Niebezpieczne upływające hasła
Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.
Administratorzy sieci bardzo często ustawiają hasła użytkowników tak, by po jakimś czasie ich ważność upływała i użytkownik musiał zastosować inne hasło.
Naukowcy przetestowali takie hasła za pomocą łatwo dostępnego narzędzia John The Ripper, które przeprowadza ataki brute-force posługując się słownikiem zaledwie 50 000 wyrazów. Wykorzystano je do sprawdzenia historii haseł dla 7936 kont. Okazało się, że gdy udało już się zdobyć jedno hasło dla każdego z kont, to możliwe było zdobycie wszystkich haseł dla 54% z nich oraz co najmniej połowy dla 90%.
Dzieje się tak dlatego, że około 50% użytkowników zmuszonych do zmiany hasła używa dotychczasowego hasła dodając doń cyfrę, a przy kolejnej zmianie hasła powiększają ją o jeden lub jakąś określoną wartość.
Szczegółowe wyliczenia pokazały, że w wyniku takiego sposobu postępowania użytkowników atakujący, który już wcześniej wszedł w posiadanie starego hasła, jest w stanie w ciągu 3 sekund złamać 41% nowych haseł.
Uczeni uważają, że lepszym wyjściem jest rezygnacja z ograniczonych czasowo haseł na rzecz wymuszenia na użytkownikach, by korzystali z dłuższych trudniejszych do odgadnięcia ciągów znaków.
Komentarze (9)
thikim, 18 października 2010, 15:03
Zgadzam się z wnioskami. W sumie czekałem aż ktoś na to wpadnie. Bezpieczeństwo nie równa się zasadom.
bezpieczeństwo to zasady - lenistwo.
Czasem lepiej obniżyć zasady żeby nie prowokować wzrostu lenistwa. Inaczej, podwyższając zasady możemy obniżyć bezpieczeństwo.
Każdy ma ograniczony zasób haseł które może pamiętać. Jeśli jeden system wymusza zmiany to przecież nie będę z tego powodu zmieniał haseł w 100 innych. Więc powstają coraz to nowe hasła, które ciężko zapamiętać więc używam albo prostego albo powtarzam parę haseł prostych. To obniża bezpieczeństwo.
Tolo, 18 października 2010, 15:41
A ja się z wnioskami nie zgadzam .
To jest tak, o bezpieczeństwie hasła świadczy jego długość oraz długość wykorzystanego alfabetu. Zgodnie z zasadą
ilość elementów alfabetu ^ długość hasła. Prawie jak prawdopodobieństwo trafienia w totolotku tylko ze w haśle mogą być powtórzenia w totolotku nie i nie chodzi mi o wzory tylko o rząd wielkości.
Hasło użyte w danym miejscu jest w pewien sposób odporne na atak brut force. Chodzi o to ze dla hasła w danym miejscu jest pewna maksymalna możliwa ilość prób jego złamania w jednostce czasu.
Wiadomo wiec ile czasu zajmie w najlepszym przypadku wypróbowanie wszystkich kombinacji dla danych parametrów hasła. Długość aktywności hasła jest funkcją założonego prawdopodobieństwa jego złamania w czasie.
I w rożnych miejscach z rożnych względów stosuje się rożne kombinacje tych parametrów.
I teraz sprawa wygląda tak ze to ludzie psują to poprzez stosowanie haseł słownikowych. Zauważcie ze to wszystko bierze się z tego ze pierwsze hasło daje się złamać metodą słownikową. A to już jest porażka i to ze 50 % tej porażki będzie jutro to żaden porblem. Zauważcie tez ze te liczby są niby straszne ale nie do końca bo w jednostce czasu atakujemy tylko konkretne hasło a nie całą historie. Poza tym całkiem dobra metoda jest ograniczenie maksymalnej liczby ataków na hasło w czasie co pozwala wydłużyć życie hasła przy nie zmienionym prawdopodobieństwie jego złamania
Co więcej hasło sexsex157 wcale tak łatwo atakowi słownikowemu się nie podda hasło sexsex1 się podda ale jego moża szukać tylko w historii. I tu jest słabość tych badań. Wiec w sumie badania nic nie wnoszą a wręcz w mojej opinii mogą być szkodliwe. bo i tak już dzisiaj ludzie ustalają długość hasła na węch. To ze ludzie używają prostych haseł jest wiadome i było od zawsze.
zyghom, 18 października 2010, 16:36
jako lamer pytam: czy nie moznaby uzywac zamiast hasel swoich kluczy np pgp ?
