Kysymys:
Kuinka jotkut sivustot (esim. Verkkopankit) kysyvät vain tiettyjä merkkejä salasanasta tallentamatta sitä pelkkänä tekstinä?
alexmuller
2011-06-27 15:47:52 UTC
view on stackexchange narkive permalink

Luulin, että kuinka järjestelmä voi valvoa vähimmäismäärän muutettuja merkkejä ... vastaisi kysymykseeni, mutta näyttää siltä, ​​että kyseessä on erilainen tapaus.

Kun allekirjoitan verkkopankkitililleni pyydetään kolmea satunnaislukua nelinumeroisesta PIN-koodista ja kolme satunnaista merkkiä (pitkästä, satunnaisesta) salasanastani.

Koska ymmärrän kaiken tämän rajoitetusti, pankki ei pysty luomaan salasanan hajautusta tästä kirjautumisesta, koska heillä ei ole koko salasanaani. Joten tallentavatko salasanani selkeässä tekstissä ja verrataanko yksittäisiä merkkejä? Onko tämä kohtuullinen mukavuuden / turvallisuuden tasapaino?

Tämän blogiviestin kysyy tämä kysymys: Kuka välittää salasanasuojauksesta? NatWest ei

Oletat, että he eivät tallenna sitä selkokielisenä;)
AviD on hyvä asia. Löysin pankkijärjestelmän, joka selvästi tallensi salasanoja selvänä tekstinä: kun käydään läpi "salasanan palautus" -rutiini, * he lähettävät salasanasi takaisin sinulle tekstimuodossa sähköpostitse *!
@bstpierre - mikä pankki se on? Haluan välttää niitä !!!
Kuusi vastused:
Rory McCune
2011-06-27 19:26:04 UTC
view on stackexchange narkive permalink

Vaikka en tiedä nimenomaisesti, miten pankit käsittelevät tätä vaatimusta, vaihtoehtoinen prosessi @rakhin mainitsemalle prosessille olisi HSM: n ja palautettavan salauksen käyttäminen.

Ajatuksena on, että koko salasana tallennettaisiin tietokantaan salattuna symmetrisen salauksen avulla (esim. AES). Kun salasanan merkit välitetään sovellukselle, ne syötetään HSM: ään salatun salasanan kanssa.

HSM voisi sitten purkaa salasanan ja vahvistaa, että 3 merkkiä ovat odotettua, palauttamalla pass / epäonnistunut vastaaminen sovellukseen. Joten salasanaa ei missään vaiheessa pidetä tyhjänä (lukuun ottamatta HSM: ää, jota pidetään turvallisena).

Tämä sopisi yhteen tapaan, jolla ATM-verkot voivat käsitellä PIN-salausta (esim. Symmetrinen salaus ja HSM: t)

Tai tee se ilman HSM: ää - itse asiassa tämä on tapa (sovelluksen palautettava salaus), että olen nähnyt useiden suurten pankkien tekevän sen. Ei paras käytäntö, mutta useimpien määräysten (esim. PCI) mukainen. Ja oikeudenmukaisesti, suojaa * useimmilta * (mutta ei ehdottomasti kaikilta) uhilta, jotka olisivat kiinnostavia ja ensisijaisia ​​heille.
Hyvä tietää, että se on olemassa, mutta näyttää erittäin epätodennäköiseltä, että näin todella tehtiin.
@Wildcard uteliaisuudesta, mikä saa sinut uskomaan, että on erittäin epätodennäköistä, että pankki käyttäisi HSM: ää salasanojen tallentamiseen?
Ehkä ei todennäköisesti "pankille", mutta tälle pankille.Miksi 6–8 merkin rajoitus, jos he ovat niin tietoturvaa?
Monet vanhemmat pankit käyttävät yleensä taustajärjestelmiä (esim. Keskusyksiköitä), joilla on hyvin vanhentuneita salasanan pituuden rajoituksia.He käyttävät myös paljon HSM: itä avainten / salaisuuden hallintaan.Olen nähnyt tapauksia, joissa käyttöliittymien salasanarajoitukset liittyivät salasanan lopullisen tallennuspaikan rajoituksiin.
Jeff Ferland
2011-06-27 21:06:43 UTC
view on stackexchange narkive permalink

Aina kun kohtaat tapauksen, jossa tarvitaan jotain muuta kuin koko salasanan hajautettua salasanaa, voit olettaa, että salasanaa ei ole hajautettu. Vaikka PCI-DSS mainittiin, tiedän, että mitään sääntelyä, josta tiedän, koskee pankkeja, jotka salaavat tai hajauttavat salasanatietoja. PCI-DSS ei kata pankkitilitietojasi, mukaan lukien sisäänkirjautuminen PIN-koodillasi tai sen muunnelmilla.

