Le password digitate manualmente sono davvero irrecuperabili dalla memoria o dal disco?

26

Come parte di un aumento delle misure di sicurezza per la nostra azienda, ci stiamo adoperando per assicurarci che tutti gli accessi alle password (database, server, ecc.) vengano eseguiti tramite una password e non utilizzino mai password memorizzate. La speranza è che se un laptop aziendale dovesse scomparire, non avremmo bisogno di cambiare tutte le nostre password.

Questo è sufficiente per supporre che non avremmo bisogno di cambiare le password? Non è possibile recuperare le password dalla memoria o dal disco quando vengono digitate in modo interattivo?

    
posta chrismarx 22.01.2015 - 15:59
fonte

6 risposte

50

Questo è un errore su più livelli.

In primo luogo, non ci si può aspettare che le persone ricordino password che sono forti e uniche per ciascun servizio. Non succederà. Implementare questo è solo chiedendo di avere "passwords.xlsx" bloccato a metà dei desktop degli utenti (l'altra metà utilizzerà "passwords.docx").

In secondo luogo, provare a prevenire il cambio di password è una mossa nella direzione sbagliata . Invece, dovresti investire in una strategia che renda indolore cambiare le password quante volte è necessario o necessario e aiutare gli utenti (inclusi gli amministratori) a gestire queste password in modo sicuro ed efficiente.

La ragione di quest'ultima affermazione è che se c'è una cosa certa con le password, è che a un certo punto, sarà necessario cambiarle. Un amministratore si sposta? Cambia tutte le tue password di sistema. Un manager ha utilizzato la stessa password per la rete aziendale e il forum della squadra di calcio di suo figlio? Cambia la sua password. Trovato un post-it l'amministratore del libro paga bloccato sul suo schermo? Cambia la sua password.

Utilizza il single-sign-on ogni volta che puoi, fornisci un comodo gestore di password per i tuoi utenti, istruiscilo il più possibile e facilita la modifica delle password. Questo è l'unico modo per rendere meno rischioso l'uso delle password in un'azienda.

    
risposta data 22.01.2015 - 16:24
fonte
52

Questa è la soluzione sbagliata per questo problema. Innanzitutto, no, non è sicuro presumere che le password non possano essere recuperate da disco o memoria. Su disco è la vera minaccia ... Se ti trovi contro avversari che possono estrarre dati dalla RAM, probabilmente sei contro un avversario che non puoi sconfiggere in nessun caso.

Inoltre, il furto della password è solo uno delle minacce che si trovano ad affrontare con un laptop rubato. La perdita di dati sensibili è un'altra, e in genere una minaccia più seria. Il tuo schema non fa nulla per risolvere questo problema.

Quindi, la soluzione corretta è la crittografia completa del disco. Questo protegge tutti dei dati sul drive di un laptop rubato, risolvendo entrambi questi problemi con un'unica soluzione. Ti libera inoltre di utilizzare tutti i meccanismi più adatti per incoraggiare le password più forti possibili senza preoccuparti del trade-off aggiuntivo di richiedere che le password non vengano mai memorizzate.

    
risposta data 22.01.2015 - 16:28
fonte
24

Quando gli utenti sono costretti a memorizzare un numero elevato di password, hanno alcune opzioni:

  • Riutilizza le password
  • Utilizza password deboli facili da ricordare (Password123)
  • Utilizza password derivate da una password principale (PasswordSQL, PasswordWin, Password1, Password2)

Tutte queste opzioni sono dannose per la sicurezza. La maggior parte dei sistemi richiede un modo per archiviare le password dell'utente o i valori generati da queste password (ad es. Hash). Questo accade per i sistemi Windows (file SAM) e Linux (/ etc / shadow), per i database e così via. Se le password sono deboli, trovare le password dietro i valori hash / crittografati è un'operazione relativamente facile da realizzare.

Dall'altro lato, se viene utilizzato un gestore di password sicuro, è possibile utilizzare password complesse per ciascun servizio e solo una (o poche) password complesse da memorizzare.