Tolo, 18 października 2010, 17:42
Nie specjalnie bo klucz publiczny z definicji może być publicznie dostępny wiec na hasło się nie nadaje. Załóżmy ze się znamy a korespondencje miedzy sobą szyfrujemy asymetryczne. Ty masz mój klucz publiczny a ja twój i znamy swoje loginy na KW... Klucz prywatny powinien być tajny i udostępnianie go komukolwiek to też zły pomysł no bo się narażasz na to ze ktoś odszyfruje to co ktoś zaszyfrował twoim kluczem publicznym i miało być tylko dla ciebie przeznaczone.
Mimo ze większość systemów przetrzymuje hasła w formie niejawnej to przesyłanie swojego klucza w rożne miejsca nie wydaje się dobrym pomysłem
yaworski, 18 października 2010, 22:33
A jednak są systemy używające kluczy asymetrycznych do uwierzytelniania użytkownika. Najbardziej powszechnym mechanizmem jest chyba SSH, gdzie na serwerze znajduje się publiczny klucz użytkownika łączącego się do powłoki. W jakiś sposób uwierzytelnianie zachodzi w sposób bezpieczny i pewny, a sam klucz prywatny nie jest nigdzie wysyłany z komputera użytkownika.
W podobny sposób jak SSH działa uwierzytelnianie przy pomocy certyfikatów użytkownika w protokole SSL. Standardowo SSL jest używany do szyfrowania zawartości pomiędzy użytkownikiem a serwerem. Jednak SSL można wykorzystać również do uwierzytelnienia użytkownika. Służą do tego certyfikaty użytkownika. Użytkownik posiada swój klucz prywatny u siebie na komputerze (zainstalowany w przeglądarce), a serwer posiada w swoim magazynie certyfikatów certyfikat użytkownika z kluczem publicznym. Uwierzytelnienie zachodzi wówczas całkowicie automatycznie. Ewentualnie może być potrzebne podanie hasła do klucza prywatnego (hasło ani klucz nie są wysyłane na serwer).
Nie znam dokładnych mechanizmów działania powyższych protokołów pod kątem uwierzytelniania, ale podejrzewam, że działa to na zasadzie challenge-responce. Serwer szyfruje wygenerowany ciąg znaków przy pomocy klucza publicznego użytkownika i wysyła do klienta, gdzie dane są deszyfrowane przy pomocy klucza prywatnego i odsyłane do serwera. Jeżeli ciąg się zgadza z tym zaszyfrowanym na serwerze, to znaczy, że para kluczy się zgadza. Ale tak jak pisałem wyżej, tak mi się po prostu wydaje, że to tak działa (bez konieczności przesyłania klucza prywatnego gdziekolwiek).
thikim, 19 października 2010, 10:38
Wydaje mi się że popełniasz podstawowy błąd pisząc o czymś takim jak hasło w danym miejscu. Nie ma czegoś takiego.
Każdy z nas ma dziesiątki jak nie setki tożsamości cyfrowych. Codziennie używam około 10 kont. O niektórych już szczerze mówiąc zapomniałem, ale one dalej istnieją(dalej ktoś może wykorzystując różne błędy w zabezpieczeniach lub haśle wejść w posiadanie danych z jednego z moich kont, to naraża inne moje konta, np konto pocztowe służy do przypominania, resetowania haseł w innych usługach). Naprawdę wyobrażasz sobie(bo do tego się sprowadza to co piszesz) że używam kilkudziesięciu różnych haseł zmienianych co tydzień???
Specjaliści mogą sobie oczywiście wymyśleć że każdy użytkownik spełni przykładowo następujące warunki:
-hasło ze znaków alfanumerycznych
-hasło > 20 znaków
-hasło zmieniane co tydzień
-różne hasła do różnych serwisów.
Wszystko to jest oczywiście bardzo mądre.
Tylko że 95% użytkowników podziękuje takiemu specjaliście...albo pomyśli sobie i wykona (wsadź sobie te zasady w d...).
Te zasady nie sprawdzają się w praktyce. W codziennej pracy z komputerem(nazwijmy ją administracyjno biurową) potrzebna jest szybkość, a nie tracenie co 15 minut 1 minuty na wklepanie hasła o długość 62 znaków.
I teraz mądry specjalista dobierze kompromis pomiędzy wygodą a bezpieczeństwem.
Pisząc wprost, dbanie o wysoki poziom bezpieczeństwa obraca się przeciwko ludziom którzy to robią, bo oficjalnie każdy dba a nieoficjalnie kazdy ma te "skomplikowane zasady" gdzieś i nie dba o nie wogóle.
Dodatkowo wyższą pozycję mają pracownicy którzy tworzą zyski a nie zapobiegają ich utracie. Więc administrator jest dla nich a nie pracownicy dla administratora.
