È sicuro archiviare le password con la crittografia a 2 vie?

137

Sono un genitore che ha un account genitore con il mio distretto scolastico locale in modo che possa accedere al loro sito Web per visualizzare i voti di mio figlio ecc.

Ho fatto clic sul pulsante "password dimenticata" e la mia password mi è stata inviata per e-mail in testo normale. Ciò mi ha preoccupato, quindi ho inviato un'email al principal, inclusi alcuni collegamenti da in fondo a questa pagina . Questa è la risposta che ho ricevuto dal reparto IT dell'organizzazione:

Parent passwords are not stored in plain text. They are encrypted. Not a 1 way encryption but a 2 way encryption. This is how the system is able to present it back via an email through Ariande's CoolSpool utility.

For support reasons, the parent password is visible to certain staff until the parent has successfully signed in 3 times. After that, no staff can see that password. However, it is stored in such a way that the system itself can send it back to the verified email. In the future after a parent's 3 successful sign ins, if they forget their password, their verified email account will be sent a link to reset their password, this change is in the works.

Questa spiegazione giustifica la password di testo in chiaro inviata via e-mail e le mie password sono sicure con loro?

In caso contrario, a quali riferimenti o risorse potrei rispondere?

    
posta 43Tesseracts 22.11.2017 - 22:22
fonte

5 risposte

191

No, questa non è una buona pratica. Ci sono due problemi distinti.

  • crittografando la password invece dell'hashing è una cattiva idea ed è borderline che memorizza le password in testo semplice. L'intera idea delle funzioni hash lente è quella di ostacolare l'exfiltration del database utente. In genere, è possibile che un utente malintenzionato con accesso al database abbia anche accesso alla chiave di crittografia se l'applicazione Web ha accesso ad esso.

    Quindi, questo è testo in chiaro borderline; Ho quasi votato per chiudere questo come un duplicato di questa domanda , perché questo è quasi lo stesso e la risposta collegata si applica quasi direttamente, specialmente la parte riguardante i criminali in testo in chiaro; c'è anche un'altra risposta sui criminali in testo non crittografato.

  • l'invio della password in testo semplice tramite e-mail in testo semplice è una cattiva idea. Potrebbero obiettare che non c'è differenza quando non avviene il riutilizzo della password, ma dubito che potrebbero persino sapere di cosa si tratta e perché è considerato una cattiva pratica. Inoltre, il riutilizzo della password è così comune che non sarebbe una buona risposta.

Inoltre, poiché sembrano funzionare nella seconda parte (anche se i link di reimpostazione della password nelle e-mail di testo semplice si trovano nello stesso ballpark, ovvero una minaccia che può leggere la password dalla posta in chiaro può anche leggere il link, forse prima che tu possa), potresti spiegare loro il problema dell'astinenza dalla mia risposta, sentiti libero di collegare questa risposta direttamente.

Forse persino spiegare che la crittografia è unidirezionale, ma può sempre essere invertita dalla funzione inversa del sistema crittografico in questione, la decrittazione appropriatamente chiamata. L'utilizzo di termini come "crittografia unidirezionale" e "crittografia bidirezionale" piuttosto che "hashing" e "crittografia" mostrano una mancanza di comprensione.

Il vero problema è che l'implementazione di una reimpostazione della password non significa che eseguiranno l'hash (correttamente) in futuro; non c'è molto che puoi fare a meno di usare un gestore di password e creare una passphrase lunga e strong che sia unica per questo sito e sperare per il meglio.

Questo è particolarmente vero poiché sembrano voler mantenere la parte del loro sistema che dice al personale la tua password (per assolutamente no una buona ragione). L'implicazione è che non mantengono correttamente l'hashing, dicendo che il personale può vedere solo la password in quel periodo di tempo di accesso non è vero; se l'app web può accedere alla chiave, lo stesso può fare il personale amministrativo. Forse non è più il personale del servizio clienti, ma non dovrebbero essere in grado di vederlo in primo luogo. Questo è un design terribilmente cattivo.

A seconda della tua posizione, le scuole come parte del settore pubblico hanno l'obbligo di avere un CISO che puoi contattare direttamente, esprimendo le tue preoccupazioni. E come al solito nel settore pubblico, dovrebbe esserci un'organizzazione che supervisiona la scuola; dovrebbero avere almeno un CISO, che potrebbe essere piuttosto interessato a questo procedimento.

    
risposta data 22.11.2017 - 22:32
fonte
71

Tutti si stanno concentrando sulla crittografia rispetto all'hash ma, mentre ciò è di per sé negativo, trovo il seguente più egregio:

For support reasons, the parent password is visible to certain staff until the parent has successfully signed in 3 times.

