Vita: biztonságos jelszó, van-e értelme?

Mármint azon túl, hogy nyilván van, de nincs-e túllihegve az egész?

Az egyértelmű, hogy egy olyan jelszót, hogy aaa könnyű kitalálni. Illetve... tessék, ideírok egy hárombetűs jelszót: "aja". Tessék kitalálni (kitalálni, és nem kijelölni, hogy láthatóvá váljon)! Annyira nem is triviális, pedig nem erőltettem meg magamat.

Tehát a kitalálás az csak az NCIS-ben, meg a Dilis Detektívekben megy így.

Könnyű feltörni. Igen, az NCIS-ben úgy van, hogy McGee feszült koncentrálás után "feltöri" a jelszót, és beírja (cicergő hangok mellett), hogy fnx134ofnw (illetve általában olyat, hogy "sunny lane" vagy "mayflower", amik amúgy szerintem is rém hülye jelszavak), és megjelenik az "Access Granted", villogó, piros felirat. A valóságban ez brute force módszerrel szokott menni, de melyik az a rendszer, amelyik nem tilt le mondjuk 3 hibás próbálkozás után? Igen, sajnos sok ilyen van, nálunk is elég kevés van, amelyik beépítve tartalmazza ezt a funckiót. De már a fenti jelszó kitalálásához is kell pár próbálkozás, igaz akár már 2700-ból is megvan (ha jól emlékszem a betűk számára), ami viszont a legalsó becslés. A minimális jelszóhossz emelésével, pár épeszű kikötéssel ez az érték drámaian növelhető.

Persze mi van, ha nem V. P. akarja feltörni a rendszert, hanem egy műveltebb egyén, aki esetleg már eleve szótár alapján próbálkozik. Meg is egy valós veszélyforrás, de lásd az épeszű kikötéseket, illetve a sok-sok login próbálkozás figyelését.

Ellopják a. Még én se tárolok sótlan jelszavakat. Persze ha elavult rendszereket használnak, akkor muszáj.

Ellesik: na ja, ha már adott a lehetőség, akkor már nem 3x nehezebb a 3x hosszabb (bonyolultabb) jelszót ellesni. Csak talán kétszer. Se.

Lehallgatják: kb. ugyanúgy vélem mint az ellesést: ha sótlanul van továbbítva, megérdemlik, illetve ha hitvány titkosítással, akkor dettó, és az ellen nem véd.

Félreértés ne essék, nem a hárombetűs jelszavak híve vagyok. Csak újratelepítettem a gépemet, és most elég sok jelszót kellett újra megadnom, kitalálni, stb. stb. Azt tapasztaltam, hogy minél picsipacsibb, jelentéktelenebb, és amúgy minden szempontból szánalomkeltően megírt egy alkalmazás, rendszer (konkrétan most az uplay és az origin fektetett meg), annál komolyabban veszi ezt a jelszavas mizériát, merthogy attól majd komolyabbnak látszik (vagy ők tudják, hogy annyira hitványul van megírva, hogy muszáj). Ennek a vége az, hogy ha jó biztonságos (Vagy megbízható? Mert az erős az a Pista.) a jelszó, akkor az ki van írva a monitor szélére (jól láthatóan persze, ehe).

Részemről tehát próbálok egy vélhető arany középúton haladni, más-más jelszót használni a játék-, teszt- és éles rendszereken, és mást a privát területen, de kb. ennyi.

Érdekelne mások - lehetőleg szakmai, ehe - véleménye, hogy valamit kifejeltettem, nem vettem figyelembe, vagy azért alapvetően nagyon nem tévedek?

Hozzászólások

en ket jelszot hasznalok:
egy primitivet forumozni, egyeb 'nem fontos' helyekre
egyet meg a komolyabbakhoz (pl. webmail, stb), ezt a meg fontosabb helyeken (netbank, stb) varialom, igy ha valamelyik bankos jelszot meg is tudjak, a tobbinel akkor is sokszor kell probalkozni hogy meglegyen az ott aktualis (addigra meg ugyis letiltjak az accountot)

Tobb ponton is tevedsz.

Eloszor is, letezik a "kitalalom" intezmenye. Bar nem az NCIS a legjobb pelda, mert ott nem is ezen van a hangsuly, de asszem talan valamelyik idoutazos sorozatban volt az, hogy a srac leult a gephez, es korbenezett a szobaban. Valamennyire ismerte a delikvenst (a tarsa ismerte, es beszelgettek rola), igy viszonylag hamar kitalalta (3.-ra) a jelszot, mert a user olyat adott meg, amire konnyen emlekezik (ez tipikusan altalaban a lanyom neve, fiam neve, kutyam neve, kedvenc konyvem iroja korbol szokott kikerulni, a konkret esetre mar nem emlekszem). Szoval az ilyen tipusu feltores letezik, es realis. Nyilvan kell egy kis szerencse is hozza, es messze nem mukodik minden esetben, de azert egesz jo eselyekkel lehet indulni. Ha ismered a feltorendo rendszer standardjait is, es pl. tudod, hogy csak 5. probalkozasra tilt ki, akkor 4 lehetoseged van, hogy ne bukj le (tipikus egyebkent az 5 probalkozasi lehetoseg is).

A valosagban pedig altalaban nem elsore a brute force modszert probaljak ki, hanem a social engineeringet. Egy jol vegzett engineering megsporolhat tobb nap/honap brute force-t.

Masodjara meg dictionary attack-ot.

