_dundun_ Skrevet 5. juni 2017 Del Skrevet 5. juni 2017 Ikke om man har lagret kortdetaljene Lenke til kommentar
Emancipate Skrevet 5. juni 2017 Del Skrevet 5. juni 2017 Er det bare meg som hater fokuset på tofaktor-autentisering? Det er såpass tungvindt at jeg vil reservere det for sider der man kan tappe meg for penger. Bare passord er tungvindt nok, spør du meg. Dine data, ditt problem. Jeg har ikke hatt noe problem med det hittil. Det er hele poenget. Det funker. Hvorfor legge til mer jobb? 2FA på den minste ting er ikke løsningen, det er et problem i seg selv. Lenke til kommentar
tHz Skrevet 5. juni 2017 Del Skrevet 5. juni 2017 For det første, det som må lekke er passordet mitt, ikke et passord som generer en gyldig hash. Og ingen kommer til å gidde å lete etter noe mønster. Det er selvsagt teoretisk mulig, men jeg tviler på at det skjer i praksis. Om jeg er USAs president eller noe, joa seff, men som en random bruker? Ikke verd bryet. AtW Du har stor tilltro til hash, og at websites faktisk bruker hash (og bruker det riktig). Det er ofte trivielt å brute force en hash for å finne passordet. Om det ikke er saltet kan tilogmed en vanlig google søk være nok. Du står selvfølgelig fritt til å vurdere trusselbildet. Om man har noen hundre millioner credentials ville jeg tro at kriminelle har litt å vinne på å lete etter slike mønster. Å finne en passord-generere-algoritme for en brukes som låser opp alle kontoer er verdt litt jobb. Lenke til kommentar
ATWindsor Skrevet 5. juni 2017 Del Skrevet 5. juni 2017 For det første, det som må lekke er passordet mitt, ikke et passord som generer en gyldig hash. Og ingen kommer til å gidde å lete etter noe mønster. Det er selvsagt teoretisk mulig, men jeg tviler på at det skjer i praksis. Om jeg er USAs president eller noe, joa seff, men som en random bruker? Ikke verd bryet. AtW Du har stor tilltro til hash, og at websites faktisk bruker hash (og bruker det riktig). Det er ofte trivielt å brute force en hash for å finne passordet. Om det ikke er saltet kan tilogmed en vanlig google søk være nok. Du står selvfølgelig fritt til å vurdere trusselbildet. Om man har noen hundre millioner credentials ville jeg tro at kriminelle har litt å vinne på å lete etter slike mønster. Å finne en passord-generere-algoritme for en brukes som låser opp alle kontoer er verdt litt jobb. Når du tar fram eksempler som MD5 så er det collision-attacks, dvs at selv om man har riktig hash så har man ikke nødvendigvis riktig passord. Det jeg har stor tiltro til er at man ikke gidder å sitte å lete etter slike systemer fordi det gir så lite utbytte. Man må først ha flere sider cracket, så må man få det faktiske passordet ut i klartekst (ikke bare klare å generere riktig hash), så må man skjønne at det faktisk er samme bruker. (når man ikke bruker samme epost), så gjette seg til systemet, så prøve det på random sites i håp om at systemet brukes der. Jeg tipper de ikke gidder, hvorfor ikke bare hacke noe annet og få hundretusenvis av brukere? AtW Lenke til kommentar
tHz Skrevet 5. juni 2017 Del Skrevet 5. juni 2017 Når du tar fram eksempler som MD5 så er det collision-attacks, dvs at selv om man har riktig hash så har man ikke nødvendigvis riktig passord. Det jeg har stor tiltro til er at man ikke gidder å sitte å lete etter slike systemer fordi det gir så lite utbytte. Man må først ha flere sider cracket, så må man få det faktiske passordet ut i klartekst (ikke bare klare å generere riktig hash), så må man skjønne at det faktisk er samme bruker. (når man ikke bruker samme epost), så gjette seg til systemet, så prøve det på random sites i håp om at systemet brukes der. Jeg tipper de ikke gidder, hvorfor ikke bare hacke noe annet og få hundretusenvis av brukere? AtW Sannsynligheten for at ditt lagde passord har lav entropy collisions (selv med MD5) er litt søkt. Det er mer en teoretisk øvelse enn et praktisk problem for angripere. I dag er svært mange kontoer, med tilhørende passord tilgjengelig på nett. Med stor sannsynlighet er et eller flere av dine passord også på avveie. De fleste forsøk på å gjenbruke et passord er forsøkt er stort sett låst ned. Jeg tror det neste steget er å lete, nettopp, etter slike passord-systemer. Først de enkle: s3cretEbay, s3cretFacebook Så vil de med litt krytpoanalyse kunnskap gå løs på de flere hundre millioner brukernavn/passord og se om de matematisk kan finne mønstre for samme bruker på forskjellige systemer. Men mulig det ikke skjer. Hvem vet. Lenke til kommentar
