Password temporanee inviate per e-mail come testo normale

7

Si tratta di un problema di sicurezza? Molte grandi aziende di piattaforme di e-commerce utilizzano questa funzionalità. Se hai dimenticato la password, ti manderanno una password tramite e-mail.

Qualcuno potrebbe potenzialmente capire l'algoritmo che usano per generare queste password; anche queste password temporanee devono essere memorizzate da qualche parte in testo normale, corrette?

    
posta marcwho 13.03.2013 - 21:48
fonte

4 risposte

10

Qualunque cosa tu invii via email è potenzialmente spiata. Ecco come va la sicurezza della posta elettronica (non ce n'è). Quindi inviare dati confidenziali tramite e-mail è un problema. Lo facciamo ancora occasionalmente, ma è perché non abbiamo scelta migliore. Ma applichiamo attenuazioni:

  • La password è "una tantum", il che significa che se viene intercettato e utilizzato, il destinatario reale lo ha già usato (e quindi l'attaccante viene bloccato), o il vero destinatario sarà notate il problema quando provate ad usarlo (e quindi l'attacco è almeno rivelato).

  • L'unico uso consentito della password temporanea è quello di raggiungere una pagina o una schermata che consenta la registrazione di una password più permanente, scelta dall'utente stesso (ovvero una password che non ha viaggio in un'email).

  • Tali password vengono generate casualmente, in modo che siano individualmente forti e non è possibile "indovinare" la password temporanea successiva, anche dopo aver osservato molte password precedenti.

Non è necessario memorizzare le password in testo normale ovunque, siano esse temporanee o permanenti. Ciò che il server deve memorizzare è qualcosa che permette a verificare una determinata password, cioè un hash della password .

Le password temporanee per e-mail sono spesso chiamate "link per la reimpostazione della password". Questa è la stessa funzionalità, solo con un extra https:// in modo che la password temporanea possa essere "digitata" con un clic del mouse.

    
risposta data 13.03.2013 - 21:59
fonte
4

Hai ragione nel dire che questo non è strettamente sicuro, ma è anche il meglio che possiamo fare. Le password devono essere utilizzate una sola volta e richiedono all'utente di cambiare la propria password dopo l'uso. Quindi, se l'utente lo richiede effettivamente, allora sapranno se qualcun altro lo usa prima di loro.

Se non lo hanno richiesto, a meno che non ci sia un mezzo più sicuro per contattarli oltre alla posta elettronica, l'e-mail è l'unica opzione disponibile per raggiungerli. È possibile che l'e-mail possa essere intercettata e non saprebbero che un utente malintenzionato ha richiesto la modifica, ma la prossima volta che sono entrati per il login, non sarebbero riusciti a scoprire la violazione in quel modo.

Non è l'ideale, ma è la migliore opzione disponibile la maggior parte del tempo.

    
risposta data 13.03.2013 - 21:51
fonte
1

Could someone potentially figure out the algorithm they use to generate these passwords?

Questo dipende. Il mio approccio sarebbe semplicemente generare un output leggibile da /dev/urandom , nel qual caso non è probabile?

also these temp passwords have to be stored somewhere in plain text, correct?

In realtà no. Se il sito in questione utilizza schemi di archiviazione sicuri delle password, ad esempio hash lenti salati come bcrypt o PBKDF2, è necessario memorizzare l'hash derivato della password. In sostanza, è come se avessi istruito il server a cambiare la tua password, eccetto che fatta dal tuo server per tuo conto.

La finestra per mantenere la password in memoria è quindi il tempo necessario per generarlo, inviarlo in una email, cancellarlo e memorizzarlo.

Ora, la vera sostanza della domanda è davvero questo è un modo sicuro per inviare a qualcuno una password? La risposta a questo non è davvero, ma le alternative sono:

La seconda opzione è probabilmente proibitiva. Quest'ultimo non è un buon archivio di password. La prima opzione è "male", nel senso che tutto ciò di cui hai bisogno per dirottare l'account è l'accesso a quell'email.

Penso che, combinata con una finestra di utilizzo a tempo limitato per questa reimpostazione della password, al momento questa sia la soluzione migliore possibile per i siti Web di uso generale che non dispongono dell'infrastruttura per supportare altri metodi di reimpostazione della password.

Tutta questa risposta presuppone che ottenere un indirizzo email / link di reimpostazione della password richieda di sapere qualcosa sull'account oltre al semplice indirizzo email. Le domande segrete sono un altro tipo di worm, quindi supponiamo che ottenere il link / email di reimpostazione della password sia almeno più difficile che conoscere l'indirizzo email.

    
risposta data 13.03.2013 - 21:58
fonte
0

Non penso che sia un rischio per la sicurezza, dal momento che se si utilizza un buon provider di posta elettronica come Gmail, verrà applicata la crittografia (SSL / TLS) su tutte le sue comunicazioni.

Finché l'unico con accesso all'account di posta elettronica sei tu, e nessuno ti guarda mentre leggi le tue e-mail, la sicurezza delle password inviate in e-mail equivale a inviare la tua password in chiaro su un Connessione HTTPS.

Tuttavia, se la password viene inviata in chiaro, dovresti cambiarla il prima possibile, una password lasciata in chiaro in un messaggio di posta elettronica potrebbe essere un rischio per la sicurezza in seguito.

    
risposta data 14.03.2013 - 02:23
fonte

Leggi altre domande sui tag