Dovresti interpretarlo come "lo staff IT conosce la mia password". Hanno apertamente ammesso che alcuni membri del loro staff possono conoscere la tua password. Questo è oltre il male. Suppongo che questo contatore venga ripristinato dopo aver cambiato la password, quindi utilizzando tre volte una password fittizia e quindi modificandola in una password "reale" non si farà nulla. Non mettere nulla su quella piattaforma che non vuoi conoscere pubblicamente, e se hai usato la stessa password su altri siti, cambiali.

    
risposta data 23.11.2017 - 10:26
fonte
20

No, come hai giustamente ipotizzato, questo comportamento non è chiaramente sicuro.

Ciò che puoi e dovresti fare non è affidarsi al loro sistema. Non utilizzare una password sul sistema scolastico che assomigli alle tue banche o ad altre password. Non inserire più informazioni di quelle assolutamente necessarie per portare tuo figlio a scuola. Se tuo figlio porta a casa una nota che dice "accedi e aggiorna i tuoi dati", non inserire nulla di cui ti senti a disagio.

Almeno il loro scenario "nel futuro" sembra che stiano implementando il comportamento di cui hanno bisogno per supportare password con hash sicuro; indipendentemente dal fatto che abbiano effettivamente cancellato le password in modo sicuro (dopo tre accessi) invece di crittografarle sarà una domanda diversa. E non sarai in grado di rispondere a questa domanda con l'osservazione. Se sei ancora preoccupato, puoi contattare il fornitore del software e chiedere loro come funziona.

    
risposta data 22.11.2017 - 22:46
fonte
14
  1. Non dovresti pensare che la tua password sia mai sicura. C'è un motivo per cui gestori di password sono il modo consigliato di andare

    The reality is that in your attempts to handle all those passwords yourself, you will commit the cardinal sin of reusing some. That is actually far more risky than using a password manager. If a single site that uses this password falls, every account that uses it is compromised. You'll need to remember all the sites where you reused that password and then change them all.

  2. Il modo consigliato per eseguire un ripristino è generare una chiave univoca affinché un utente esegua il proprio ripristino su un sito Web protetto TLS . Email, anche con TLS abilitato, è ancora intrinsecamente insicuro

    Although TLS and SSL undoubtedly form a vital foundation for any company's approach to data security, there is still some evidence to suggest that it is a system that carries with it a number of potential vulnerabilities.

    The main point of weakness arises from the lack of understanding from companies about how to encrypt emails, with many believing the transport channel, and thus the email, to be fully secured with the use of TLS.

  3. L'hashing è fondamentalmente diverso dalla crittografia. Questo era ben esplorato su Stack Overflow

    [Encryption functions] provide a 1:1 mapping between an arbitrary length input and output. And they are always reversible.

    Come notato da SmokeDispenser, se possono ottenere il tuo database, possono ottenere la chiave di crittografia. Come si differenzia dall'hashing? Gli hash sono sempre a senso unico . I dati entrano e non escono mai. In altre parole, non ci sono chiavi da rubare.

    Use a hash function when you're checking validity of input data. That's what they are designed for. If you have 2 pieces of input, and want to check to see if they are the same, run both through a hash function. The probability of a collision is astronomically low for small input sizes (assuming a good hash function). That's why it's recommended for passwords.

    In altre parole, memorizzi la tua password sul mio sito. Lo faccio con una stringa casuale (chiamata salt) più e più volte con qualcosa di lento (come bcrypt). Per validarti, inserisci di nuovo la tua password e la lavo attraverso lo stesso hash. Con lo stesso algoritmo (più tuttavia molte volte che ho corso su di esso, chiamato costo), sale e password, dovrei ottenere lo stesso hash che ho memorizzato. Pertanto, non ho bisogno di memorizzare una password crittografata reversibile o una password non criptata.

risposta data 23.11.2017 - 04:35
fonte
1

Per definizione, se una password è memorizzata da una persona diversa da te, non viene memorizzata in modo sicuro. Non c'è mai bisogno di memorizzare la tua password.

Se il personale IT ha mai una ragione legittima per accedere al tuo account senza fornire la password, non è necessario che la password sia archiviata da qualche parte. Possono eseguire una reimpostazione della password, accedere al tuo account, sostituire la password con l'originale. Tutto senza mai conoscere la tua password.

Se possono inviarti la tua password, possono inviarla a qualcuno che finge di essere te. Quindi non è sicuro.

PS. Non hanno assolutamente bisogno di memorizzare la password per l'autenticazione. Possono memorizzare un hash salato, dal quale è impossibile recuperare la password. Questa è la pratica standard. Come possono inviarlo a qualcuno che finge di essere te? Questo si chiama social engineering. Qualcuno chiama, li convince che sei tu e che il tuo indirizzo email è cambiato e inviano la password alla persona sbagliata.

    
risposta data 25.11.2017 - 23:35
fonte

Leggi altre domande sui tag