Takie zasady bezpiecznego doboru haseł są dobre dla robotów, zresztą może to jest rozwiązanie, robot, program który za nas hasła tworzy i zapamiętuje. No ale wówczas ten program musi być chroniony jak suma ochrony każdego z haseł a to nie jest możliwe.
Ponieważ jednak nie jestem robotem, ani nikt z ludzi nie jest zasady nie sprawdzają się. Ludzie są: leniwi i głupi. I odpowiednie systemy trzeba dla nich robić.
Nie raz różnego rodzaju zajęcia prowadzę, mówię głośno i wyraźnie, najbardziej ważne rzeczy powtarzam i tłumaczę bardzo dokładnie. I jak zapytam po powtórzeniu to może połowa ma przyswojone zdanie. Niby słuchają ale myślami w chmurach.
To samo działa z bezpieczeństwem. Można mówić:
a połowa ludzi słyszy:
druga połowa:
Cofam co napisałem. Ludzie nie są głupi i leniwi. Ludzie są głusi, głupi, leniwi, rozkojarzeni. Sam też taki jestem jak inni mi coś mówią
Mówisz człowiekowi: zrób hasło takie a takie, zmieniaj co tyle a tyle, nie zapisuj na kartce. I 95% ludzi Cię nie posłucha. Więc jaki masz poziom bezpieczeństwa? 5%? 0,05* Twój wymarzony, niski ogólnie.
Ja wolę przyjąć że mój wymarzony poziom to połowa Twojego ale że go zastosuje 50% ludzi i mam.
0,5 x Twój wymarzony x 0,5= 5 razy większy.
Systemy i hasła są przeważnie łamane nie dlatego że ktoś zamiast hasła 9 znakowego zrobił 6 znakowe. Są łamane bo to 6-znakowe to było:123456 albo qwerty. I tu należy edukować. Tu są słabe punkty.
Jedynie administrator zakładający że ludzie są tacy jak napisałem (głusi, głupi, leniwi, rozkojarzeni, złośliwi, mściwi) jest w stanie stworzyć coś bezpiecznego i użytecznego. A użyteczne musi być, bezpieczeństwo zawsze jest poniżej użyteczności. Jak coś jest nieużyteczne to tego się nie używa i dotyczy to wszystkiego, od systemów komputerowych po papier toaletowy.
Tolo, 19 października 2010, 13:30
Mówię o sytuacji w której na użytkownika ze względów obiektywnych jest narzucany od górnie pewien przymus i nie chodzi o konta do portali i tak dalej bo tu najszybszym sposobem na zdobycie jest zaatakowanie haseł zapisanych w przeglądarce kliencie poczty czy totalcommanderze dla ftp.
W pewnych miejscach sam stosuje krótkie hasła ale świadomie. Po co mi hasło do Windowsa długie skoro mając fizyczny dostęp do sprzętu nie stanowi żadnego zabezpieczenia tak dla mnie jak dla kogokolwiek innego. Hasło do windy nie stawia oporu. I to jest właśnie kwesta związana z miejscem.
Zauważ tez ze artykuł dotyczy jednego hasła w jednym miejscu a dokładniej ataku słownikowego na historie haseł. A jak napisałem hasło nawet zmienione o jeden jest dalej bezpieczniejsze od hasła nie zmienionego. Bo jest do zakatowania nowe hasło ten artykuł opiera się na tezie ze jeżeli uda się złamać jakieś tam hasło to można w oparciu o nie wygenerować inne potencjalne hasła. Tylko ze bezpieczeństwo zależy od złamania bieżącego hasła.
Ja w miejscach w których może być buba stosuje hasła z generatora. No ale co z tego jeśli hasła będę używał nawet 30 literowego jeśli zapamiętam go w totalcomanderze i wyjmie go z stamtąd byle malware.
Jeśli chodzi o czyjeś działania na swoje konto to nikogo to specjalnie nie interesuje bo są tez inne sposoby na pozyskanie haseł z dzisiaj na przykład:
http://wiadomosci.gazeta.pl/Wiadomosci/1,80273,8533443,Wykradli_dane_kilkuset_osob_z_Naszej_Klasy.html
I starczy.
http://wyborcza.biz/biznes/1,100896,8532826,Dziura_w_Facebooku.html
A tu już w ogóle bez związku z hasłem ale tez z dzisiaj.
yaworski
Czym innym jest autoryzacja pojmowana jako proces całościowy a czym innym wykorzystanie klucza jako hasła w tym procesie czego dotyczyła moja odpowiedź. SSL dba o transfer danych i autoryzacje serwera. Zauważ ze logując się do banku dzięki SSL możesz bezpiecznie przesłać inne dane do autoryzacji i wiesz gdzie je przesyłasz. A jak już się do banku zalogujesz (loginem i hasłem) to jeszcze w inny sposób autoryzujesz transakcje (token, jednorazowy kod, SMS). Tak ze SSL to tylko pewien klocek w wielopoziomowym systemie zapewnienia bezpieczeństwa.