Deimos_Anomaly Skrevet 5. juni 2017 Del Skrevet 5. juni 2017 (endret) Til AtW: For passordlengder mindre eller lik hash-lengde er sansynligheten for at en kollisjon ikke er riktig passord tilnærmet lik null (avhengig av smooth-heten til hash funksjonen). MD5 er 128 bit/16 byte. Innenfor ascii tabellen er UTF-8 1 byte per karakter, så i de fleste tilfeller 16 karakterer passordlengde. Mange "hackere" legger veldig mye arbeid i for eksempel språkanalyse for ordbokangrep. At ingen av de skulle gidde å legge minst like mye arbeid i å automatisere leting etter mønster basert på tjenestenavn i passord er rett å slett en fjern tanke. Siden du sier at du bruker en passordtjeneste selv så oppfatter jeg det sånn at du prøver å fronte et system for å bruke tjenestenavn i passord som en generell anbefaling. Det er ganske enkelt en fryktelig dårlig anbefaling og jeg blir litt irritert når folk fronter slik hokum pokum basert på uvitenhet. Endret 5. juni 2017 av Deimos_Anomaly 3 Lenke til kommentar
ATWindsor Skrevet 5. juni 2017 Del Skrevet 5. juni 2017 Til AtW: For passordlengder mindre eller lik hash-lengde er sansynligheten for at en kollisjon ikke er riktig passord tilnærmet lik null (avhengig av smooth-heten til hash funksjonen). MD5 er 128 bit/16 byte. Innenfor ascii tabellen er UTF-8 1 byte per karakter, så i de fleste tilfeller 16 karakterer passordlengde. Mange "hackere" legger veldig mye arbeid i for eksempel språkanalyse for ordbokangrep. At ingen av de skulle gidde å legge minst like mye arbeid i å automatisere leting etter mønster basert på tjenestenavn i passord er rett å slett en fjern tanke. Siden du sier at du bruker en passordtjeneste selv så oppfatter jeg det sånn at du prøver å fronte et system for å bruke tjenestenavn i passord som en generell anbefaling. Det er ganske enkelt en fryktelig dårlig anbefaling og du burde ærlig talt klare bedre enn det. Jeg blir litt irritert når folk fronter slik hokum pokum basert på uvitenhet. Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett. Nei, det er ikke en fjern tanke, et ordbokangrep kan brukes på utallige brukere og utallige steder. Leting etter mønster gir deg kun data for en enkelt bruker. Den tolkningen får du ta for egen regning, konteksten var å huske passord selv, i en slik kontekst er å generere passord basert på et system en av de bedre måtene å gjøre det på. AtW Lenke til kommentar
Leftie Skrevet 6. juni 2017 Del Skrevet 6. juni 2017 Joda, men siden tjenestene ikke har krypteringsnøkkelen og aldri noensinne har hatt den er det ingen data å stjele. Og hvordan kommuniserer du denne nøkkelen med tjenesten når du skal åpne passordlisten din? Det kommuniseres aldri med tjenesten. Det er hele poenget (noe onepass ikke har fått med seg). Tjenesten gir deg kun krypterte data. Du taster inn masterpassword på din enhet, og passordene blir dekryptert på enheten. Og derfor som jeg poengterte i en tidligere post. KeePass, 1password og LastPass er altså basert på identisk måte å tenke på, og har samme sikkerhetsmessige design. 1password og LastPass kan defineres som KeePass med skylagring av den krypterte databasen. Så bruker man KeePass i dag er 1password og LastPass i realiteten like trygge. Om ikke tryggere, da man neppe er flinkere enn sikkerhetsteama til 1password og LastPass til å sikre egne data. I tillegg har både 1password og LastPass gode 2FA løsninger, blant annet biometriske. Så kanskje er realiteten at de er sikrere enn KeePass. For ordens skyld; Keepass støtter 2FA gjennom f.eks. OTPKeyprov plugin og Yubikey, som jeg sjøl bruker. Lenke til kommentar