Un buon approccio sarebbe:

  • Cripta i dischi rigidi per tutti i tuoi sistemi
  • Imponi l'uso delle password complesse per le unità crittografate e i sistemi / servizi utilizzati
  • Scegli un gestore di password sicuro che crittografa correttamente la password memorizzata e rendila l'unica soluzione approvata
  • Le password devono essere modificate periodicamente e il riutilizzo della password deve essere controllato e prevenuto - Si tratta di un argomento molto dibattuto e lascerò a te decidere cosa è meglio
risposta data 22.01.2015 - 16:22
fonte
4

OK, per prima cosa dobbiamo coprire cosa rende una buona password:

Le "buone" password sono di notevole lunghezza e hanno la abilità (spesso un requisito) per utilizzare caratteri speciali.

Perché l'eventuale aggiunta di caratteri speciali è importante? Avendo più caratteri possibili, hai creato un insieme di combinazioni sostanzialmente più grande per ogni password.

Esempi:

  • Passwords need to be 8 characters using lowercase letters.

    There are 26 possible characters for each position, so 26^8 = 208827064576 possible combinations.

  • Passwords need to be 8 characters. Passwords may include uppercase, lowercase, numerals, and special characters.

    26 lowercase + 26 uppercase + 10 numerals + 30(ish) various special characters = 92 possibilities for each character.

    92^8 = 5.13E15 possible combinations!

Quindi, possiamo vedere che aumentando i possibili valori per ogni personaggio, abbiamo aumentato notevolmente la potenza richiesta per forzare la forza di queste parole.

Perché è importante qui?

In parole povere, le password più lunghe sono più difficili da ricordare per le persone. Di conseguenza, le persone sono più inclini a scrivere le password in basso e a riutilizzarle. Pertanto, in risposta alla tua prima domanda: No, dovrai comunque modificare le password. Le persone possono segnalare quando perdono un portatile aziendale, ma potrebbero non dirlo alla società se il loro portafoglio è stato rubato (con password scritte all'interno) o che il loro account Yahoo è stato violato (che utilizzava comodamente la stessa password ... ma ovviamente l'azienda non lo so.)

Riguardo alla tua seconda domanda ...

I t dipende , key logger da parte:

  • Supponiamo che i laptop abbiano dischi crittografati con password.

    Se il laptop viene spento quando viene rubato. sei abbastanza sicuro.

    Se il laptop è acceso, sei nei guai, indipendentemente dal fatto che la macchina sia connessa o meno. Un paio di rapidi esempi:

    - Programmi come Cain & Abel potrebbe scaricare qualsiasi password memorizzata nei browser o sul computer locale.

    - Inoltre, alcune macchine con firewire potrebbero essere suscettibili agli attacchi di Direct Memory Access che possono perdere contenuti della memoria. (Fortunatamente per gli hacker, alcune schede firewire sono Plug-and-Play!)

    Se il laptop è in modalità di sospensione, la RAM mantiene una potenza sufficiente a mantenere in vita il contenuto della memoria. Quindi, qualsiasi password usata di recente potrebbe teoricamente essere raccolta da "quelli con la conoscenza di queste cose". (Ad esempio, bagno di azoto liquido nella RAM e lo si scambia in un PC già in esecuzione.)

  • Se i laptop non hanno unità crittografate ...

    - Indipendentemente dal fatto che il laptop sia acceso o spento, i dati possono essere trascinati da un altro sistema operativo, consentendo strumenti come Cain & Abel potenzialmente potrebbe funzionare un po 'di magia.

Quindi, in chiusura:

  • Richiedi la crittografia completa del disco dei laptop (ad esempio TrueCrypt)
  • Le password degli utenti devono avere almeno 8 caratteri e contenere combinazioni di lettere maiuscole, minuscole, numeri e / o caratteri speciali.
  • Le password dovrebbero cambiare regolarmente (ad esempio 120-180 giorni)
  • Utilizza un gestore password approvato.
  • Ultimo ma non meno importante educa i tuoi dipendenti. Spiegare i rischi di base della perdita di password e coprire che proteggere la società / rete è parte del dovere di ogni utente. Includere pratiche di base come non collegare strani dispositivi USB, non lasciare sistemi incustoditi loggati e non scrivere giù password.