Jos salasana on hyvä, salasana tallennetaan salauksella. Jos ne eivät ole niin hyviä, se voidaan todellakin tallentaa selkokieliseen tekstiin.

Myönnän, että pidän pikemminkin täällä käytävästä kompromissista. Koko salasanatietokanta voi altistua suuremmalle hyökkäysriskille, jos se vaarantuu, mutta vastustaisin sitä, että pankkien turvallisuuden pitäisi olla korkeammassa päässä. Jos epäillään tietokannan vaarantumista, kaikki on muutettava, onko se silti vai salattu. Kummassakin tapauksessa tällä erityisellä menetelmällä hyökkääjältä kestää paljon kauemmin ja enemmän monimutkaisuutta, jotta hän saa tarpeeksi hyödyllistä tietoa hyökkäyksen tekemiseksi näppäinlukijalla.

Jotain tangentiaalisesti liittyvää asiaa: http: //projecteuler.net/index.php?section=problems&id=79

ferland PCI-DSS v2 p47 "8.4 Suorita kaikki salasanat, joita ei voida lukea lähettämisen ja tallennuksen aikana kaikilla järjestelmän komponenteilla käyttämällä vahvaa salausta."
Ferland. Yksi asia, joka on otettava huomioon monissa kuluttajapankkijärjestelmissä, on se, että ne ottavat haltuunsa korttitiedot (veloitus tai luottotiedot) tai ottavat ne maksuihin (esim. Luottokorttisivustot). Sellaisina (IMO) ne kuuluisivat PCI: n soveltamisalaan, joten DSS olisi sovellettava
Minun pitäisi muotoilla uudelleen: PCI-DSS ei yleensä koske pankkiasi. Sillä ei ole merkitystä sekki- tai säästötilillesi. Se ei koske tilisi verkkoyhteyttä. Vaikka PIN-koodisi on linkitetty siihen, järjestelmä ei liity luottokorttitapahtumaan.
Vaikka pankkien turvallisuus on korkeampi, ne ovat paljon suurempia kohteita, joten voit odottaa kompromissia joko ulkopuolelta tai sisältä. Jos vaarannat salatun salasanojen tietokannan, jossa sovelluksen on pystyttävä purkamaan se, saat tyypillisesti myös salausavaimen, jolloin usein ** uudelleenkäytettävät ** salasanat menetetään ja asiakkaasi ovat vielä enemmän riski. Joten on huono tehdä mitään muuta kuin hyvää hashia (tai HSM, kuten Rory huomauttaa) salasanoille. Vahvan salasanan ja hyvän hajautuksen ansiosta käyttäjät eivät todellakaan ole suuressa salasanariskissä edes DB-kompromissin vuoksi.
Päinvastoin pankkien eniten kohtaama uhka johtuu vaarantuneista asiakkaista tai tietojenkalastelusta. Suuri kompromissi pankissa voi olla iso tapahtuma, mutta monet pankin asiakkaiden pienet tapahtumat voivat lisätä kustannuksia.
@Jeff, @Rory, @Rakkhi - salasanojen symmetrinen salaus * on yhteensopiva * PCI-DSS: n kanssa. Ei välttämättä parhaita ideoita, mutta se on yhteensopiva.
Kompromissi on härkä. Tavallinen teksti tarkoittaa, että jokaisella pankin sisäisellä henkilöllä on mahdollisuus nähdä salasana, joka on vain huono kaikkialla.
D.W.
2011-06-27 22:43:59 UTC
view on stackexchange narkive permalink

NatWestin järjestelmä näyttää minulta epäilyttävältä. NatWestin järjestelmässä tietojenkalasteluhyökkäys voi todennäköisesti varastaa koko PIN-koodisi ja koko tai suurimman osan salasanastasi. Näin tietojenkalasteluhyökkäys toimisi.

