Le password precedenti non persistenti rappresentano una vulnerabilità?

4

Recentemente ho tentato di accedere a Facebook, ma avevo dimenticato di aver cambiato la mia password. Facebook mi ha rimandato alla schermata di accesso e mi ha informato che avevo tentato di inserire una vecchia password.

Coperti migliaia di volte, se non di più, in vari articoli / thread sono ragioni che giustificano la necessità di scadenza della password. In pratica, è meglio non continuare a usare la stessa password per sempre. Quindi ho pensato che questo si traduce nel fatto che è meglio che le stesse password non siano conservate per sempre in un DB.

Domanda:

Con le vecchie password ancora nel DB, quindi il sistema (ad esempio Facebook) non viene ignorato, come si pensa, una misura di sicurezza sicura?

    
posta JᴀʏMᴇᴇ 18.09.2018 - 10:40
fonte

3 risposte

2

Posso vedere un paio di potenziali problemi con una soluzione come questa:

  • Se una password utente (vecchia) è compromessa, allora un tentativo di accesso con esso può essere utilizzato per confermare che l'utente esiste e ha un account - probabilmente non è un grosso problema nel contesto di FB, in cui la maggior parte degli account è comunque ricercabile, ma continuo a pensare che il principio sia in generale.
  • Se qualcuno sospetta di avere la tua password, questa può essere utilizzata almeno per per confermare che l'utente ha una password specifica in precedenza . Per gli utenti medi, è probabile che quella stessa password verrà utilizzata anche per qualsiasi numero di altri servizi.

Questi due sono validi anche se un utente ha una buona password (cioè una lunga serie di caratteri difficili da indovinare). Poiché l'utente medio di FB probabilmente utilizzerà il nome del suo gatto / cane / figlio / criceto / fidanzato / fidanzata / qualsiasi cosa, allora essere in grado di confermare l'uso precedente di una determinata password può fornire informazioni che possono aiutare qualcuno a indovinare anche una nuova password.

Come esempio concreto, conosco qualcuno che per lungo tempo ha utilizzato il seguente schema basato sui nomi dei propri figli (i nomi sono cambiati, ovviamente):

  • Primo figlio: Contrassegna
  • Secondo figlio: Emma
  • Terzo bambino: Carl

In base a questi, l'utente passa da una password all'altra in questo modo:

  • MarkEmmaCarl
  • MaEmCa
  • MarEmmCar
  • ... e così via.

Certo, supponendo che una password successiva basata su alcuni schemi quasi casuali come questo potrebbe richiedere ancora una notevole quantità di lavoro, ma molti possono essere automatizzati, e in ogni caso sarà molto più semplice di una stringa casuale . Se riesci a stabilire un modello confermando l'esistenza di una o due password precedenti come questa, allora hai un strong incentivo a continuare a provare ...

    
risposta data 18.09.2018 - 11:27
fonte
0

I motivi della rotazione della password (in situazioni diverse dal compromesso atteso) sono piuttosto limitate in questi giorni. I vecchi argomenti di "impedire a un utente malintenzionato di accedere per sempre" e "di renderlo tale da non consentire a un utente malintenzionato di forzare la password prima di cambiarlo" sono un caso serio di "a quel punto, è già finito" e significa che il servizio in questione ha seri problemi con la sua protezione brute-forzante o che qualcuno ha speso una quantità davvero strana di risorse cercando di infrangere l'hash della password, rispettivamente (se l'hash della password è debole, cioè veloce, allora è tornato al caso "già game over", rispettivamente.

Non puoi effettivamente accedere con la vecchia password. Inoltre, non è come se fossero salvati in testo normale o qualcosa del genere. In quanto tale, non c'è alcun danno reale per la memorizzazione delle vecchie password e può essere una misura di facile utilizzo. L'unica ragione per cui la memorizzazione delle vecchie password sarebbe negativa è che se avessi riutilizzato quella password da qualche altra parte, che ovviamente non dovresti mai, mai fare.

    
risposta data 18.09.2018 - 11:30
fonte
0

Due cose.

  1. In primo luogo, stai confrontando mele e arance. La scadenza della password e la memorizzazione delle vecchie password sono correlate ma non sono la stessa cosa. Perché un sito non dovrebbe memorizzare vecchie password? Quali sono i rischi coinvolti? Se un aggressore li ruba, ha dati inutili, che possono forse essere usati per indovinare nuove password per gli utenti dopo che gli hash di quelli vecchi sono stati violati. Sembra un grosso sforzo per un utente malintenzionato, se il dump hash non include casualmente una password con un target ad alta priorità. Un vecchio dump delle password è interessante quanto quello di ieri. Il che significa, assolutamente noioso, è carta!

  2. In secondo luogo, è vero che è stato coperto migliaia di volte che gli utenti dovrebbero continuare a cambiare password. Sai cos'altro è vero, però? L'opposto ha anche been < a href="https://www.ncsc.gov.uk/articles/problems-forcing-regular-password-expiry"> coperto a mille volte .

La cosa più famosa è stata - dopo che molti esperti l'hanno predicato per anni - portato all'attenzione dalla rinnovata pubblicazione di NIST Pubblicazione speciale 800-63b , dove viene indicato:

“Verifiers SHOULD NOT require memorized secrets to be changed arbitrarily (e.g., periodically). However, verifiers SHALL force a change if there is evidence of compromise of the authenticator.”

Inoltre NIST dice:

When processing requests to establish and change memorized secrets, verifiers SHALL compare the prospective secrets against a list that contains values known to be commonly-used, expected, or compromised. For example, the list MAY include, but is not limited to:

  • Passwords obtained from previous breach corpuses.
  • Dictionary words.
  • Repetitive or sequential characters (e.g. ‘aaaaaa’, ‘1234abcd’).
  • Context-specific words, such as the name of the service, the username, and derivatives thereof.

(sottolineatura mia)

Quindi, se Facebook ha la regola per non riutilizzare le password, allora è assolutamente bene, per verificare se l'hash della nuova password è uguale a quella precedente.

    
risposta data 18.09.2018 - 12:01
fonte

Leggi altre domande sui tag