked vam to lockne sessnu na server...a najlepsie ked sa clovek pripaja cez viac hopin...to je potom fakt radost
proste toto vymysla nejaky KKT manazersky
Sláva, třikrát hurá. Teď ještě aby se tím inspiroval třeba český NKCB. Jejich doporučení už naštěstí na webu není, to je první dobrý krok :-)
Je tam v politice hesel (úplně na konci dokumentu) uvedená doba platnosti hesla, tedy právě to, co je vypíchnuté už v nadpisu článku. A i ostatní části politiky hesel evidentně směřují přesně k tomu, před čím varuje ten americký dokument (že uživatele zavalíte spoustou pravidel, která stejně nezajistí bezpečná hesla, ale v důsledku efektivně zabrání tomu, aby si uživatel zvolil skutečně bezpečné heslo).
Už jsem to psal v komentářích k tomu českému doporučení. Je potřeba si uvědomit, že uživatelé nejsou stroje, které přesně vyplní nějakou instrukci. Zadávání hesel je pro uživatele otravné – ale chápou, že je to nutné z hlediska bezpečnosti, tak to překousnou. Ale pokud uživatel chce používat bezpečné heslo, ale někdo mu háže klacky pod nohy tím, že nastaví nesmyslná pravidla, samozřejmě že se na to uživatel vykašle a nastaví nějaké nebezpečné heslo, které ale splní všechna ta nesmyslná pravidla. A ten dokument konečně říká přesně tohle – při stanovování bezpečnostních politik nemůžeme ignorovat chování uživatelů. Bezpečnost nezávisí na tom, jak nastavíme politiky, ale jak se budou ve výsledku chovat uživatelé. Takže je potřeba přestat vytvářet „bezpečné“ politiky a začít vytvářet politiky, které povedou k bezpečnému chování uživatelů. Nesmyslné vynucování změny hesla je jenom jeden z příkladů, pozitivním příkladem je například to, aby se uživatel nemusel bát zadat do hesla libovolný znak (třeba mezeru nebo emoji).
Akademickou studii na téma nebezpečnosti omezené platnosti hesel neznám. Mám akorát vlastní zkušenost – neznám nikoho, kdo by při nucené změně hesla používal generátor náhodných hesel a pokaždé nastavoval nové náhodné heslo. Ve všech případech všichni uživatelé, u kterých vím něco o jejich heslu, používají nějaký vzor pro tvorbu hesel – pokud to jde, zvyšují jednu číslici na konci, pokud jsou pravidla přísnější, používají abecedu apod. Dokonce jsem slyšel o případech, kdy byla hesla v kanceláři synchronizovaná – když někdo zapomněl, jaká číslice na konci aktuálně platí, stačilo se zeptat kteréhokoli z kolegů.
To, že s povinným vynucováním změny hesla uživatelé používají spíš slabší hesla, plyne tak nějak ze selského rozumu. Ale pokud to chcete vyvracet, jistě máte odkaz na studii, která ukazuje, že povinná pravidelná změna hesla vede naopak k silnějším heslům.
Jen jste mi připomněl.
Před několika lety jsem dělal na předplacených kartách pro mobilní opreátory. Někteří operátoři si stanovili pravidla, jak má vypadat bezpečný PIN (nesmí to být posloupnost cifer, nesmí se opakovat cifra, nesmi to být datum narození, ...) Někteří operátoři to přehnali až tak, že ty "bezpečné" PINy šlo spočítat na prstech jedné ruky.
Souhlasím, že nastavená pravidla je třeba posuzovat dle toho, jak se ve skutečnosti projeví na chování uživatelů.
Taktéž souhlasím s tím, že pokud je to možné, nemá smysl omezovat maximální délku hesla či dokonce zakazovat určité znaky, ale má stále smysl hlídat složitost hesla (a to třeba minimální délkou, slovníkem, mírou entropie atd.)
Ale rozhodně nesouhlasím s tím, že nemá smysl pravidelná změna hesla v prostředí, kde není použita 2FA (a to už z jakéhokoliv důvodu). Taktéž na to nemám studie, ale nedokážu si představit situaci, kdy po zjištění že heslo se musí měnit si jej nastavím jednodušší. I používání hesla + patternu bezpečnost zvýšší a to při mnoha reálných situací.
Samozřejmě pokud budeme blokovat účty, mít zavednou 2FA a silné hashování, pravidelná změna ztrácí na významu.
má stále smysl hlídat složitost hesla
Souhlasím, ale to vůbec není jednoduché. Odhalit algoritmicky všechna jednoduchá hesla je dokonce nemožné – když zkombinuju jméno psa a rok narození manželky, vznikne z toho algoritmicky zdánlivě ne úplně jednoduché heslo, které ale kde kdo z mého okolí může uhodnout.
Ale rozhodně nesouhlasím s tím, že nemá smysl pravidelná změna hesla v prostředí, kde není použita 2FA
Jaký smysl vůbec má pravidelná změna hesla? Změna hesla se dělá v případě podezření na jeho kompromitaci. Pokud je v nějakém systému podezření na kompromitaci hesla každé 2 měsíce, měla by se řešit příčina (jak dochází ke kompromitaci), a ne pořád jen měnit hesla.
Taktéž na to nemám studie, ale nedokážu si představit situaci, kdy po zjištění že heslo se musí měnit si jej nastavím jednodušší.
Situace je jednoduchá – heslo má používat člověk a ne robot. Používání hesel od člověka vyžaduje nějakou námahu – musí si ho pamatovat, nebo musí používat správce hesel. Ochota k vynaložení té námahy je přímo úměrná důležitosti, jakou dotyčný heslu přisuzuje. Pro daný kontext (systém) můžeme tedy tu ochotu k nějaké námaze považovat za konstantu. A teď si můžeme vybrat – spotřebuje tu námahu, kterou je dotyčný ochoten vynaložit, na to, aby si zapamatoval a používal složité heslo? A nebo ji vyplýtvá na neustálé zbytečné změny hesla a zapamatovávání si nového hesla?
I používání hesla + patternu bezpečnost zvýšší a to při mnoha reálných situací.
A při mnoha reálných situacích tu bezpečnost zase snižuje. Přičemž se to zvláštním způsobem kříží, že ty případy, kdy to bezpečnost zvýší, jsou ty samé případy, kdy nic neřeší změna hesla – a naopak případy, kdy by pravidelná změna hesla něčemu pomohla, jsou zabité tím, že uživatel používá kvůli nucené změně jednoduché heslo s odpozorovatelným vzorem.