  1. Tietojenkalastelusivusto näyttää väärennetyn kirjautumisnäytön, jossa pyydetään 3 numeroa PIN-koodia ja 3 merkkiä salasanaa.

  2. Käyttäjä kirjoitti vastauksensa.

  3. Tietojenkalastelusivusto antoi nyt vastauksen, joka osoittaa, että merkintä oli väärä, ja kehotti käyttäjää uudelleen.

  4. Monet käyttäjät luultavasti olettavat kirjoittaneensa jotain vääriä ja yrittävät uudelleen.

Jos tietojenkalasteluohjelma on fiksu, phishing-sivuston toinen kehote pyytää erilaista numeroa ja merkkiä. Jos käyttäjä yrittää toisen kerran, tietojenkalastelusivusto voi oppia kaikki 4 PIN-numeroa ja 6 salasanaa käyttäjän salasanassa. (Huomaa, että NatWest vaatii käyttäjiä valitsemaan salasanan, joka sisältää 6-8 merkkiä, joten salasanan 6 merkkiä taataan olevan kaikki tai melkein kaikki.) Siinä vaiheessa se on pelin ohi.

Tästä syystä minulle ei ole selvää, että NatWestin järjestelmä ostaa sinulle mitään.

NatWest ei pyydä pankkiautomaattiasi, se on erillinen verkkopankin PIN-koodi.
Kiitos korjauksesta, @Polynomial! En tiennyt sitä. Olen tarkistanut vastaukseni vastaavasti.
He ovat tosiasiallisesti siirtyneet pois tästä "online-pin" -ideasta ja käyttävät erityisiä kortinlukijoita, jotka tuottavat kortille tiettyjä tietoja ja salaavat ne epäsymmetrisen salauksen avulla. Annat edelleen tilisi kirjautumistiedot, mutta kortti laajentaa todennuksen "jotain, jonka tiedät ja johon sinulla on". Olen melko varma, että he tekevät edelleen myös "kirjoita kolme merkkiä salakoodistasi".
Ainakin Natwestin kohdalla valppaita käyttäjiä ei voida huijata tällä. Jos syötät tietosi väärin, Natwest kysyy aina täsmälleen samat tiedot - he eivät pyydä muita ennen seuraavaa sisäänkirjautumistasi.
@ZoFreX, valtava enemmistö käyttäjistä ei käyttäydy tällä tavalla. Olen tehnyt käyttäjätutkimuksia testatakseni tällaista asiaa, eivätkä käyttäjät toimi tai ajattele niin. Yleensä he eivät huomaa näitä yksityiskohtia; he vain syöttävät valtakirjansa. Ja jos he sattuu huomaamaan jotain epätavallista, he eivät tule epäilyttäviksi tai olettavat, että heidät on hyökätty; sen sijaan he yleensä vain liituavat siihen asti, että Internet on hilseilevä. Se on todella merkittävää. Hyvästä tai pahasta, oletuksesi siitä, kuinka "valppaana käyttäjä" käyttäytyy, ovat melkein putken unelma.
En tarkoittanut tarkoittavan, että useimmat tai jopa monet käyttäjät huomaisivat, että jos olet valppaana, tämä hyökkäys on otettu huomioon heidän protokollassaan. Olen samaa mieltä siitä, että "tarkkaavainen käyttäjä" on kuin yksisarvinen - en ole koskaan nähnyt kumpaakaan luonnossa!
NatWest-salasanani on yli 8 merkkiä pitkä, ja se oli niin vastauksen aikaan.
Myös @JoshGallagher -kaivoksessa 8 merkin raja ei yksinkertaisesti ole totta, eikä se ole ollut vähintään 7 vuotta.
Voi, näen mitä tapahtui, he puhuvat luottokorttipalveluista, joita en ole koskaan käyttänyt, koska voit käyttää luottokorttioperaatioita myös nykyisen tilinhallintasivun kautta. (Mikä ei aseta naurettavaa 8 merkin rajoitusta.)
Piskvor left the building
2011-10-11 18:06:52 UTC
view on stackexchange narkive permalink

vastaavassa kysymyksessä @captaincomicin kommentti on linkittänyt tähän artikkeliin: Partial Passwords - How? (From Archive.org) Siinä kerrotaan, miten tämä toiminto sallitaan tallentamatta salasanaa palautettavaan muotoon tai hajauttamalla kutakin merkkiä erikseen - käyttämällä Shamirin salaista jakamisjärjestelmää.

