Quanto è improbabile che un link a Google Doc sia indovinato?

18

La maggior parte (se non tutti) di noi sa che un link di Google Doc è simile a questo: link

Ci sono diversi strumenti (come Trello) che ti consentono di "allegare" un documento dal tuo Google Drive. Quando colleghi un documento, devi entrare manualmente e aggiungere persone al documento o dire che chiunque abbia un link può modificare, visualizzare o commentare.

Da un punto di vista della sicurezza, quanto rischioso sta solo dicendo che tutti possono modificare? Qual è la probabilità che qualcuno possa forzare la brute force a indovinare il tuo link a Google Doc, e quindi ottenere l'accesso al tuo documento?

La mia ipotesi è che ci sono strade molto più facili (ad esempio, indovinare Trello PW di qualcuno, decifrazione del tubo di gomma) per ottenere l'accesso a qualunque informazione l'aggressore stesse cercando, principalmente sul fatto ovvio che ci sono molti personaggi lì , più l'ipotesi che Google probabilmente tenga d'occhio quel comportamento subdolo ...

Ma diciamo che sei stato in grado di forzare i link: quali sono le vulnerabilità con questo approccio?

    
posta Wayne Werner 21.01.2013 - 18:41
fonte

6 risposte

16

Supponendo che la distribuzione dell'ID del documento sia uniforme e imprevedibile, ecco la matematica:

  • 44 caratteri lunghi
  • Maiuscolo, minuscolo, cifre e underscore =
    26 + 26 + 10 + 1 = alfabeto a 63 caratteri

Quindi:
Totale combinazioni possibili: 63 44 keyspace: 263 bit ⇐ 44 * log 2 (63)

Sappiamo che forzare brutalmente una chiave a 263 bit in qualsiasi ragionevole quantità di tempo (la durata dell'universo) è ben oltre ciò che le leggi della fisica permetteranno, non importa quanto siano avanzati, magici e "quantistici" i computer potrebbe diventare.

Questa potrebbe sembrare un'affermazione un po 'sfacciata, ma deriva dal fatto che il sole semplicemente non emette abbastanza energia in un simile lasso di tempo per contare quel livello. Vedi la pagina 157 della Crittografia applicata di Schneier per i dettagli, oppure guarda questa risposta qui dove ho riassunto la matematica, o questa risposta dove lynks ha citato l'intera sezione del libro di Schneier.

Specificamente, l'energia del sole è sufficiente per contare fino a 2 187 all'anno, il che significa che ci vorranno 2 76 anni con il nostro sole, 2 75 anni se potessimo sfruttare 2 soli, ecc. Potresti a malapena avere abbastanza potenza per contare fino a 2 256 se dovessi alimentare il tuo computer con la distruzione di supernova di ogni stella nella Via Lattea. Quindi questo sta andando da qualche parte.

    
risposta data 21.01.2013 - 22:12
fonte
5

Anche se potrebbe richiedere molto tempo alla bruteforce (vicino all'infinito), non è molto intelligente mantenere i documenti riservati protetti in questo modo. Se non ti interessa chi lo legge, non importa. Ma non inserirò le specifiche del tuo ultimo progetto su Google Docs.

Stai anche rischiando il fatto che i collegamenti potrebbero perdere, quando è necessaria l'autenticazione puoi comunque impedire alle persone di accedere al tuo file. Se, tuttavia, l'autenticazione non è forzata, chiunque può mettere le mani sul link, può visualizzare il documento.

    
risposta data 21.01.2013 - 19:06
fonte
2

Sarei più propenso a provare e assicurarmi che tutti i miei utenti avessero login di google e avessero i permessi sulla cartella del documento - ci sono sfumature di grigio tra "spalancata" e "aggiungi ogni autorizzazione singolarmente".

Apocryphally ho visto "pattern" nei link di documenti - quindi non sono convinto del livello di sicurezza fornito, anche se non mi piacerebbe provare a infrangere me stesso!

Inoltre, fai attenzione agli attacchi "link lying around" - qualcuno ha menzionato i browser che lo ricordano, ci sono anche cache, registri proxy web, accorciatori URL, motori di ricerca, inoltro email ... tutti i modi dubbi che il link potrebbe diffondere, probabile per le persone che potrebbero trovarlo "utile".

Peggio ancora, usando il metodo "tutto aperto", non si si conosce se qualcuno lo spunta, e se lo fa, si applica più sicurezza dopo che il fatto risulterà doppio.

    
risposta data 21.01.2013 - 20:58
fonte
1

L'ho passato attraverso un tester di complessità delle password su link e il risultato è stato "Ci vorrebbe un PC desktop circa 802 vigintilioni di anni per rompere il tuo parola d'ordine". (Sembra che sia un tempo piuttosto lungo).

Questo, ovviamente, presuppone una password casuale, il che non è probabilmente il caso qui. C'è quasi sicuramente un algoritmo che crea questi ID documento e se l'algoritmo può essere indovinato, che certamente aumenta le probabilità che qualcuno possa indovinare l'ID.

Inoltre, nessuno strumento "forza della password" è perfetto. Quel tempo è un'ipotesi di un sistema che probabilmente fa supposizioni che possono o non possono essere valide. Il punto di pubblicazione era proprio come una linea di base "Non sapendo nient'altro, quanto sarebbe difficile per forza bruta questo?"