*** Questo in genere non ha "molta forza" proveniente dal reparto IT. È importante che i dirigenti / proprietari della tua azienda comprino questo ultimo punto, lo comprendano e lo promuovano a livello aziendale con la loro autorità.

    
risposta data 22.01.2015 - 22:22
fonte
2

Prima di tutto, Dinu S è corretto che le password della macchina locale (ad esempio la password che si accede alla macchina con se non è un accesso al dominio) devono avere il loro hash effettivamente memorizzato sulla macchina. Questo requisito non esiste per gli account su domini o sistemi remoti, sebbene tali sistemi possano memorizzare in cache l'hash della password localmente (ad esempio, Windows lo fa comunemente con accessi al dominio, in modo tale da non essere bloccati dal computer in caso di assenza da un controller di dominio.)

Oltre a ciò, però, c'è questa piccola cosa sgradevole che poche persone al di fuori della sicurezza, progettisti di file system e investigatori forensi del computer conoscono: File Slack . Fondamentalmente, questo problema deriva dal fatto che il sistema operativo scrive sempre un intero settore di file su disco alla volta, anche alla fine di un file che non è equamente divisibile per una lunghezza di settore. Presumibilmente, questo comportamento è dovuto alla progettazione del motore DMA o ad alcune considerazioni simili (o forse l'autore del driver del file system era solo pigro.) Il risultato è che qualsiasi cosa accada nella RAM immediatamente dopo la fine del buffer che dovrebbe essere scritto su un file viene anche scritto sul disco dopo la fine dei dati effettivi del file, riempiendo tutto ciò che è rimasto dell'ultimo settore nel file. La lettura del file tramite le normali API di lettura file non consente di accedere a questi dati, ma la lettura dei dati del settore del disco non elaborato verrà eseguita. Gli investigatori della scientifica lo usano comunemente per recuperare informazioni che si trovavano nella RAM del computer a un certo punto. Quali dati saranno alla fine di un determinato file è più o meno casuale. Potrebbero essere le password che sono state memorizzate nella RAM (cioè dopo aver letto dalla tastiera, ma prima che abbiano ottenuto hash e / o crittografate,) pezzi di e-mail o documenti, prove incriminanti o qualsiasi altra cosa che venga memorizzata nella RAM del computer . Questa è stata una delle cose particolarmente importanti che ci hanno insegnato a cercare quando ho frequentato un corso di informatica forense.

Devo notare che è passato un po 'di tempo da quando ho seguito il corso forense, quindi può darsi che i moderni sistemi operativi sovrascrivano l'intero buffer che stanno per inviare sul disco prima di inviarlo per evitare questo problema. Sono abbastanza sicuro che ci siano almeno alcuni driver di file system in giro che lo fanno per motivi di sicurezza, ma non sono sicuro di quanto sia diffuso il loro uso o quale sistema operativo usi tali contromisure per impostazione predefinita.

    
risposta data 23.01.2015 - 06:07
fonte
1

Suppongo tu stia parlando di passcode (password generiche, non associate a un utente) piuttosto che username / password perché se è quest'ultimo non dovresti cambiare "tutte le tue password", solo quelle dell'utente il cui laptop è stato perso .

Se il laptop di un utente viene perso, è necessario modificare tutte le password individuali.

Se si utilizzano i passcode, devono essere modificati se si perde un laptop che utilizza quei codici.

La ragione di ciò è che la memoria del computer è memorizzata nella cache sul disco rigido del computer. Questo è chiamato "memoria virtuale". Per sfortuna, la variabile contenente un passcode in chiaro potrebbe essere memorizzata come parte di questa memoria virtuale sull'unità e quindi potrebbe essere ripristinata.

    
risposta data 23.01.2015 - 18:38
fonte

Leggi altre domande sui tag