Samozřejmě pokud budeme blokovat účty, mít zavednou 2FA a silné hashování, pravidelná změna ztrácí na významu.
2FA s tím nijak nesouvisí – dvoufaktorová autentizace je lepší v tom, že jsou tam dva nezávislé faktory. Pokud necháme první faktor slabý, protože máme přece ještě druhý, je ten první k ničemu a je to jen jednofaktorová autentizace tím druhým faktorem. A pokud je silné heslo bez nutnosti jeho pravidelné změny dostatečně silným faktorem pro 2FA, není přece důvod vynucovat jeho změnu i u 1FA.
Hashování s tím nesouvisí už vůbec nijak, to je jen ochrana serveru proti některým druhům možných úniků hesel v případě, kdy se server dozvídá heslo v otevřeném tvaru. Což je velký problém sám o sobě – a pokud heslo opouští klientské zařízení v otevřeném tvaru, musí s tím uživatel počítat a nesmí stejné heslo používat nikde jinde.
Blokování účtů s tím souvisí tak na půl, pokud by útočník byl motivován zkoušet heslo hrubou silou a nevadilo by mu čekat na výsledek několik měsíců, pravděpodobně zvolí raději jinou metodu útoku. Navíc to vytváření hesla podle vzoru může výhodu pravidelné změny úplně eliminovat – pokud útočník zjistí vzor pro vytváření té proměnné části, bude hrubou silou prostě hádat jenom ten zbytek, ke kterému vždy připojí aktuální proměnnou část.
zkombinuju jméno psa a rok narození manželky, vznikne z toho algoritmicky zdánlivě ne úplně jednoduché heslo, které ale kde kdo z mého okolí může uhodnout.
Souhlas, není to všespásné, ale řeší to aspoň něco.
Změna hesla se dělá v případě podezření na jeho kompromitaci.
Ano, mimojiné. Jenže ne vždy je možné kompromitaci detektovat. Pravidelná změna hesla pak útočníkovi zkrátí dobu přístupu k systému. Navíc pokud třeba kolega zjistil náhodou moje heslo a zapamtuje si jej, může jej využít při vhodné příležitosti proti mě (třeba až ho navštvu nebo bude z práce vyhozen).
Ochota k vynaložení té námahy je přímo úměrná důležitosti, jakou dotyčný heslu přisuzuje. Pro daný kontext (systém) můžeme tedy tu ochotu k nějaké námaze považovat za konstantu. A teď si můžeme vybrat – spotřebuje tu námahu, kterou je dotyčný ochoten vynaložit, na to, aby si zapamatoval a používal složité heslo? A nebo ji vyplýtvá na neustálé zbytečné změny hesla a zapamatovávání si nového hesla?
Tak předpoklám, že se tu celou dobu nebavíme o účtu na nějaké sociální síti (vzhledem k tomu, že se jedná o doporučení NIST).
uživatel používá kvůli nucené změně jednoduché heslo s odpozorovatelným vzorem.
To je vaše doměnka, že bude používat jednoduché heslo. Já spíše předpokládám, že si zvolí složité heslo a pak jej přinejhorším doplní patternem - jenže aby útočník zjistil pattern, musí zjistit více předchozích hesel.
Pravidelná změna hesla pak útočníkovi zkrátí dobu přístupu k systému.
Nezkrátí. Tohle je na tom celém právě to nejnebezpečnější – vzbuzuje to falešný pocit bezpečí. Pokud se útočník nějak dostal do systému, já nevím jak a ani o tom nevím, změna hesla neřeší vůbec nic – protože útočník s největší pravděpodobností získá přístup do systému úplně stejně, jako ho získal poprvé.
Navíc pokud třeba kolega zjistil náhodou moje heslo a zapamtuje si jej, může jej využít při vhodné příležitosti proti mě (třeba až ho navštvu nebo bude z práce vyhozen).
Když se řeší bezpečnost, řeší se vždy celá třída problémů. Nemá smysl tahat náhodné situace jak králíky z klobouku „a proti tomuhle případu to také pomůže“. Pokud kolega náhodou zjistí moje heslo, možná si odvodí i vzor, který používám, a při vhodné příležitosti ho zneužije, i když si heslo mezitím změním. Nebo ho zneužije dřív, než to heslo stihnu změnit. A možná kdybych si nemusel heslo pravidelně měnit, měl bych komplexnější heslo, které by kolega náhodou nezjistil.
Tak předpoklám, že se tu celou dobu nebavíme o účtu na nějaké sociální síti
To, co jsem napsal, platí obecně. A zrovna účty k sociálním sítím jsou ty nejcennější počítačové účty, které člověk má. A pokud někdo nepracuje s nějakými tajnými údaji (třeba osobními), jsou takové účty důležitější i než třeba účet do pracovního počítače.
To je vaše doměnka, že bude používat jednoduché heslo. Já spíše předpokládám, že si zvolí složité heslo
To platí možná pro roboty, ale určitě ne pro lidi. Jak už jsem psal, člověk je ochotný namáhat se s heslem jen do určité míry, a když mu zkomplikujete situaci pravidelným měněním hesla, on si ji zase zjednoduší jednodušším heslem.
jenže aby útočník zjistil pattern, musí zjistit více předchozích hesel
To často vůbec není potřeba, protože jediná změna je rostoucí posloupnost číslic, aktuální rok nebo měsíc – to se dá často uhodnout rovnou a po příští změně hesla si to jen ověříte.
"Ano, mimojiné. Jenže ne vždy je možné kompromitaci detektovat. Pravidelná změna hesla pak útočníkovi zkrátí dobu přístupu k systému."
To je odvážná hypotéza. Trochu si ji rozvedeme:
Útočník hledá heslo. Tzn. 1 z N kombinací, která ho pustí do systému. Má dvě možnosti, jak to udělat:
a) Nabořit ten systém, stáhnout tabulku uživatelů a louskat u sebe (to je omezeno na prodej hesel, protože když už takhle naboří databázi, není problém dělat tam cokoliv jako kdokoliv i bez hesla).