Linkki osittaisiin salasanoihin - miten?artikkeli on nyt rikki ja siinä näkyy "404 - Ei löydy".Olen korvannut linkin linkillä arkistoituun kopioon Archive.org-sivustossa.
sampablokuper
2015-05-10 01:54:33 UTC
view on stackexchange narkive permalink

Se liittyy vain tangentiaalisesti, mutta David Aspinall (Edinburghin yliopisto) ja Mike Just (Glasgow Caledonian University) julkaisivat vuonna 2013 paperin osittaisista salasanoista: "Give Me Letters 2, 3 and 6!": Partial Password Toteutukset &-hyökkäykset.

Heidän artikkelissaan tarkastellaan verkkohyökkäyksiä, joiden taustajärjestelmän tallennusmekanismilla ei ole merkitystä, mutta se antaa kysymyksellesi välillisen huomautuksen:

Osittaisprotokollan tukemiseksi toteutuksen on joko tallennettava salasanalle pelkkää tekstiä tai suunniteltava mekanismi yksisuuntaisten tarkistusten suorittamiseksi kaikille yhdistelmille, joita voidaan kysyä (mikä voi olla suuri määrä pitkille salasanoille) . Emme tutki tätä hyökkäystilaa täällä.

Lue artikkeli.Se ei liity lainkaan tähän kysymykseen.Se tutkii mm.liian pienten merkkien vaatimisen vaikutus alkuperäisestä salasanasta toistohyökkäysten toteutettavuuteen ja niin edelleen.Kuten olette itse huomanneet, käytännössä mitään huomiota ei kiinnitetä käytettäviin salausjärjestelmiin.
@vucalur, onko jokin tangentiaalisesti yhteydessä vai onko se sen sijaan etuyhteydessä, on mielipiteen asia.Meidän on suostuttava olemaan eri mieltä tässä tapauksessa.Mutta ohimenevä huomautus * on * saksalainen, eikö olekin?
Rakkhi
2011-06-27 16:24:35 UTC
view on stackexchange narkive permalink

Ei, mitä he tekevät, on sekoittamalla kukin merkki ja tallentamalla se tai tallentamalla salasana selkeästi toivottavasti turvalliseen laitteeseen, esim. HSM.

Se ei ole huono lähestymistapa; pankki pyytää käyttäjää syöttämään useita merkkejä (esim. HSBC on 3 satunnaisista sijainneista). Se tarkoittaa, että jos troijalainen, avainkirjaaja tai tietojenkalastelusivusto sieppasi nämä 3 merkkiä, heillä ei ole täydellistä salasanaa.

Se antaa myös pankille mahdollisuuden käyttää osittaista salasanaa käyttäjien todentamiseen puhelimitse jne. luottaa salaisiin kysymyksiin tai eri salasanaan, jälleen ilman, että puhelinpalvelun henkilö tietää koko salasanan.

Muutama ongelma, luultavasti siksi sitä ei käytetä laajemmin:

  • Tärkein on, että et halua tallentaa salasanaa tyhjään tilaan (itse asiassa PCI-DSS: n kaltaiset säännöt kieltävät sen). Joten lähestymistapa on luoda yksisuuntainen salasanan hajautus ja tallentaa se. Kun käyttäjä syöttää salasanan, se hajautetaan ja verrataan tallennettuun hashiin, jos ne vastaavat käyttäjän todentamista. Osittaisella salasanalla sinun on joko tallennettava salasana käännettävällä salauksella, joka ei ole paras käytäntö, tai tallennettava suuri määrä hajautuksia, esim. HSBC: lle, jolla on syntymäpäivä ja jokainen salasanan merkki vaatii erillisen tiivisteen. Sinun on myös asetettava salasanan enimmäispituus, jotta voit kohdistaa tietokannan kentät kaikkien hashien tallentamiseen (vaikka tällä hetkellä on todennäköisesti älykkäämpiä tietokanta- ja sovellustekniikoita)

  • Se kannustaa käyttäjiä valitsemaan heikkoja salasanoja, esim jos minulla on 8 merkin kompleksinen salasana: tpEz% e2S. Yritetään muistaa, mikä on 2., 4. ja 5. merkki vaikeaa, mikä kannustaa käyttäjiä valitsemaan yksinkertaisen sanakirjan sanan.