Marek Nowakowski, 20 października 2010, 11:43
Przykładem haseł do łamania jest najglupszy komunikator na świecie zwany gadu-gadu. Bez znaków specjalnych, braku autoryzacji czy z archiwum automatycznie zapisywanym na dysku, a do tego z listą kontaktów importowaną na serwer i katologu publicznym. Największe niebezpieczeństwo w sieci Internet to umieszczenie twarzy na serwerze lub by było one podpisane danymi osobowymi (jeśli szkoła pokazuje zdjęcie abiturienta w sieci Internet ogólnie dostępnej to już ta szkoła podlega pod prokuraturę i prawo międzynarodowe za nieposzanowanie anonimowości uczniów). jeśli twarz twa się w Internecie wyświetla przez wyszukiwarkę to tez to już trzeba natychmiast wyczyscić czy interweniować w trybunale praw człowieka w Sztrasburgu albo u rzecznika praw ochrony danych osobowych!
Decentralizacja pod jednym nick'iem internetowym dla osób nań podatnych i reszta ukryta nie do rozpoznania.
Jeśli hasło ma być wykradzione lub złamane to i tak zostanie to zrobione.
Sam MON czy Policja, szkoły i portal społecznościowy o tematyce szkolnej wraz z user'ami prawo łamie i to sromotnie - w to przestępcy uderzają najczęściej i terroryści.
Internety na podpisy w kafejkach, bibliotekach na IE czy z wgranymi kodami złośliwymi samych admin'ów obciążają najbardziej, bo to oni są największym zagrożeniem w tym momencie dla wszystkich.
Jak ktoś ma coś umieć skoro nikt go tego nie nauczyl albo sam się nauczyć nie zechciał?
Łamacz haseł też log'owany jest na serwerze, a i konta mógł porzucić czy zastawic je na przynętę.
Hasło zapomnisz to konto porzucić trzeba i nowe zrobic,a reszta niech myśli, że tamto jest aktywne.
Konfidenci to czytają i tym żyją nie zając zamiarów "twórcy" danego eksperymentu czy badań lub zwykłego badania zachowań internautów.
Ci młodzianie już mają socjalizację wadliwą i trzeba ich resocjalizować.
Drzewa genealogiczne nie są pewne w 100%, bo każdy ma "bękarcką genetykę" jeszcze jak ludzie kopulowali za pomocą instynktów pierwotnych (rozmnażanie się osobników najbardziej przystosowanych, czyli z libido największym [woielkośc zasobów i dorabianie potomstwa tym z zasobami większymi].
Konfidenci policyjni (czy zwykli plotkarze czy ciekawcy nadmiernie) wypytują się o wszystko wszystkich.
Tyle, ze z jednego komputera, może korzystać dowolna liczba użytkowników jeśli jest dostępny dla każdego i niezabezpieczony jak i Internet przez router puszczony).
thikim, 20 października 2010, 21:46
Hmm, nie nie mogę. Pamiętam swego czasu. Banki używały SSL a w LAN hasła i loginy krążyły niezaszyfrowane. Może się coś poprawiło. Ja SSL nie ufam, widziałem i loginy i hasła, kiedyś nawet widziałem jak ktoś się zalogował na te hasła na czyjeś konto bankowe(oczywiście bez haseł jednorazowych).
Napiszę więcej, token w czasie logowania np. w Eurobanku chroni oczywiście przed czymś takim. A jednak jak miałem za każdym razem używać tokena przy logowaniu to poszedłem do Eurobanku i zapytałem czy mogą to tak skonfigurować żeby używać tokena tylko przy transakcjach. Oczywiście nie mogli. Za to ja mogłem napisać wniosek o rezygnacji z tokena i cieszyć się wygodnym dostępem do własnego banku.
Rozwala mnie jeszcze jedno: hasła sms. W takim wypadku ktoś kiedyś weźmie ciężarówkę, zamontuje w niej Wi-Fi + stację bazową i jazda po miastach czyścić konta. I nie ma żadnego na to zabezpieczenia.
I to jest wyższy poziom bezpieczeństwa? O wiele łatwiej jest pozyskać czyjąś komórkę niż hasła jednorazowe. O komórkę może nas nieznajomy na ulicy poprosić mówiąc że musi gdzieś zadzwonić. Minimum zdolności socjotechnicznych i skorzysta z komórki na 1 min. Zresztą komórkę jest po prostu łatwo ukraść. Każdy trzyma ją w widocznym miejscu, często w ręce.