- Pokud je heslo dobře posoleno a použitá silná hash funkce, tak musí použít pro každý heslo z tabulky brute force a to je námaha, která se mu nevyplatí. Pokud v mezičase nezměním heslo, tak co? Dostane se k němu za trilión let, kdy už bude irelevantní?
- Pokud jsou v db hesla v plaintextu, tak omezení doby platnosti udělá jenom to, že aktuální heslo omezí časově. Ale útočník vidí délku, ví, že se heslo mění po třech měsících a dostane se k db hodí diff a vyskočí na něj přímo systém, jakým uživatelé mění hesla. Když mění čísla na konci o jedničku, může hodit k prodávaným heslům poznámky (udělá to klidně skriptem) a i tyhle hesla jsou pak dobře prodejný.
Takže jak psal Jirsák, řešit slabinu, ne obtěžovat uživatele.
b) Zkouší se náhodně přihlásit. Tam je v moci služby, aby hlídala možnost útoku (např. porovnáním poměry úspěšných/neúspěšných zadání hesla) a pokud se poměr dostane nad nějaký daný číslo, není přece problém hodit uživatelský účet do "attack módu", kdy vezme login jenom z posledních třeba tří IP adres, odkud se uživatel přihlásil naposledy a pošle mu info v mailu, že na něj někdo útočí a že z toho důvodu je tam to a to omezení. Furt to není důvod měnit heslo.
A k tomu hledání kombinace 1 z N:
Představ si, že hledáš PIN (čtyři čísla) a z nějakýho důvodu jich může uživatel vyzkoušet jenom 100 měsíčně, postupuje tak, že hodnotu 0000 inkrementuje. Uživatel musí změnit PIN 1x za měsíc.
Leden: PIN je 0157, útočník projde rozsah 0000 - 0099, neuspěl
Únor: PIN je 5421, útočník projde rozsah 0100 - 0199, změna odrazila útok
Březen: PIN je 3773, útočník projde rozsah 0200-0299, změna nepomohla, ani neublížila (takhle to bude ve většině případů)
Duben: PIN je 0358, útočník projde rozsah 0300 - 0358, uspěl, změna mu pomohla
S heslem to funguje stejně. Nevíme ale, jak útočník generuje hesla ke zkoušení, nevíme, jaký je jeho progres. Většinou by beze změny neuhodl, změna ho může odrazit, nebo nahrát na smeč, a dopředu to nejde určit. Takže jako prevence je to mimo.
K bodu b), resp. k tomu hledání kombinace 1 z N - to je přece jinak. Uživatel a útočník konají nezávisle (-é pokusy). Při Vámi stanovených omezeních je úplně jedno, jaký PIN si zvolí uživatele a jaké kombinace vyzkouší útočník. Pravděpodobnost uhodnutí bude každý měsíc stejná, ať si útočník zvolí kombinace jaké chce, klidně může zkoušet tytéž pořád dokola (viz kombinatorika, střední škola).
Ano, šance se nemění. Pořád se snaží trefit 1 z N možností a vyzkouší nějakou obecnou podmnožinu M možností. V ní heslo je, nebo není.
Ale protože neznáme M, můžeme jenom říct, že obecně je šance N/M. S tím, že změna hesla může hledaný heslo jak dostat z množiny M (argument, který používají zastánci pravidelné změny hesla), tak je naopak dostat do M (argument, který odmítají slyšet zastánci pravidelné změny hesla).
A protože pravděpodobnost výskytu hesla v M před a po změně hesla je stejná, není důvod pro preventivní změnu.
Tak to jsem myslel že je snad jasné: pomalé slovníkové nebo bruteforce útoky.
Pokud má někdo takovou motivaci, že by mu překazila plány změna hesla po několika měsících pokusů o jeho získání, použije úplně jiné metody. A pokud je detekce útoků tak špatná, že neodhalí několik měsíců trvající pokus uhodnout heslo, nějaká vynucená změna hesla to nezachrání.
Jirsak, zase davas najevo svoji blbost?
On totiz heslo musi leckdo leckde leckam zadavat za pritomnosti jinyho osob, ne kazdej ma kancl sam pro sebe ... takze jednoduse s casem roste pravdepodobnost, ze to jeho heslo nekdo odkouka.
Dalsi aspekt je ten, ze se casem meni algoritmy sifrovani, ale kdyz zustava stale stejny heslo, tak potencielnimu utocnikovi staci, kdyz jednou jedinkrat heslo nekde odposlechne a vymena algoritmu neresi pak vubec nic.
Samozrejme ze je lepsi misto hesel pouzivat klice (s heslem), protoze pak se vymenujou ty klice.
pomocne otazky jsou fajn. pokud nejsou vnucovany
na systemu, kde mi vnucuji 'rodni jsmeno vasi matky' - bud odpovim po pravde a tim padem (pokud mne utocnik zna) je to lehce odhalitelne, nebo absolutne netusim, co jsem odpovedel
takto jsem odesel od jedne banky, protoze jakakoliv zmena nebyla mozna, protoze po 4 letech jsem netusil, jak na to mam odpovedet. a osobni navsteva pobocky skoncila s tim, ze ok, smskou vam posleme nove prihlasovaci udaje. prisly - zadal jsem a ten system zas vyzadoval odpoved na kontrolni otazku.
na systemu, kde si sam muzu zvolit vlastni otazky, si je zvolim tak, aby to byl zaroven hint pro odpoved. pro mne - pro utocnika naprosta dezorientace.
Osobně vyplňuji bezpečnostní otázky vždy mezerou, nepotřebuji je.
Ještě k téhle informaci přidejte e-mail, ať rovnou víme, ke kterému účtu se máme přihlásit.
Není podstatné, že vy to nepotřebujete – podstatné je, že je to způsob, jakým se může k účtu dostat útočník. A ten způsob může být mnohem snazší, než pokoušet se dostat k účtu přes vaše heslo – třeba pokud jako odpověď na bezpečnostní otázku uvedete mezeru.
Tak samozřejmě, že když budete znát přihlašovací údaje tak toho můžete využít, když zároveň budete znát čím konkrétně šulím bezpečnostní otázky. Nicméně když je budu šulit, ale nebudete vědět čím, tak je Vám to úplně k ničemu. Jaký je pak rozdíl mezi bruteforcováním hesla nebo bezpečnostních otázek?