  • Myös siinä tapauksessa, että tilin lukitustyyppiä ei ole, se on eksponentiaalisesti helpompi arvata tai raakaa voimaa 3 merkkiä kuin 8 merkkiä.

  • Luottamus siihen, että koko salasana ei ole tiedossa, voi olla väärin esim. jos salasana on Fulham ja tiedät F, l, h, voit arvata kunnolla koko salasanan.

  • Tietojenkalastelusivusto, joka yksinkertaisesti kysyi 1. sijaa, 3., 5. sanoi sitten väärän salasanan ja vaihti kyselemään 2., 4., 6. saattoi myös saada koko salasanan, koska käyttäjä todennäköisesti kirjoitti sen ennen kuin ajatteli kahdesti.

  • Käyttäjältä mukavuusnäkökulma tarkoittaa, että he eivät voi käyttää selaimia muistaa salasanan tai salasananhallinnan, kuten Lastpass tai 1Password.

Suurin osa pankeista on siirtymässä käyttämättä käyttäjätunnusta ja salasanaa, esim. HSBC tarjoaa RSA-tunnuksen yritysasiakkaille, Barclaysilla on EMV-älykortinlukija, melkein kaikki heistä käyttävät tunnistintekniikkaa, kuten RSA-adaptiivista todennusta, perustamaan selaimen, sijainnin, käyttöprofiilin, nopeuden jne. Perustason passiiviseen todennukseen ja luvattoman käytön havaitsemiseen. / p>