Ma di per sé, indovinare l'ID di un particolare ID associato ad un particolare account sarebbe estremamente difficile. Un utente malintenzionato dovrebbe essere registrato come qualcuno che ha accesso a un documento specifico, il che riduce notevolmente il rischio.

Supponendo che la parte delle autorizzazioni di Google Documenti sia solida: solo le persone a cui hai concesso le autorizzazioni per visualizzare il documento possono effettivamente accedervi. Di conseguenza, è probabile che un utente che ha effettuato l'accesso possa solo eseguire la brute-force di documenti a cui già dispongono già delle autorizzazioni.

La complessità dell'ID non è l'unico strumento di sicurezza, è uno strato di oscurità in cima alla sicurezza già esistente. Potrebbe essere la sicurezza per oscurità in un senso, ma non è l'unico fattore. La sicurezza per oscurità è cattiva solo quando è solo misura della difesa. Se aggiunge complessità al compito, non ci sono danni e può certamente rallentare un attaccante. Non è sicuro affidarsi ad esso come unica difesa.

    
risposta data 21.01.2013 - 19:00
fonte
0

Permettetemi di aggiungere qualcosa qui per quanto riguarda il "livello di sicurezza". Perché la realtà della domanda si riduce a quanto "sicuro" sono io o "è sicuro". La risposta non è affatto sicura.

Quello che dobbiamo esaminare è qual è la probabile causa di questo compromesso. Ora la spiegazione di questo è già stata tentata, ma nuda con me. Ho intenzione di provare e dare una visione diversa.

Il link è crittografato .. tipo ma non proprio. Questa è sicurezza attraverso l'oscurità e non la crittografia. Quindi la speranza è che il tuo link non venga mai scoperto o indovinato e questo è tutto ... niente qui è criptato ... niente. La crittografia è l'atto di convertire i dati in qualcos'altro / altro rispetto a quello che era in origine, ovvero scrambling o completamente cambiando / sostituendo l'informazione. È indubbiamente difficile indovinare questo URL senza dubbio, senza dubbio, ma questo URL è ancora solo un URL e una volta colpito tornerà e fornirà l'accesso alle tue informazioni.

Sì, ma nessuno ha intenzione di indovinare questo in un milione di miliardi di anni ... beh, speri! Il fatto è che potresti non sapere mai se o quando lo fa. La forza bruta è suffionica e gli hash possono essere indovinati molto bene, non è come se indovinassero Aaaaaaaaaaaaaaaaaaaa1, Aaaaaaaaaaaaaaaaaaaa2, ecc. Così tante molte cattive opzioni saranno eliminate. stanno andando a determinare quale hash viene fatto e fanno valori matematici legittimi. Sono quindi in grado di costruire una tabella di tutti i valori possibili e federarla in grosse botnet o strumenti come AWS lambda ecc. Dove possono provare rapidamente milioni di richieste ed è il traffico legittimo a google in tutto il mondo.

Inoltre, il tuo traffico non è sicuro in gran parte del luogo in cui vai e di ciò che fai sanguinare dappertutto e altri lo faranno. Pertanto, analisi web / plug-in / malware / coffee shop / ecc possono contenere codice errato o contenere attacchi che portano il tuo URL e lo espongono a gruppi dannosi.

Il problema più grande è che non si sa mai chi vede e accede ai propri file e se ci sono cose in cui non si desidera che nessuno abbia accesso, rimuovere immediatamente il collegamento di condivisione.

Spero che questo metta in luce alcuni link condivisi questo problema esiste per Dropbox o qualsiasi altro link di condivisione in cui le credenziali non sono fornite e i file non sono crittografati o protetti a riposo.

    
risposta data 23.08.2017 - 02:10
fonte
-3

La tipica bruteforcing è obsoleta per la maggior parte della moderna crittografia del software. Detto questo, migliorare la comprensione dei requisiti specifici e delle definizioni del termine "forza bruta" cambierà il tuo punto di vista e quella stessa matematica verrà quindi realizzata a tuo favore; risultante in un numero infinito di metodi "bruting" non convenzionali per la password al fine di acquisire l'accesso a tali documenti.

Quindi non è una pratica accettabile solo perché è ipoteticamente impossibile "indovinare" l'URI del documento usando metodi tradizionali di forza bruta.

La maggior parte degli hacker sono programmatori e la maggior parte dei programmatori sono pigri, e anche se quella persona pigra è alta, soffre di disturbo antisociale di personalità e schizofrenia e ha un colpetto di spirito legittimo che schiaffeggia la chiave di decifrazione in faccia - che l'hacker è ancora definitivamente non implementerà alcun metodo tradizionale bruteforce nel piano. Perché? Perché anche con tutto questo, è ancora molto più facile capire un altro modo (QUALSIASI altro modo) per ottenere quel documento da te piuttosto che scrivere un nuovo programma di forza bruta. E non pensare nemmeno all'implementazione dell'esistente "Sono un noob bruting z doc usando lo strumento xxxxxxxx ip, vieni a prendermi FBI". Sono ben documentati, guardati e alcuni addirittura creati dall'FBI per sfruttare i terremoti di basso livello contro la loro azienda.

Pace -Il sorriso oscuro

    
risposta data 02.06.2015 - 22:54
fonte

Leggi altre domande sui tag