Tak samozřejmě, že když budete znát přihlašovací údaje
Přihlašovací jméno je veřejný údaj, ve spoustě případů je to e-mail.
znát čím konkrétně šulím bezpečnostní otázky
Vždyť jste to napsal – dáváte tam mezeru.
Jaký je pak rozdíl mezi bruteforcováním hesla nebo bezpečnostních otázek?
Právě že žádný. Dal byste si jako heslo mezeru?
S tím, že je to velmi často email nemohu souhlasit, osobně služby, které požadují email jako login nepoužívám až na pár výjimek, kde není zbytí.
Ano, já jsem to napsal. Kdybych to nenapsal, tak to nevíte a můžete si to louskat stejně jako heslo.
Nedal, protože většinou není možná. V případech že šulím hesla tak používám passw0rd, protože to projde většinou dementních pravidel. Bohužel v poslední době se totiž rozmohl nešvar, že abych si jednorázově z nějakýho webu něco stáhl nebo něco přečetl, tak si musím udělat účet a tam si to nic lepšího nezaslouží.
S tím, že je to velmi často email nemohu souhlasit, osobně služby, které požadují email jako login nepoužívám až na pár výjimek, kde není zbytí.
Z toho, zda vy nějaké služby používáte nebo nepoužíváte, nejde nijak odvozovat, jaké je zastoupení těch služeb.
Ano, já jsem to napsal.
A napíšete také své heslo?
Kdybych to nenapsal, tak to nevíte a můžete si to louskat stejně jako heslo.
Zkusil bych nejprve prázdný vstup, třeba server zadání nevaliduje. Po prázdném vstupu následuje vyzkoušení jednoznakových vstupů. Kontrolní znaky asi bude problém do toho pole napsat a bylo by to poněkud riskantní, takže bych začal prvním znakem nad kontrolními znaky – což je shodou okolností mezera. Získat přístup k vašemu účtu až na druhý pokus mi nepřipadá jako tak velký neúspěch.
Nedal, protože většinou není možná.
A tam, kde je to možné?
Bohužel v poslední době se totiž rozmohl nešvar, že abych si jednorázově z nějakýho webu něco stáhl nebo něco přečetl, tak si musím udělat účet a tam si to nic lepšího nezaslouží.
Tady se ale bavíme o tom, jak přístup zabezpečit co nejvíce. Pokud vy někam přístup zabezpečovat nechcete, je to vaše volba, ale je to jiné téma.
Měl jsem na n službách stejné slabé heslo (něco ve stylu brambor39) a po zásluze mi naštěstí jen jednu z nich hackli. Ale jak to udělat bezpečné a zároveň jednoduché a pohodlné?
Co třeba pro každou službu sluzbaX zavést heslo md5(sluzbaXbrambora39) ? Jako třeba md5(googlebrambora39), md5(hithubhbrambora39), md5(seznambrambora39)...
A napsat si webovou https a mobilní aplikaci, co by to ukládaly do schránky.
Co na to místní odborníci?
Že to už existuje, že tu o tom byl článek a že odkaz na něj je pod tímto článkem. Ale nápad to dobrý je, proto to také léta používám – SuperGenPass.
Tohle je zrovna ten případ, kdy by vlastní invence oslabila systém.
U elektronickýho podpisu, pokud se dobře pamatuju, je postup hash(sůl | hash( hash(zpráva) | klíč)). Rozhodně je to lepší, než hashovat sůl (= konstanta).
Nehledě na to, že MD5 i SHA1 už nejsou bezpečný a část SHA1 by byla nezměněna, nebo změněna stejně, jako jiná část...
MD5 je na tohle velmi bezpečná. To, že někdo umí generovat kolize, či obrazy, je v tomhle jedno. To vadí u elektronického podpisu, ale ne tady. Je buřt, že někdo zjistí třeba že md5("brambora39seznam") = md5("anička je pěkná holka 123456").
Nebezpečné to začne být ve chvíli, kdy se tohle řešení začne masově používat a louskači hesel budou zkoušet místo "heslo123" rovnou také md5("heslo123"). A je jedno, jestli to bude md5 nebo nejaky_nejmodernejsi_hash. Proto pomůže ten tajný stromeček hashí místo provařené md5.
Jenomže tyhle kolize jsou právě nebezpečný kdykoliv. Pokud máš hash a dokážeš vygenerovat data, co dají stejný výsledek, je ti úplně jedno, že je to xorovaný konstantou. Prostě chytrneš, co se přenáší (= 192b dlouhá hodnota -> MD5), vygeneruješ jakýkoliv data, kde je stejný MD5 a je hotovo. Proto je lepší rovnou použít SHA-2 z osolené hodnoty a nevymýšlet rovnáky na ohybák.
A ohledně hádání hashovaných hesel, běžně se používají "rainbow tables", tj. tabulky nejběžnějších hesel a u nich hashe. Neboj se, že lumpy nenapadlo použít hash. Proto se používají nonce a salt, ty vyřadí duhovou tabulku ze hry...
Furt mě nechápeš. Známé/reprodukovatelné kolize/inverze heše vadí např. u elektronického podpisu. Známé/reprodukovatelné kolize/inverze naopak nevadí např. u generátoru pseudonáhodných čísel/hesel (to je přesně tohle využití), u indexů do hash tabulky v datové struktuře a já nev ím kde všude ještě. Bezpečnost md5 je v tomhle zcela stejná jako bezpečnost sha-2 úplně stejná jako jakékoli jiné funkce co dostatečně divoce mapuje String na číslo pevné velikosti.
No, dobře, není to jedno :-) Když hacknu seznam,cz a z md5("seznambrambora39") si teoreticky spočítají asi tak 10000 obrazů z nichž jeden bude "seznambrambora39" a můžou pak odhadnout "googlebrambora39" a spočítat md5("googlebrambora39") a zkusit to na google. Takovému hackerovi to přeju. A nebo nepřeju a místo md5 budu počítat vlastní výraz, kde nikoho nenapadne počítat inverzi. To je přesně to, co jsem psal. SHA-2 netřeba.
A co použít nějakou funkci, kde ho sice napadne počítat inverzi, ale neumí to? Tvůj postup je jako nechat na dveřích baráku profilový klíč s tím, že zloděje nenapadne si koupit hotový klíč v trafice přes ulici za 20 Kč. Pak to jedou jednoho napadne a jsi v pr...
