Facebook memorizzando vecchie password compromette la sicurezza? [duplicare]

34

Facebook memorizza i vecchi hash delle password (insieme al vecchio salt), in modo tale che se provi ad accedere con una password precedente, Facebook ti dice che hai aggiornato la password (e quando). Bella esperienza utente Tranne che questo sito non è ux.stackexchange.com .

Quindi, quali minacce alla sicurezza vengono presentate da questo?

Vedi anche su Facebook che memorizza le vecchie password qui e qui .

    
posta dave 23.09.2016 - 11:37
fonte

4 risposte

32

Le altre risposte sembrano abbastanza ragionevoli, ma volevo aggiungere alcune possibilità.

Se un utente malintenzionato recupera una o più password da altre violazioni, sembra che inserirle nell'interfaccia utente di Facebook possa contenere almeno alcuni tipi di informazioni:

  • Se hai usato la password su più servizi o meno.
  • Con le date di divulgazione note per la violazione, potrebbero anche ottenere un punto dati relativo al tempo impiegato per aggiornare la password.

Se il pattern matching sulle password recuperate suggerisce un probabile iteratore o pattern di mutazione nella tua password, sembra anche che un utente malintenzionato potrebbe anche provare una o due password che non hanno visto per supportare o rifiuta una tesi su come le tue password si evolvono nel tempo.

Direi che qualsiasi aggressore è alquanto limitato nel modo in cui molti test potrebbero tentare senza che qualcuno se ne accorga, ma sembra che informazioni in questo senso possano informare l'euristica di come gli utenti noti cambiano le loro password, migliorare le statistiche su come i diversi modelli di aggiornamento comuni sono, e aiutano ad affinare elenchi di priorità di utenti / account che sono più vulnerabili.

Questi sembrano rischi piuttosto piccoli a livello individuale, ma sembrano anche ( Il post di Martin Bos sugli hash cracking nella frattura di LinkedIn è istruttivo) piccoli miglioramenti euristici si trasformano in leve piuttosto carine per il recupero di più password in una violazione su larga scala mentre contemporaneamente migliorano la leva euristica.

    
risposta data 23.09.2016 - 17:50
fonte
6

Questo viene fatto anche dai sistemi che ti impediscono di riutilizzare le password. Se, ad esempio, in Windows si richiedono modifiche mensili della password e si richiede che nessuna password venga riutilizzata dall'anno passato, il file della password conterrà l'hash della password corrente + 11 precedenti.

È un rischio per la sicurezza se gli hash delle password cadono nelle mani sbagliate e sono incrinati, se qualcuno ha usato la loro password precedente su qualsiasi altro sito. Un utente può ragionevolmente aspettarsi che una password sia stata cancellata dal database dopo che è stata cambiata.

    
risposta data 23.09.2016 - 12:08
fonte
5

TL; DR Il rischio per la sicurezza aumenta solo in caso di violazione del database in cui le password precedenti sono archiviate su un fattore di lavoro più debole

Un'altra cosa è il furto diretto di una password tramite un virus sul computer della vittima. Potrebbe essere utile sapere con certezza che la password era una volta valida, e quindi provare alcune variazioni su questo, ma questo avrebbe solo un effetto limitato poiché probabilmente questo attacco richiederà la forza bruta online che probabilmente fallirà.

Un sito di questa importanza dovrebbe già utilizzare un hash di Secure Password come BCrypt già w / appropriato Salt & Pepper.

In questo caso, se gli hash sono compromessi, l'attaccante dovrà successivamente applicare a Brute Force una moltitudine di possibili password, in modo che la password originale possa essere determinata. Questo può richiedere molto tempo se la password ha un discreto livello di entropia. Tuttavia, alcuni utenti sono pigri e useranno password semplici. Questi saranno prima i crack.

Ci sono due tipi di forza bruta da considerare.

  1. Online Brute Force, che in genere non ti porterà molto lontano. I server pubblici del sito dovrebbero consentire solo di provare un numero limitato di password in un dato periodo di tempo prima che Captcha venga presentato, limitando severamente il numero di possibili password che possono essere tentate.

    Ci dovrebbero essere anche altri livelli di sicurezza. Ad esempio, se un numero sufficiente di tentativi autorizzati da Captcha continuano a fallire, allora dovrebbero bloccare l'account o bloccare quell'IP.

    Quindi probabilmente non ci sono rischi di sicurezza aggiuntivi per questo tipo di attacco.

  2. La forza bruta offline è quando il database è comprimato e gli hash vengono rubati. In questo caso, non solo perdono gli ultimi hash, ma anche quelli più vecchi, perché, come dici tu, quelli non sono stati cancellati.

    In questo caso, non vi sono ulteriori rischi per la sicurezza perché il cracking degli hash meno recenti non avrà alcuno scopo.

    Un'eccezione a questo è se il fattore di lavoro è stato regolato. Le password più vecchie possono essere archiviate su un fattore di lavoro più debole, nel qual caso l'hacker spezzerebbe per primo quello più vecchio, e lo userà come un potenziale suggerimento per decifrare l'ultima password.

    Una volta che un hash offline è forzato brutalmente, tale password verrà utilizzata da un utente malintenzionato per accedere all'account del sito principale o provare altri siti (ad esempio, Email o Online Banking) in cui l'utente potrebbe averlo riutilizzato stessa password. (quindi non riutilizzare le password)

risposta data 23.09.2016 - 16:04
fonte
0

L'aumento del rischio relativo al servizio in questione è al massimo paragonabile a

  • che consente agli utenti di mantenere le loro password invariate per un periodo di tempo prolungato (corrispondente all'età dell'hash memorizzato più vecchio)
  • assumendo che il numero di attacchi sia superiore di un fattore corrispondente al numero di hash memorizzati.

Per quanto riguarda gli altri servizi, il rischio aumenta solo se una delle vecchie password è ancora valida per un altro servizio, cosa che non dovresti comunque fare.

Tuttavia, se detto servizio rende le vecchie password valide per l'uso alcuni (ad es., consente una vecchia password come autenticazione in un processo con password smarrita) il rischio aumenta notevolmente.

    
risposta data 23.09.2016 - 16:51
fonte

Leggi altre domande sui tag