Quali rischi sto assumendo con una password debole su un laptop?

2

Sto configurando un laptop Mac per mia moglie. Il mio ha una password incredibilmente strong, ma lei trova questo fastidioso.

Se le do una password (relativamente) debole per comodità, quali rischi sto prendendo?

Un paio a cui riesco a pensare:

  • Un utente malintenzionato che indovina o bruto lo forza (improbabile)
  • Un bruto attaccante che impone e ottiene una connessione SSH (improbabile se siamo dietro un firewall?)

Che altro?

    
posta Nathan Long 23.08.2014 - 13:16
fonte

3 risposte

4

Il rischio rappresentato da una password utente debole è generalmente piuttosto basso, a meno che non venga attaccato da qualcuno davvero determinato a entrare nel sistema di tua moglie (forse per ottenere l'accesso ad altri computer sulla rete?). Questo è per due motivi principali:

È facile difendersi dall'uso della password su una rete: Anche se generalmente non lavoro con i Mac, è la mia esperienza con i PC (dato che Linux non ha, a mia conoscenza, un servizio preinstallato analogo) che tutti i servizi che consentono l'accesso remoto a qualsiasi cosa (le versioni più recenti hanno diversi servizi per il registro remoto, lo spegnimento remoto, l'assistenza desktop remota, ecc.) con la password di un amministratore possono essere disattivati / disabilitati senza troppi problemi (se sai cosa stai facendo, la localizzazione dei servizi richiede MAGGIO 5 minuti, e se sei preparato puoi semplicemente importare una nuova politica di sicurezza). L'unica ragione per cui potrei pensare di volere che la password utente di qualcuno sia di escalation del tuo programma dannoso, che può essere fatto abbastanza facilmente senza il consenso dell'utente.

È difficile OTTENERE la password in primo luogo: la forzatura del brute su una rete è MOLTO dispendiosa in termini di tempo e molto facile da difendere. Per quanto ne so, tutti gli attacchi realistici a forza bruta devono essere eseguiti contro un hash (o dati crittografati). Pertanto, per iniziare a provare a forzare la password utente, il tuo attaccante teorico deve prima accedere all'hash di cui sopra (ovviamente memorizzato sul suo disco rigido). Se lo ha, possiamo solo supporre che potrebbe facilmente fare qualcosa di più efficiente con il suo accesso (remoto o fisico) piuttosto che cercare la sua password utente (l'installazione di keylogger mi viene in mente).

NOTA: l'unica ragione per cui posso accedere alla password utente di qualcuno è un attacco di riutilizzo della password, in cui l'utente malintenzionato utilizza uno sniffer per determinare quali account ha la vittima (purtroppo questi dati solitamente non sono difficili da raccogliere) e quindi attacca l'hash / crittografia più debole della propria password, sperando che utilizzino la stessa password su altri account.

    
risposta data 26.08.2014 - 04:21
fonte
1

TL; DR - Non c'è molto rischio, ci sono cose più importanti da assegnare la priorità da un punto di vista della sicurezza.

Innanzitutto, quale tipo di dati verranno memorizzati su questo dispositivo? Quali tipi di account verranno registrati? Banche? Dati di lavoro? Dati finanziari? Dati medici? ecc ... Quanto è importante il set di dati. Questa è una domanda chiave quando si cerca di decidere quanto sforzo si vuole mettere in sicurezza.

Ci sono davvero 2 tipi di attacchi quando si tratta di rubare dati da un computer:

  1. Fisico - Furto fisico del computer / dispositivo
  2. Virtual - Utilizzo remoto (o locale) di una vulnerabilità su un determinato computer

Per il furto fisico, il software di crittografia delle unità è il modo più intelligente per proteggersi. Quando il disco rigido è crittografato, un utente malintenzionato che ha rubato un laptop non può estrarre il disco rigido e tentare di leggere i dati su un altro computer poiché i dati sono ancora crittografati.

La crittografia dei dati è una protezione molto efficace contro il furto di dati attraverso la perdita fisica ed è la soluzione migliore per proteggere i dati dai furti. Senza crittografia, un utente malintenzionato può facilmente leggere tutto il contenuto dal disco.

Gli attacchi virtuali hanno molta più varietà e ovviamente non richiedono l'accesso fisico. Gli attacchi virtuali più comuni non richiedono in genere la password dell'account utente locale.

Ad esempio, un'e-mail di pesca subacquea in cui un utente apre un PDF malevolo che sfrutta già come contesto utente, quindi la password dell'utente non si applica ... una volta eseguita, la procedura è terminata è già in esecuzione come account registrato. Questo è uno dei motivi principali per cui non eseguire mai come root o come amministratore, per cercare di limitare l'impatto dello sfruttamento. Immagina che Notepad ++ chiedendo di installare gli aggiornamenti, ad esempio, scopre che gli aggiornamenti possono essere falsificati.

È davvero importante mantenere aggiornati il software e il sistema. I "kit di exploit" vengono utilizzati da utenti malintenzionati per eseguire rapidamente la scansione dei computer per una serie di vulnerabilità con exploit e tutto ciò che devono trovare è uno. Questo non richiede nemmeno una password di amministratore locale.

Se un utente malintenzionato stava tentando di utilizzare le credenziali di forza bruta, ci sono moderne difese contro questo, inclusi meccanismi di time-out per scoraggiare e interrompere questo tipo di attacco su cose come RDP e SSH. Usare la stessa password per più account è una pessima idea. Gli utenti malintenzionati dispongono di strumenti per l'accesso automatico a centinaia di siti che utilizzano lo stesso nome utente e password, in modo che possano scoprire se li condividono. Tutto quello che serve è un sito per essere hackerato dove hai una password condivisa ... boom il tuo account Groupon è appena stato violato e poiché era la stessa password del tuo account paypal hai avuto a che fare con 7k in accuse fraudolente.

Utilizza LastPass per proteggerti generando password univoche per tutti i tuoi siti. Nessuno si aspetta che tu ricordi tutte le password uniche e questo servizio è l'opzione migliore che abbiamo oggi.

In conclusione, ci sono in genere un sacco di modi più semplici per sfruttare un utente rispetto alla necessità della propria password dell'account locale.

Quindi la mia raccomandazione è:

  1. Utilizza la crittografia del disco
  2. Non riutilizzare le password per altri siti / computer. Utilizza lastpass.com per mantenere password univoche e sicure.
  3. Mantieni i tuoi sistemi e software aggiornati
  4. Sii sempre scettico sulle e-mail e gli allegati, a meno che tu non li aspetti.

Se fai tutto questo allora puoi usare una password facile per il suo account utente locale ed essere comunque dannatamente sicuro.

    
risposta data 27.08.2014 - 02:13
fonte
0

Vedo che la maggior parte degli scenari erano già stati discussi. Vorrei aggiungere un altro punto importante.

Whatif l'utente malintenzionato sfrutta una vulnerabilità di alto livello del browser zero day o un'altra vulnerabilità di applicazioni native e quindi guadagna una shell remota su questa macchina? Questo è abbastanza possibile nel mondo di oggi considerando la quantità di exploit del browser scoperti quotidianamente (Google Chrome ha dovuto correggere quasi 50 vulnerabilità per la sua prossima versione 37.0).

Sì, l'hacker otterrebbe comunque una shell limitata, ma questo non gli impedisce di aumentare i privilegi (possibilmente brute-forcing) se viene usata una password debole (credimi, l'ho provato prima di scrivere questo e funziona) .

Accetto che questo sembra troppo paranoico, ma sta davvero accadendo là fuori ...

    
risposta data 27.08.2014 - 10:02
fonte

Leggi altre domande sui tag