Memorizza le password in chiaro per gli account di posta elettronica meno male? [duplicare]

6

Recentemente ho scoperto che la società che uso per l'hosting condiviso memorizza le password per gli account di posta elettronica in testo normale (me ne hanno parlato per inciso, mentre risolvevo un altro problema). Sono un'importante azienda che ospita business e e-commerce, quindi sono scioccato. Ma sono solo un hobbista, quindi non sono completamente sicuro che non ci siano eccezioni alla regola secondo cui non si dovrebbero mai memorizzare password in chiaro.

C'è qualche possibile giustificazione per questo? Le password degli account e-mail sono in qualche modo diverse, quindi non dovrei preoccuparmi che siano in grado di cercarle?

aggiornamento - nel caso qualcuno fosse curioso, ho chiesto ulteriormente e ho scoperto che le password non erano in chiaro, ma erano crittografate in modo reversibile. Ancora non ideale ma considerevolmente meno cattivo.

    
posta octern 03.03.2014 - 21:45
fonte

5 risposte

18

Le password, non dovrebbero MAI essere archiviate in testo normale, indipendentemente dal motivo per cui sono usate. Le persone tendono a riutilizzare le loro password, il che significa che la password di una persona potrebbe essere la stessa per il suo account Facebook o per altre applicazioni più critiche. Pertanto è imperativo eseguire l'hashing della password corretto.

    
risposta data 03.03.2014 - 21:53
fonte
3

Memorizzare qualsiasi tipo di dati "password" in chiaro è, abbastanza categoricamente, inescusabile. Memorizzare le password per gli account di posta elettronica in chiaro non è meno così - in effetti, direi che è molto peggio per gli account di posta elettronica di qualsiasi altro tipo.

Poiché @LucasKauffman ha menzionato , gli utenti molto spesso riutilizzano le password su più sistemi. Quindi, qualsiasi tipo di perdita che includa password e ID utente non appena influenza il sistema da cui sono trapelate le informazioni - molto probabilmente avrà un impatto su molti altri sistemi in cui le vittime hanno scelto di riutilizzare ID utente e password.

La stessa perdita in un sistema di posta elettronica aggrava ulteriormente questo rischio in due modi significativi:

  1. Gli indirizzi e-mail sono comunemente usati o possono essere utilizzati al posto degli ID utente in altri sistemi.
  2. Gli account di posta elettronica vengono quasi sempre utilizzati come componente nei processi di reimpostazione della password e / o nei processi di recupero degli ID utente.

In questo modo, anche gli utenti più attenti alla sicurezza potrebbero essere completamente compromessi se il loro provider di posta elettronica non memorizza in modo sicuro le proprie credenziali. Avere password forti e uniche su tutti gli account non aiuta se il tuo gateway per reimpostare tali password è compromesso.

    
risposta data 03.03.2014 - 23:20
fonte
2

Non c'è molto da aggiungere qui, ma al fine di raccogliere più opinioni: non riesco a immaginare alcun motivo per cui una password dovrebbe essere archiviata in testo normale, tranne ovviamente dal punto di vista della società, come suppongo che sia marginalmente meno sforzo di non sicuro che sicuro.

Ricorda che ciò significa anche che gli amministratori di database che lavorano per l'azienda possono visualizzare tutte le password in testo semplice: quindi non solo questo rappresenta un rischio per i loro clienti, è anche un rischio interno per l'azienda (ad esempio nel caso di abuso da parte di uno degli amministratori).

    
risposta data 03.03.2014 - 22:44
fonte
1

Gli schemi di autenticazione con risposta alle sfide classica come CHAP sono una ragione per archiviare la password in un formato recuperabile (ad esempio, non con hash). Ciò non significa che debba essere archiviato in chiaro, ma almeno in qualche modo deve essere convertibile in forma di testo chiaro. Almeno il sistema di autenticazione deve avere conoscenza della password in questo caso, non è possibile eseguirli se si conosce solo l'hash delle password. Alcuni sistemi affermano che lo fanno, ma quando lo osservi più da vicino, in questi schemi sapere che l'hash delle password è buono quanto conoscere la password stessa. Gli schemi di autenticazione a chiave pubblica sono ancora migliori, ma non molto diffusi. Quindi archiviarli in modo non criptato è una cattiva idea, ma potrebbe essere necessario memorizzarli recuperabili.

    
risposta data 04.03.2014 - 10:12
fonte
1

le risposte che vedo finora proclamano (correttamente) che è molto brutto e che dovrebbero essere sottoposte a hash ma non spiegano la logica tanto penso al perché.

Sì. Le persone riutilizzano le password, questo è in parte il motivo per cui archiviarle in chiaro è negativo.

A seconda del server di posta coinvolto / dei protocolli coinvolti, le password in transito potrebbero essere in chiaro (vedi la configurazione POP più basilare), ma anche se ci sono alcune ragioni per cui le password devono essere in chiaro in transito (e non dovrebbero essere), le password in transito devono essere scritte in chiaro non ti impediscono di archiviare solo gli hash delle password a riposo, e abbinarli quando le persone tentano di accedere; salvare gli account delle persone dal furto di password effettive.

Se usi un software standard che ti consente di utilizzare solo password non crittografate, devi fare una campagna per risolverlo o considerare una delle alternative gratuite che non hanno questo problema.

Se è il software della società, sì, dovrebbero risolverlo, in realtà non dovrebbe essere così difficile, e memorizzare le password in chiaro è davvero così male.

    
risposta data 04.03.2014 - 00:50
fonte

Leggi altre domande sui tag