Memorizza password iniziali casuali (una tantum) in testo semplice

5

Gestisco un'app vendor che emette account (con password, ovviamente) per gli utenti finali. Da quello che posso vedere, le password degli utenti finali sono archiviate correttamente. La mia preoccupazione è la fase iniziale di generazione e comunicazione dell'account. Il primo punto di contatto con gli utenti finali spesso non è sul Web: è probabile che avvenga tramite telefono, posta o altri mezzi, pertanto l'app ha molte opzioni per comunicare le credenziali dell'account iniziale agli utenti finali. Per facilitare questa funzione, l'app memorizza la password iniziale in una colonna del database in testo semplice che può essere utilizzata per generare lettere, pacchetti di benvenuto, e-mail, mostrati sullo schermo per comunicare al telefono, integrati con altri sistemi software, ecc.

Qui c'è un fattore attenuante. L'utente finale deve modificare questa password prima che possa completare il suo primo accesso. La password modificata non viene riscritta nel database in testo semplice e non viene archiviata in un formato recuperabile. La password originale è valida solo al massimo qualche settimana prima che venga cambiata. Inoltre, l'utente finale non può fare nulla con un nuovo account che non potrebbe essere ripristinato, se necessario. Potrebbe essere possibile perdere alcune informazioni personali, ma credo che un nuovo account non visualizzerà dati che non sono considerati informazioni di directory.

Tuttavia, mi rode ancora che questa password in chiaro sia presente e si blocca anche dopo che è stata sostituita. Considerati i fattori attenuanti, è ancora un grosso problema?

    
posta Joel Coehoorn 15.01.2015 - 16:19
fonte

3 risposte

1

Direi, dipende.

Se la creazione di questo account è attivata da alcuni mezzi esterni, ad esempio il pagamento, o la registrazione per qualche altro servizio, ad esempio se una persona non autorizzata accede al nuovo account inutilizzato sul tuo sito, causerebbe una violazione della sicurezza, quindi può essere un rischio per la sicurezza se il database perde.

Se, tuttavia, la creazione dell'account viene attivata direttamente dall'utente finale e l'account è chiaramente inutilizzabile senza impostare una password, un utente malintenzionato potrebbe ottenere lo stesso accesso registrandosi da solo, pertanto non creerebbe alcun rischio per la sicurezza se una password iniziale trapelata.

Se davvero non vuoi memorizzare password non crittografate nel database, ti suggerirei di collegare una stampante di rete al tuo servizio. Se il servizio risiede in un hotel web, potresti creare un tunnel o una connessione tra la tua stampante e il servizio web, in modo che il servizio Web possa stampare qualsiasi cosa sulla tua stampante.

A seconda delle impostazioni di sicurezza e delle politiche di sicurezza dell'host del server o del web hotel, puoi avere il tuo servizio Web. Contatta la stampante tramite ipp e stampa la password, oppure potresti fare in modo che il tuo server di stampa "sondaggi" il web sito per eventuali nuovi account e li stampa.

Non appena un utente si registra in modo tale che la password debba essere distribuita tramite posta ordinaria, il servizio Web lo invia immediatamente alla stampante, quindi memorizza la password crittografata nel database. Ciò significa che è ancora possibile elaborare in batch le lettere di lumaca, inserendole in buste. I documenti con le password e gli indirizzi iniziali e tali sono semplicemente seduti nel raccoglitore di uscita della stampante in attesa di essere elaborati e possono restare lì per mesi.

Una cosa buona con IPP è che si basa su HTTP, quindi puoi ad esempio tunnel IPP in un tunnel SSL usando stunnel sul gateway o sul server di stampa e poi sul sito del client, semplicemente incapsuli tutto in un HTTPS richiesta invece di richiesta HTTP.

Questo significa che la password non verrà mai salvata in cleartext in nessun punto del disco rigido del server, sarà disponibile solo in chiaro sulla carta, un documento che una volta inviato via mail, non sarà più disponibile per te o per qualsiasi avversario irrompere fisicamente nella tua posizione.

    
risposta data 15.02.2015 - 01:14
fonte
0

Dove ho avuto a che fare con qualcosa di simile prima, ho memorizzato la password crittografata nel database ed ho esportato tutte le password in testo semplice in un file CSV nel momento in cui vengono generate. Dopo questo, 7zip il file csv con una password sicura e memorizzarlo in un posto sicuro. Il file csv è ancora disponibile nel caso in cui sia necessario utilizzarlo per i mailing, ecc., Ma la password è memorizzata nel databse crittografato.

    
risposta data 15.01.2015 - 16:30
fonte
0

Idealmente non avresti bisogno di memorizzarlo, dopo la generazione della posta elettronica dovresti essere in grado di scartarlo. Non sarei troppo preoccupato.

Se l'email viene smarrita o cancellata prima che la creazione dell'account sia finalizzata, puoi semplicemente ripetere la procedura. Gen uno nuovo, invia l'email, scartala.

    
risposta data 15.01.2015 - 16:32
fonte

Leggi altre domande sui tag