Podle domény a tvých znalostí začínám tušit, kdo to s tím heslem do S24 tak pohnojil (viz výše).
A co když ho napadne jiná funkce, která dá stejný výsledek? XORování se chová jako sčítání, je asociativní, komutativní a distributivní..
A hodně záleží na chování té funkce. Řekněme, pro zjednodušení, že máš "hashovací" funkci, která z max. 64 znaků hesla dělá 64b číslo. Ale znaky na pozici 3-7 mění jenom bity 15, 22 a 47. V té chvíli není potřeba hledat pět znaků uprostřed hesla (pro tisknutelný ASCII 7 737 809 375 kombinací), ale jenom osm kombinací libovolných znaků, pro každou kombinaci bitů jednu. Funkci totiž bude jedno, jestli do ní narveš "xyz12" nebo "ab789", když odpovídající bity nastaví stejně.
Pokud má útočník možnost něco do tvé funkce naládovat a sniffnout výsledek, je triviální sledovat, jak se promítne zkracování nebo prodlužování hesla, co se stane, když změní jenom znak na n-té pozici,... Řekněme, že tuhle chybu odhalí po 500 pokusech o spočítání té tvojí super funkce. Dalších 500 pokusů potřebuje, aby našel všech osm kombinací pro nastavení odpovídajících bitů.
Když uživatel použije osm znaků, se standardní, neprolomenou hash funkcí (= každý byte míchá všechnny bity) a ASCII má cca 6,6E+15 (= 95^8) kombinací. S tou modelovou funkci jenom 6 859 000 (= 8 * 95^3). Nepřijde ti ta vlastní funkce jako dírka do zabezpečení? Fakt si troufneš navrhnout a otestovat dost bezpečnou funkci?
V HTTP standardu je definována metoda přihlašování HTTP Digest, která funguje na (trochu lepším) principu. Hashuje se jméno služby plus heslo, a znalost tohohle hashe stačí serveru pro ověření uživatele – server se tedy teoreticky nikdy nemusí dozvědět heslo v plaintextu (ovšem k tomu by to chtělo podporu ve standardu, aby umožňoval i registraci, ne jen přihlášení). Při přihlášení pak server posílá výzvu a přihlašuje se hashem z toho prvního hashe plus výzvy, takže je to odolné i proti replay útoku. A také je autentizován každý požadavek, takže odpadají problémy s únosem session. Navíc je to jasně definovaná operace přihlášení, takže prohlížeč nemusí hádat, co je heslo a kam se uživatel přihlašuje – správce hesel tedy může být mnohem přesnější. A také odpadají problémy s podvrženými formuláři.
Oproti dnešnímu standardu přihlašování pomocí formulářových polí, odesílání hesla v otevřeném tvaru na server a přihlášení formou statické session cookie je to o několik úrovní bezpečnější. Akorát to nikdo neprotlačil do prakticky použitelného stavu – chybí podpora registrace, v prohlížečích chybí podpora odhlášení a UI/UX v prohlížečích se pohybuje na škále od „je to hnus nepoužitelný“ po „no dobře, dá se to používat“.
Co je ti platny heslo, kdyz nevis jak s tim heslem ta sluzba naklada? V 80% to uklada jako text, takze kdyz nekdo prijde s nejakym tim sql injection, tak ma tvoje (a nejen tvoje) hestlo bez ohledu na to, jak slozity je.
Do ff/palemoon (ve ff uz to dlouho fungovat nebude) existuje http://passwordmaker.org/ ... Potiz je v tom, ze budes narazet na to, ze nejde ... tak dlouhy jak sis nastavil, se znakama ktery si povolil ...
No a šlo by to trochu rozpísať, aby sme to aj my, bezpečnostní BFU, pochopili?
Je snáď KeePass slabý? Vadí niečomu, že je offline? Alebo že je PC online? Pokiaľ má PC firewall, tak sa k trezoru nikto z vonku nedostane. Pokiaľ nie je na PC keylogger, tak sa zas nikto nedostane k hlavnému heslu. Ak by aj bol súbor s heslami na nejakom zdieľanom úložisku, muselo by byť buď slabé hlavné heslo alebo pochybná implementácia šifrovania.
Alebo to bol len taký výkrik do tmy?
A na co mat vsetky tieto ze ak je a ak je ked sa to da vyriesit uplne elegantne inym sposobom. Mat heslo do kazdej sluzby je uplna hlupost. Uz 10tky rokov mame Kerberos/NTLM/CAS ktore riesia centralne prihlasenie. Pribudli nam nove ako SAML, OAuth2, ... ale budeme si stale pamatat, zapisovat, prepisovat, ukladat miliony hesiel.
Ano ak je vas pocitac ONLINE nikdy nemozete vediet kto vam prave pozera na obrazovku, prsty, keylog. Najnovsie napriklad toto: https://www.extremetech.com/computing/248919-major-intel-security-flaw-serious-first-thought, a ak nebude toto tak to bude nieco ine. Jedine bezpecne ulozisko hesiel je OFFLINE. Inac je to vzdy pochybne. O closed source implementacii ani nehovorim.
Stále nechápu, co je špatného na tom mít databázi hesel (která bude sama zašifrovaná) a tu otevřít a zkopírovat si heslo podle potřeby - klidně taková databáze může být prostě jenom zašifrovaný textový soubor (Keepassx ostatně není nic jiného, než specifický editor pro zašifrovanou databázi)
Pokud si nedokážete nastavit firewall a necháte někoho odposlouchávat jaké klávesy jste stisknul a kam jste kliknul myší na obrazovku, tak pak je vám jakékoliv heslo (či jakákoliv jiná ochrana) principiálně k ničemu.
To že tajné služby jako NSA a CIA se snaží ovlivnit HW už na straně výrobce je bohužel smutný fakt (kdo nevěří a myslí si že jde jenom o konspirační teorii a že jsem ruský agent, nechť si vyhledá na internetu spojení "CIA Vault 7", nebo se alespoň nevyjadřuje... díky) kterému se normální uživatel těžko bude bránit. Na druhou stranu - tyto služby by ovládnutí počítače využily až u konkrétního cíle (tj. dle potřeby) a nikoliv při hromadném sběru dat.
správce hesel, který umí i hesla vyplňovat do formulářů se nenechá tak snadno nachytat na podvrženou stránku s jinou doménou jak ty. Dávat heslo do schránky, ke které má přístup každá spuštěná aplikace také není zrovna vhodné.