tHz Skrevet 6. juni 2017 Del Skrevet 6. juni 2017 Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett. Nei. Det baserer seg ikke på at man kan finne en kollisjon. Problemet med MD5 er at den kan bruteforces relativt lett, og mulighet for å bruke ferdig-genererte rainbow-tables gjør det hele fantastisk kjapt (om det ikke benyttes salt). Man finner med andre ord tilbake til det originale passordet, uten mye jobb. Det er helt uavhengig av kollisjoner. For passord vil ikke kollisjoner være et problem. Lenke til kommentar
ATWindsor Skrevet 6. juni 2017 Del Skrevet 6. juni 2017 (endret) Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett. Nei. Det baserer seg ikke på at man kan finne en kollisjon. Problemet med MD5 er at den kan bruteforces relativt lett, og mulighet for å bruke ferdig-genererte rainbow-tables gjør det hele fantastisk kjapt (om det ikke benyttes salt). Man finner med andre ord tilbake til det originale passordet, uten mye jobb. Det er helt uavhengig av kollisjoner. For passord vil ikke kollisjoner være et problem. Det du snakker om er ikke en feil ved MD5, det er i henhold til hvordan det fungerer, all kryptering kan bruteforces (selv om tiden det tar selvfølgelig er høyst relevant), og det i seg selv er ikke et sikkerhetshull som sådan i systemet. Kollisjoner er et problem når du kan lage den hashen du vil. AtW Endret 6. juni 2017 av ATWindsor Lenke til kommentar
Halvor Sølvberg- the MOV Skrevet 6. juni 2017 Del Skrevet 6. juni 2017 Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett. Nei. Det baserer seg ikke på at man kan finne en kollisjon. Problemet med MD5 er at den kan bruteforces relativt lett, og mulighet for å bruke ferdig-genererte rainbow-tables gjør det hele fantastisk kjapt (om det ikke benyttes salt). Man finner med andre ord tilbake til det originale passordet, uten mye jobb. Det er helt uavhengig av kollisjoner. For passord vil ikke kollisjoner være et problem. Det du snakker om er ikke en feil ved MD5, det er i henhold til hvordan det fungerer, all kryptering kan bruteforces (selv om tiden det tar selvfølgelig er høyst relevant), og det i seg selv er ikke et sikkerhetshull som sådan i systemet. Kollisjoner er et problem når du kan lage den hashen du vil. AtW Flere typer hash er alle reie legalisert i flere stater i USSer ut for å vere helt problemfritt. Lenke til kommentar
tHz Skrevet 6. juni 2017 Del Skrevet 6. juni 2017 Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett. Nei. Det baserer seg ikke på at man kan finne en kollisjon. Problemet med MD5 er at den kan bruteforces relativt lett, og mulighet for å bruke ferdig-genererte rainbow-tables gjør det hele fantastisk kjapt (om det ikke benyttes salt). Man finner med andre ord tilbake til det originale passordet, uten mye jobb. Det er helt uavhengig av kollisjoner. For passord vil ikke kollisjoner være et problem. Det du snakker om er ikke en feil ved MD5, det er i henhold til hvordan det fungerer, all kryptering kan bruteforces (selv om tiden det tar selvfølgelig er høyst relevant), og det i seg selv er ikke et sikkerhetshull som sådan i systemet. Kollisjoner er et problem når du kan lage den hashen du vil. AtW Det er vi enig om. Det er ikke en feil med MD5. Problemet er at MD5 er svært raskt å kalkulere på en GPU. Noe som gjør bruteforcing enkelt. Nyere hash algoritmer er mer krevende. Kollisjoner er ikke et egentlig et tema når det gjelder å hashe passord. Lenke til kommentar
Jan Olsen Skrevet 12. juni 2017 Del Skrevet 12. juni 2017 Kan de ikke benytte PGP-type, altså at kun sluttbrukeren har nøkkelen. WhatsApp bruker allerede dette i sin teknologi. Lenke til kommentar
_dundun_ Skrevet 12. juni 2017 Del Skrevet 12. juni 2017 Det er det "alle" gjør. Bortsett fra de som artikkelen handler om, da. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå