Ho sbagliato a credere che le password non dovrebbero mai essere recuperabili (hash in un modo)?

40

Recentemente ho dimenticato la mia password per il nostro account online del fornitore di servizi via cavo, solo per scoprire che ce l'hanno spedita tramite testo in un'email. Ho inviato rapidamente un'e-mail all'assistenza clienti chiedendo loro se stessero memorizzando le password in formato testo nel loro database. In realtà ho ricevuto una rapida risposta da uno dei loro ingegneri del software che ha affermato che a causa della "progettazione dell'applicazione" era necessario eseguire l'hash delle password in un formato recuperabile.

Non ho inviato una email indietro per chiedere se stavano usando un sale, ma in generale, ho pensato che stessero rispettando il minimo comune denominatore per quanto riguarda la sicurezza delle password e il ripristino.

Sono nel torto qui? Se stanno usando un metodo di crittografia strong, è perfettamente accettabile?

    
posta Rory Alsop 30.07.2011 - 06:21
fonte

3 risposte

46

Per un ISP è molto probabile che memorizzino la password in formato testo o utilizzando una crittografia reversibile. Questa crittografia reversibile non è un hash come richiesto dalla risposta.

Gli ISP tendono a non utilizzare gli hash unidirezionali perché un certo numero di vecchi protocolli usa la password come parte di un challenge-response autenticazione digest.

Il più notevole è APOP , che è un'estensione del vecchio protocollo Post Office. Nel normale POP il nome utente e la password sono trasmessi in chiaro, il che è ovviamente negativo. Quindi la gente pensava a un'estensione che impediva attacchi sniffing e replaying: il server invia un identificatore univoco (per qualche strana ragione è chiamato timestamp nelle specifiche sebbene sia più). Il client concatena questo identificatore e la password prima di calcolare l'hash MD5. Il server deve fare lo stesso calcolo, quindi ha bisogno della password chiara. Questo protocollo è obsoleto; Dovrebbe essere usato POP su SSL. Ma è ancora di uso comune.

Inoltre, gli ISP spesso offrono un certo numero di servizi e far sì che tutti utilizzino un meccanismo di autenticazione centrale è una grande sfida. Così spesso le password vengono replicate su quei server. Poiché questa replica deve essere riproducibile in qualsiasi momento per ragioni di affidabilità, la password del testo in chiaro viene spesso memorizzata. Se non è possibile un'autenticazione centrale, sarebbe comunque preferibile memorizzare i diversi formati crittografati nell'origine della replica anziché nella semplice password.

Ovviamente pratica estremamente scorretta per fornire quelle password ai clienti e supporto di primo livello personale. L'invio di e-mail in chiaro rende ancora peggio.

    
risposta data 30.07.2011 - 12:05
fonte
12

Esistono molti protocolli che richiedono l'archiviazione delle password in testo normale (o crittografate, ma non con hash), ad esempio l'autenticazione HTTP Digest, quindi ci sono motivi validi per archiviare le password in un formato recuperabile. Fatto bene, questo è accettabile. Nel caso di un archivio di password esposto (e chiave di crittografia), la maggior parte delle password può essere recuperata a buon mercato anche se sono sottoposte a hash, quindi la differenza non è eccezionale.

Ma la tua descrizione delle loro azioni non sembra davvero convincente - potrebbe essere legittima, ma non ci scommetterei.

Come utente , tuttavia, non devi mai fidarti che la tua password non sia archiviata in testo in chiaro (ad esempio visibile agli amministratori che visualizzano il tuo account), o che il servizio in realtà riesca a mantenere la password sicuro. Ciò significa che le normali precauzioni di non condividere le password tra i siti e avere la password sono difficili da ricordare semplicemente dando un'occhiata.

    
risposta data 30.07.2011 - 10:33
fonte
7

Gli ISP, come tutti gli altri, sono vulnerabili agli attacchi interni, ai compromessi esterni e all'ingegneria sociale, quindi la pratica che descrivi è pessima. La cosa più importante è che non dovrebbero mandare "tu" la tua password - è troppo facile per un ingegnere sociale. Dovrebbero reimpostare la password e inviarti un token per accedere e crearne uno nuovo.

Oltre a ciò, le persone riutilizzano le password nonostante tutti i nostri sforzi per incoraggiarli a non farlo, quindi qualsiasi archiviazione online di password mette a rischio gli utenti.

Come altri notano, ci sono alcuni vecchi protocolli che richiedono testo semplice, come APOP e HTTP Digest Authn, che probabilmente spiegano questi vecchi processi interni. Microsoft ha lo stesso problema con alcuni dei suoi sistemi più vecchi. Ma quelli sono cattivi protocolli che dovrebbero essere eliminati, proprio per questi motivi.

L'hash corretto ha ragionevolmente - le buone password possono effettivamente essere protette dal cracking.
Vedi Come fare in modo sicuro le password di hash? per come farlo (e come non per fallo!)

    
risposta data 30.07.2011 - 19:09
fonte