Onko jokaisen merkin hajautus turvallisempaa kuin selkeä teksti? Tarkoitan, että hash-toiminnolla on vain kourallinen mahdollisia merkkejä, jotka voit testata ja tiedät hahmon !? Vaikka he käyttäisivät suoloja, jos jotkut hyökkääjät pääsivät sivustolle, heillä olisi / voi olla pääsy myös suolaan !?
@binfalse no se ei ole, riippumatta siitä, käytätkö suolaa vai hidasta hajautusfunktiota vai yhdistelmää, koska jos tiedät, että sinulla on vain yksi merkki kääntääksesi, raaka voima on triviaali. Toivon vilpittömästi, että pankkini ei tee tätä.
Yleensä tämä bitti, jossa on esimerkiksi hajautettu nelinumeroinen PIN-koodi, on vain yksi tieto. Muut pankistani ovat käyttäjätunnus, salasana ja älykortinlukija (jälkimmäinen vain maksujen luomiseen tai valtuuttamiseen), jotka antavat riittävän turvallisuuden tarkoitukseen.
@ninefingers @binfalse En ymmärrä miten muuten he tekisivät sen. Täydellinen 72 merkin joukko, jossa on miljoona bcrypt- tai equivelent-toistoa, antaisi silti jonkin verran suojaa, jos salasana varastetaan offline-hyökkäykseen. He hajauttavat myös toisen salaisuuden, esim. mutta tämä voidaan helposti saada.
Minun on sanottava epäilen, että he tekevät sen sekoittamalla. Muista, että heidän on tehtävä toimenpide aina, kun käyttäjä kirjautuu sisään. Joten jos he venyttävät sitä bcryptillä tai vastaavalla lieventääkseen raakaa pakottamista, sillä olisi todella huono vaikutus sovelluksen suorituskykyyn.
@rory-mccune kyllä ​​käännettävä salaus on toinen tapa, kuten mainitsin, ja HSM on hyvä paikka tallentaa selkeän tekstin salasana. Kolme vähittäispankkia, enkä ole nähnyt sitä tekevän sillä tavalla (2c). Suorituskyky kirjautumisessa ei ole koskaan ollut ongelma
@rakhi, joka on v. Mielenkiintoista, joten he tekivät / hajauttavat yksittäisiä merkkejä ja tallentavat ne tällä tavalla ..? Ja tekevätkö he suuria määriä bcrypt-kierroksia raakajoukkoriskin lieventämiseksi? toiset taas teknisesti yhteensopiva sol. se ei olisi suuri lieventäminen raa'an voiman riskille ...
@rory-mccune jo ennen aikaani, jolloin suunnittelu valittiin, älä usko, että se oli bcrypt, todennäköisesti SHA tai MD5, mutta kyllä ​​vaatimustenmukaisuus on päätavoite. Silti jos joku sai salasanatietokannan suurempia ongelmia kuin hashista huolehtiminen. Nyt Lulzsecin kanssa jne. Toivottavasti joku ajattelee uudelleen, mutta epäilee sitä. Vanhojen järjestelmien vaihtaminen on vaikeaa (web-käyttöliittymä, auth db Mainframe-sovelluksessa)
@rakhi, joo, tiedän mitä tarkoitat, olen työskennellyt parissa pankissa ja kokenut vanhojen järjestelmien herkkuja :)
@Rakkhi, mistä tiedät, että he sekoittavat jokaisen hahmon erikseen? Et anna lainausta. En ymmärrä kuinka tiedät. Jos olet hypoteesin / spekuloida, sinun pitäisi sanoa niin. (Enkä pidä sitä kovin vakuuttavana spekulaationa. Jos he tekevät niin, se on typerää.) Jokaisen hahmon hajauttamisella ei ole turvallisuusetuja; se vastaa hajauttamista - se on turvallisuusteatteri.
@Rakkhi, Olen eri mieltä lausunnostasi, jonka mukaan "se ei ole huono lähestymistapa". Jos tietokoneellasi on troijalainen ja jos kirjaudut sisään useita kertoja, troijalaisella on todennäköisesti koko salasanasi (tai tarpeeksi arvata loput). Todennäköisesti ainoa mahdollinen etu on, että jos kirjaudut sisään kerran julkisesta tietokoneesta, tietoturvasi ei ole täysin vaarantunut. Haitallinen julkinen tietokone voi kuitenkin helposti kehottaa sinua kirjautumaan sisään useita kertoja (mikä saa sinut ajattelemaan, että ensimmäisellä yrityksellä sinun on syötettävä salasanasi väärin), mikä tarkoittaa, että edes tätä tavoitetta ei todennäköisesti saavuteta.
Vain @d-w: n henkilökohtainen kokemus, ei voi lainata. Älä usko minua, että se on hieno, ei ihoa nenältäni, teen vain parhaani vastata kysymykseen. Sovittu troijalaisesta, minkä vuoksi sanoin, että se voi antaa väärän luottamuksen.
Oletuksesi on yleisimmin väärä; vaikka en voi puhua nimenomaan HSBC: n tai NatWestin puolesta, monet bigname-pankit ja -järjestelmät, joiden olen nähnyt toteuttavan tämän järjestelmän, eivät tallenna salasanoja hajautettuina, mutta parhaimmillaan symmetrisesti salattuina eikä hajautettuina.
Sinun on lisättävä vastauksen alkuun 3 sanaa: `` Luulen että..``
* "Sinun on myös asetettava salasanan enimmäispituus, jotta voit kohdistaa tietokannan kentät kaikkien hajautusten tallentamiseen" * Ei, jos sinulla on vähän tietoa tietokannan suunnittelusta.Sen sijaan sinulla on todennäköisemmin taulukko, kuten [Asiakas, sijainti, hajautus], joka tallentaa jokaiselle asiakkaalle mielivaltaisen määrän sijainti / hajautusparia.* Et voilá *, ei tarvitse asettaa mitään pituusrajoituksia, ja * se pitää pääpöydän poissa The Daily WTF: stä.Pienellä fiksulla suunnittelulla voit myös valita satunnaispituuden> = asiakkaan salasanan pituus, joten et myöskään paljasta pituutta.


Tämä Q & A käännettiin automaattisesti englanniksi.Alkuperäinen sisältö on saatavilla stackexchange-palvelussa, jota kiitämme cc by-sa 3.0-lisenssistä, jolla sitä jaetaan.
Loading...