Nastavení firewall mě moc neochrání před tím, že nějaká aplikace pošle na 443 moje stisknuté klávesy. Aplikační firewall zase bývá dost děravý.
"správce hesel, který umí i hesla vyplňovat do formulářů se nenechá tak snadno nachytat na podvrženou stránku s jinou doménou jak ty."
Můžeš to nějak dokázat?
"Dávat heslo do schránky, ke které má přístup každá spuštěná aplikace také není zrovna vhodné."
Pozná ta "jakákoliv aplikace" z kontextu, že jde o username nebo heslo ke konkrétní stránce? Pokud dokáže navíc monitorovat, že přepínáš mezi správgcem hesel a konkrétním tabem prohlížeče, už je to o něco složitější, než keylogger, že...
Navíc třeba KeePassX po 10s maže schránku. Takže tam heslo nezůstane viset...
A stejně se dá argumentovat, že zadávat heslo na klávesnici, která se používá pro ovládání všech aplikací, není zrovna vhodné...
"Nastavení firewall mě moc neochrání před tím, že nějaká aplikace pošle na 443 moje stisknuté klávesy. Aplikační firewall zase bývá dost děravý."
Tak co navrhuješ? Neprolomitelný přihlášení neexistuje...
"správce hesel, který umí i hesla vyplňovat do formulářů se nenechá tak snadno nachytat na podvrženou stránku s jinou doménou jak ty."
LastPass i Keypass vyplňují heslo podle adresy, na které se formulář nachází. Oba měli v minulosti jisté problémy s odevzdáním hesla i jinám, ale to bylo opraveno. Jen tady na rootu v nedávné době vyšlo několik článků, kde jsi také komentoval, ohledně zaměnitelnosti domén a složitém rozpoznání, jestli používám tu správnou vč. příkladů.
Dalším aspektem je třeba vyplňování přihlašování v rámci oauth v mobilních aplikacích, ty in-app weby s přihlašování na google jsou bezva, nevidím tam totiž v řadě případů adresu webu, kam vyplňuji svoje heslo. Řešení, že se nejprve v prohlížeči přihlásím, abych nemusel z aplikace dělá málokdo. Správce hesel, který to vyplní podle adresy webu je řešením.
"Dávat heslo do schránky, ke které má přístup každá spuštěná aplikace také není zrovna vhodné."
Aktivní tab a jeho adresu v Chromu zjistím i bez admin práv. Hodit regulár na email a poté určitou délku řětěžce není tak velký problém, mohu uložit více kombinací. Snímat schránku každé 1s a kontrolovat, který obsah je nahrazen prázdným řětězcem po 10s je triviální. Ano, přesně tak, HW token (klidně OTP) může být řešení. Tohle je ale hodně extrémní příklad, spíše je riziko poslání hesla ze schránky omylem, to řeší těch 10s u keypassu.
"Nastavení firewall mě moc neochrání před tím, že nějaká aplikace pošle nabeza 443 moje stisknuté klávesy. Aplikační firewall zase bývá dost děravý.
V tomhle případě kontrolu a obeřetnost, rozhodně ale netvrdím, že schopnost nastavení FW v tomhle tak velkou roli, jak tvrdíš.
"správce hesel, který umí i hesla vyplňovat do formulářů se nenechá tak snadno nachytat na podvrženou stránku s jinou doménou jak ty."
Proto např. u internetového bankovnictví chodím nejprve na Keepassx, který mi nabízí i možnost "Open URL"
"Dávat heslo do schránky, ke které má přístup každá spuštěná aplikace také není zrovna vhodné."
Souhlas. Faktem ale je, že třeba Keepassx umožňuje heslo se schránky vymazat (defaultně je to myslím 10 vteřin). A pokud by mi i tohle bylo málo, tak se jednoduše na to heslo můžu jenom podívat, nic nekopírovat a opsat do formuláře - není to o nic horší, než mít heslo někde na papírku.
@Petr: chcel by som oplyvat tvojou naivitou ze nastaveny firewall ti urobi zabezpecenu siet odolnu proti fishingu, blbym uzivatelom, zero day exploitom. Kazdy prvok pocitaca, siete, od HW od Cisca, cez Intely a aj ine obskurne firmy ma milion dier. Dobre nastaveny firewall? HAHAHA.
A iste nikoho nezaujimaju hesla ferka z dolnej bzovej. Databaza hesiel a konkretne keepass uz diery mali, ste si isty ze ich teraz uz nemaju. HAHAHA. No proste vasa uroven naivity nema nic spolocne z realnym svetom.
"nastaveny firewall ti urobi zabezpecenu siet odolnu proti fishingu, blbym uzivatelom, zero day exploitom"
Nic takového jsem nikdy netvrdil. Když si pročtete vlákno ještě jednou, zjistíte, že se tam o firewallu zmiňuji v kontextu toho, že vám nějaká pochybná aplikace bude monitorovat stisknuté klávesy a posílat je nějaké třetí osobě - toto už je skutečně správně nastavený firewall schopný pořešit.
"Kazdy prvok pocitaca, siete, od HW od Cisca, cez Intely a aj ine obskurne firmy ma milion dier"
Samozřejmě - a všichni to víme. Proč mě sem píšete takovouto věc - k čemu se to má vztahovat ?
Rozumně nastavený firewall je základ zabezpečení sítě - a nijak nesnižuje důležitost ostatních prvků.
"A iste nikoho nezaujimaju hesla ferka z dolnej bzovej."
Jistě že zajímají. Jinak by se různá uniknutá hesla k nejrůznějším službám neprodávala na darknetu, že jo.
Navíc díky Snowdenovi víme, že NSA se snaží zachycovat všechno co může.
Pokud "férko z dolní bezové" bude pracovat pro společnost na kterou se útočník (ať už to bude kdokoliv - hackeři, tajné služby, ...) zaměří, tak daty "férka z dolní bezové" rozhodne nepohrdne - ať už těmi osobními, nebo pracovními.
"Databaza hesiel a konkretne keepass uz diery mali, ste si isty ze ich teraz uz nemaju"
Opět to stejné - každý komplikovaný SW má chyby. A i kdyby se chyby neprojevovaly, tak bude mít snadno zneužitelné části - rozumný návrh může pouze počet takovýchto zneužitelných míst snížit, nikdy ale ne eliminovat.
"No proste vasa uroven naivity nema nic spolocne z realnym svetom."
Co je naivního na přístupu, že firewall je základem bezpečnosti na internetu ???
Jinak musím říct, že vás chápu. Vy jste ten typ, který si výrok druhé osoby přeloží do svého vidění světa (moje implikace v předchozích příspěvcích, že firewall je základem ochrany počítače připojeného k síti, kterou jste si přeložil jako tvrzení "firewall stačí na všechno") a když tento pohled nesouhlasí s tím vaším, tak na tuto osobu hned začnete útočit - ideálně tak, že vezmete tvrzení které tato osoba nikdy neřekla a začnete na ně reagovat... jakpak se tato logická chyba jmenuje ? https://en.wikipedia.org/wiki/False_attribution ... ne to není úplně ono, možná tohle: https://en.wikipedia.org/wiki/Straw_man
Nejsem si jistý, každopádně jestli tak
Ale OK: máte lepší práci, více peněz, jste krásnější a v porovnání se mnou máte větší genitálie na které je radost pohledět.
Napište
Sorry, omylem jsem poslal nedokončený příspěvek (to je tak když se přepínáte mezi dvěma věcmi...). Každopádně si prosím pročtěte ty dva odkazy, promyslete si jak se vztahují na vaše příspěvky zde v diskuzi a napište, jestli vás moje uznání toho, že jste ve všech ohledech lepší dostatečně uspokojilo...
Nic takového jsem nikdy netvrdil. Když si pročtete vlákno ještě jednou, zjistíte, že se tam o firewallu zmiňuji v kontextu toho, že vám nějaká pochybná aplikace bude monitorovat stisknuté klávesy a posílat je nějaké třetí osobě - toto už je skutečně správně nastavený firewall schopný pořešit.
Tomu nevěřím. O jaký typ firewallu se má jednat?
"chcel by som oplyvat tvojou naivitou ze nastaveny firewall ti urobi zabezpecenu siet odolnu proti fishingu, blbym uzivatelom, zero day exploitom."
To je logika horolezce, co zásadně nepoužíval lana, protože lano chrání jenom proti pádu a on chtěl něco, co ho ochrání současně i proti úderu do hlavy, oděrkám a mrazu. Firewall je podmínka nutná, ale ne dostačující.
"Kazdy prvok pocitaca, siete, od HW od Cisca, cez Intely a aj ine obskurne firmy ma milion dier. "
To má každý SW, Pokud se díra najde, dobrý SW vydá záplatu dřív, než lump tu díru zneužije. Špatný SW na to kašle.
"Dobre nastaveny firewall? HAHAHA."
Tak firewall nepoužívej, když máš z něho takový strach. A nezapomeň si ještě ve vnitřní síti zapnout Sambu, Telnet, HTTP.
"A iste nikoho nezaujimaju hesla ferka z dolnej bzovej."
Zločinec chce prachy. A zajímá ho všechno, za co jich dostane víc, než odpovídá vynaloženýmu úsilí.
Pokud by byl Ferko třeba předseda vlády, tak s vyplatí útočit na něj, může se dostat k prodejným informacím. pak se vyplatí to zkusit.
Pokud by věděl, jak vytáhnout z používanýho programu automaticky hesla na dálku a chtěl je prodat, tak se to vyplatí. Ale pak bude Ferko jenom jedna z řady "náhodných" obětí kampaně.
Pokud by chtěl padouch sbírat jenom tak nablind lokálně uložený hesla u uživatelů, tak se mu nevyplatí věnovat každé IP adrese třeba tři hodiny.
"Databaza hesiel a konkretne keepass uz diery mali, ste si isty ze ich teraz uz nemaju. HAHAHA."
Samozřejmě, mají. Už jich řadu opravili a průběžně záplatují. Viz výše. A už mimochodem kvůli tomu, že zastaralo šifrování, jednou měnili formát souborů. Za pár let nás to čeká zase...
"No proste vasa uroven naivity nema nic spolocne z realnym svetom."
Bezpečnost znamená udělat si analýzu rizik a u každýho rizika vyhodnotit. Pokud je riziko Ok, neřeší se, pokud není, hledá se řešení, jak je dostat na přijatelnou úroveň s přijatelnými náklady. Chyby jsou jedním z rizik a prostě se s tím počítá. How easy...
"Firewall je podmínka nutná, ale ne dostačující"
A kto ho nema? A dobre nastaveny, to je co? Ze zabrani posielaniu stlacenych klaves smerom von? Ako?!? Bavili sme sa o tom ze vas keystore na vasom pocitaci je nejako magicky chraneny vasim firewallom. TO TEDA NIE JE A NIKDY NEBUDE.
Takze viete ze na ulozenie hesiel pouzivate SW ktory diery mal a asi aj ma ale ste spokojny aj ked existuju ovela jednoduchsie a efektivnejsie riesenia. No ak mam pravdu povedat nerozumiem vam.
"Ze zabrani posielaniu stlacenych klaves smerom von? Ako?"
Aby jste mohl monitorovat stisknuté klávesy třetí osoby, tak tak musíte mít:
1) na jejím počítači nainstalovaný nějaký keylogger - zde onu třetí osobu samozřejmě firewall neochrání (antivir už třeba ano)
2) zajistit, že onen keylogger vám pošle data zpět - což bude problém, pokud ona třetí osoba bude mít nastavený firewall, který např. nepustí k internetu žádný program kromě (například) prohlížeče a updatovacího programu k OS. Mít firewall nastavený do podoby whitelistu a blokovat co není na seznamu - to je u mě "dobře nastavený firewall"
Síťový traffic se dá vcelku dobře monitorovat a keyloggery identifikovat - s výjimkou kdy vás bonzuje přímo program kterému věříte (třeba právě ten prohlížeč nebo OS jako Windows...)
"Takze viete ze na ulozenie hesiel pouzivate SW ktory diery mal"
Nevím - používám Keypassx, zatímco software který měl díry je Keypass (bez 'x' na konci). Jediné co mají Keypassx a Keypass společného je formát databáze, který už byl jednou změněn kvůli zesílení šifrování.
