Se una password è crittografata e quindi la crittografia è stata rubata, è meglio cambiare le password in chiaro?

3

Backgound

Leggendo questo articolo su BBC News del 29 marzo 2018, la società in questione ha subito una violazione dei dati e fino a 150 milioni di account nomi utente, indirizzi email e password sono stati potenzialmente rubati.

La società afferma:

passwords were protected by strong [BCrypt] encryption

E una voce indipendente [Troy Hunt] ha detto:

To its credit, ... [the companys] method of password storage is quite robust.

Discussione

La società afferma inoltre che:

The company will be requiring users to change their passwords and is urging users to do so immediately.

Domanda

Tuttavia; se una società utilizza "robusti" password di sicurezza e password hash; c'è un bisogno di sicurezza per poi cambiare questi hash?

Note

Mi rendo conto che la chiamata per cambiare le password è principalmente un'esercitazione di pubbliche relazioni e che alcune persone potrebbero quindi eseguire una query / PR negativo se la azienda non incoraggia gli utenti a modificare le password in seguito a una violazione; Tuttavia, dal punto di vista della sicurezza tecnica, non vedo che sia necessario modificare la password finché il metodo di crittografia è abbastanza strong e resiliente ai tentativi di bruteforce, cosa che sembra essere BCRYPT.

    
posta Martin 30.03.2018 - 14:24
fonte

1 risposta

4

However; if a company uses "robust" password security and password hashes; is there a security need to then change these hashes ... as every time the hash is generated it will be different.

A parte: l'hash non è diverso ogni volta, è diverso per utente. Se un hash era diverso ogni volta che veniva calcolato non avremmo modo di confrontare la password inviata dall'utente e la password memorizzata.

Sì, c'è la necessità di sicurezza di cambiare le password quando sono compromesse - non c'è modo di sapere quanto fossero forti le password degli utenti, e non c'è modo di conoscere le capacità di hash delle password degli utenti malintenzionati. Se si perde un singolo salt, alta difficoltà bcrypt hash della password 'password', sarà comunque crackato in pochi minuti. Costringere gli utenti a reimpostare la propria password garantisce che anche le password deboli non vengano esposte.

Is it a good idea based on the idea some point in the future BCRYPTs may become easy to bruteforce?

No, la ragione è come sopra: stai isolando gli utenti dalle loro scelte di password deboli. Inoltre, un database di bcrypt rubato potrebbe diventare più fattibile alla forza bruta man mano che la potenza di elaborazione aumenta, ma A: Non vediamo aumenti drammatici della potenza di elaborazione con la stessa frequenza di alcuni anni fa e B: Idealmente, l'amministratore sta aumentando la difficoltà fattore dell'hash di bcrypt nel tempo - l'algoritmo è progettato per essere facilmente sintonizzabile per difficoltà.

    
risposta data 30.03.2018 - 14:43
fonte

Leggi altre domande sui tag