Je vám jasné, že ve svém příspěvku reagujete na dva lidi - Petr (to jsem já) a Petr M (někdo úplně jiný) ??
nepustí k internetu žádný program kromě (například) prohlížeče
Myslím, že útočníkovi nebude nijak vadit, když ty uložené stisky kláves odešle uživatelův internetový prohlížeč. Když už dokáže dostat na počítač keylogger, asi nebude až takový problém spustit program s nějakým parametrem.
mimochodem, těch programů, které potřebují komunikovat přes internet, je mnohem víc, a budou dál přibývat. I když vynechám samoaktualizační funkce programů, což je způsobené chybějící podstatnou funkcionalitou OS (srdečné pozdravy do Redmondu).
A kto ho nema?
Já. Firewall na pracovní stanici je nesmysl. Ostatně vůbec firewall na zařízení, která má chránit, nedává moc smysl, a je to jenom rychlá záplata místo skutečného řešení problému. Pro běžná zařízení (která nejsou umístěná v chráněné části sítě) by mělo stačit, že v síti nenaslouchá software, který nemá po síti poskytovat nějaké služby – a software, který služby po síti poskytovat má, musí být aktualizovaný a bezpečný.
Aha, Petr má na mysli celou dobu aplikační firewall a nikoliv síťový, to je pak jasný. Jak píše Filip Jirsák, chránit stanici programem přímo na té stanici není příliš spolehlivé. Víš co je steganografie? Ukrýt pár stisknutých znaků do na první pohled nepodezřelých dat není tak velký problém.
Jinak docela úspěšný keylogger je obyčená otevřená stránka v prohlížeči, kolipakrát člověk zadává heslo do jiného okna než chtěl...
No to je pekné, že máme Kerberos/NTLM/CAS, ale stále pristupujeme aj na služby, ktoré nemáme pod kontrolou, čo sa nikdy nezmení, vždy také budú. V rámci firmy, OK, ale externý svet, to je niečo iné.
Z Google:
KeePass is an open source password manager.
Online / offline:
Ak je pravda, čo presiaklo, že moderný HW má v sebe skrytú nadradenú úroveň obsahujúcu, okrem iného, priamy prístup do pamäte aj ovládače pre sieť, kedy je vlastne počítač offline?
Brácha dělá ve fabrice, kde mají SAP a mají tam tvrdou politiku hesel (hafo znaků, malá, velká, čísla, @#$%^&, změněna každé dva měsíce, nesmí se opakovat). Zaměstnanci mají problém, pokud jejich heslo někdo opakovaně najde někde napsané, můžou za to být i snížené odměny.
No a pokud se někdo 3x blbě přihlásí, tak se účet zablokuje a je nutné "volat do SAPu", aby to odblokovali. Toto odblokování stojí několik tisíc a je prováděno několikrát týdně. Myslím, že takováto politika hesel není nastavena z neznalosti nebo omylem.
A co takhle stary dobry klic na flashce plus biometrie? :) Vrazim do notebooku flashku s klicem a pocitac si ho precte, pokud muj otisk (prstu, krevniho reciste, sitnice - cokoliv je libo) najde v db. A prihlaseni dame na hlasovej prikaz, ktery bude fungovat jako dalsi overeni. A pak se muzeme vyprdnout na hesla. :)
To vím, Majxik ale navrhoval klasickou FLASH a její čtení až po ověření otisku. Na jiným stroji nebo s jinou aplikací pak otisk prstu nepotřebuje. Prostě autentizační data nepatří na odpojitelný médium, ani do volně přístupnýho nešifrovanýho souboru.
Btw., OTP chrání před přepsáním, ne před vyčtením, takže proti neoprávněné autorizaci nechrání.
Spíš bych jako řešení viděl, kdyby se nepřihlašoval uživatel ke službě, ale služba k uživatelově počítači.
20 nebo 30 x se spleteš v zadávání hesla a pokračovat můžeš zítra. Cpát někde otisky nebo duhovku mi přijde jeko ne moc dobrý nápad . Pak ještě vytáhnout s dotyčného jméno , adresu , telefon a máme další údaje do složky se jménem xy. Ne ! Je každého věc jaké si zvolí heslo a když to podcení je to stejné jako když řidič nepřizpůsobí rychlost auta stavu a povaze vozovky . Je prostě havárie a následky si nese sám . Poučený byl .Proč by měl někdo za někoho přemýšlet tak hodně a "nezjištně" .
Už léta říkám něco podobného. Za posledních 10 let se nároky stuňovaly. Zatímco ze začátku stačilo pět písmen (někam i tři, klidně i abc, to jsem míval na seznam.cz), při jedné z posledních změn na nejmenovaném serveru jsem dospěl k heslu typu "šílenéheslo1234567869asdfghjkl" a protože tam nebylo žádné velké písmeno (další rok to vadilo) tak dalším krokem bylo "šílenéheslo1234567869asdfghjklQWERTZUIOP." Je zajímavé, že abc123 neprojde, ale třeba ghj357 je bez problémů (a přitom se to neuvěřitelně snadno zadává a nikdo to neuhodne).
Udržet tucet složitých hesel v paměti je úkol nadlidský, tedy je zcela nezbytné si heslo někam poznamenat. A v tom okamžiku se mým jménem může přihlásit kdokoliv, kdo se takového papíru zmocní. To vůbec nemluvím o ukládání hesel v prohlížeči nebo nedej bože někde na serveru (někdo mi řikal, že se v tom spolehá na google). Takže konečně tato myšlenka už probublala na správné místo.
Že im to toľko trvalo. Dávno tvrdím, že periodická zmena hesla je kontraproduktívna. Rovnako ako to, že "bezpečnostné otázky" bezpečnosť vlastne znižujú a kto ich vymyslel alebo implementoval by v oblasti security nemal čo robiť (v tomto ma prekvapilo najmä šifrovanie diskov od McAffe, ktorým už po tomto neverím ani nos medzi očami).
Na rozdiel od tohto dokumentu navyše tvrdím, že biometria nie je prvok pre zvýšenie bezpečnosti ale len pre pohodlnosť a bezpečnosť samostatne vlastne znižuje a má sa používať nanajvýš tam, kde mi nejaký prienik nevadí. Predsa len svoje odtlačky prstov človek na rozdiel od hesla necháva kde kade. Takže biometriu na kritických systémoch nechať iba ako doplnok k riadnemu heslu.