A rejtett peldad azert necces, mert a forumon nagyon kevesen ismernek teged szemelyesen. Nem tudjuk, hogy peldaul szeretsz-e enni, mert akkor mar rogton tipp lehetett volna a "kaja" amibol (mivel 3 betus a jelszo) mar 2 probalkozasbol megvan a rejtett jelszo. Szoval ez igy szar szemleltetes volt, nem mutatott be semmit.

Ami a jelszavak biztonsagat illeti: amire erdemes figyelni, az az, hogy brute-force -szal es dictionary attack-kal ne legyen torheto a jelszavad. Tehat nem csak az "aaaaaa" a rossz jelszo, hanem peldaul a "jelszo25" is (tipikus a dictionary attack-nal a 1 v 2 szamjegyu szamok hozzaprobalasa, nem noveli meg drasztikusan az idot). Mar az is sokat tud neheziteni a dolgon, ha mondjuk ket szo + 1 szam a jelszavad (TitkosJelszo1964), bar meg jobb, ha a ket szonak nincs koze egymashoz (HarapoKendo456). Ezeket mar nagyjabol eleg nehez kitalalni (dictionary attack ellen elegge vedett, a brute force meg a kis/nagy betuk miatt elegge hosszu ido). Tobb oldalon is olvastam ajanlaskent a szokoz beilleszteset a jelszoba, ennek csak az a veszelye, hogy keves oldal/hely tunteti fel a jelszoban engedelyezett karaktereket, es siman elofordulhat, hogy egy jol kitalalt jelszot pont azert nem tudsz megadni, mert nem engednek szokozt a jelszoba. Ilyenkor megnehezedik a ra emlekezes, mert tudnod kell, hogy az adott site enged szokozt vagy sem. En mindenesetre ezt nem hasznalom a mindennapokban.

Egyebkent meg azert nagy a hype a biztonsagos jelszavak korul, mert az emberek donto tobbsege meg mindig ugy gondolja, hogy a "password1" es a "jelszo1" valamint az "almafa" teljesen jo jelszo a teljes privat szferajanak vedelmere. Ez ellen viszont vedekezni kell, mert akarmennyire is vannak sozva ezek a jelszavak - sajnos a legtobb szotarban az elso ot kiprobalando kozott szerepelnek.
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal 

+1. A "FaVillaNyeleVasb0lOne?" jellegű jelszó teljesen jó tud lenni :-) A szóköz/ékezetes betű, meg az y/z probléma létezik/létezhet, de növelt jelszóhossz esetén "dobható" ez a néhány karakter. Ahol meg tényleg komoly védelmet kell csinálni, ott meg tessék elfogadni a többfaktorú azonosítást... Mondjuk nálam "alap", hogy ssh-n csak egyszer használatos jelszóval (opie) lehet bemenni. Erre van windows-os, mobiltelefonos (Java), meg mindenféle *nix jelszógenerátor.

A kitalálással kapcsolatban rém szkeptikus vagyok. Ha tud valaki irodalmat ezen a téren, ossza meg.

Bár a kitalálásba bele lehet érteni a monitor szélére ragasztott SAP jelszót, de a hangsúly nem ezen van.

A helyes jelszó megválasztása már egy másik dolog. Sokkal értelmesebb lenne egy ismert, közkézen forgó jelszóadatbázissal összevetni és visszadobni a helytelen jelszavakat. A kisbetű-nagybetű-szám variálással csak azt érik el, hogy a jelszo25-ből Jelszo25 lesz.

És valóban, a social engineering a legveszélyesebb, ám ennek abszolút semmi jelentősége nincs a jelszó bonyolultságának szempontjából. Persze ha tágabb értelemben vesszük a jelszó biztonságát, akkor abba bele tartozik az is, hogy hogyan tároljuk és kinek engedünk hozzáférést (főnöknek, kollégának, páncélban tárolt boríték, a feleség/barátnő használja a céges levelezésemet vagy nem, a gyerek megkapja a régi telefonomat, abban az sd kártyán meg talán rajta van az összes jelszavam, stb. stb.), és ezt a hozzáférési szabályt mennyire tartjuk be. Kevin tudna erről mesélni :D

Szóval a kisbetű-nagybetű-szám-stb előírása alapvetően látszatmegoldás, leginkább az user bosszantására jó. Már lassan 10 éve, hogy az akkor főnökömtől, Sziki bácsitól tanultam azt, hogy milyen remek jelszó pl. az "en el mentem a vasarba fel penzzel" vagy társai. Inkább ezt kéne erőltetni. Bár itt ugye meg tényleg nőhet a kitalálás valószínűsége, mert ha most kéne ilyen jelszót választanom, akkor körbenézve pl. az "igazi coke iz zero cukor" elég jó jelölt lenne :D

A másik tuti tipp a kezdőbetűkből összerakott jelszó:

en elmentem a vasarba fel penzzel
tyukot vettemm a vasarba fel penzzel
tyukom mondja kityrakotty

vagyis

eeavfptyvavfptymk

Az egy izgalmas(?) kérdés lenne, hogy ha TUDJA a jelszótörő, hogy a jelszó "ismert" magyar szövegekből (versek, dalok, közmondások, stb.) így áll elő, akkor mennyivel kisebb/nagyobb a siker esélye a szótár alapú módszereknél...

A fönti jelszó pl. szerintem ránézésre/rövid meditációval visszafejthető - mármint az eredeti versike, de ettől még az ellentétes kódolás, vers -> jelszó lehet akármilyen bonyolult...

"Szóval a kisbetű-nagybetű-szám-stb előírása alapvetően látszatmegoldás"
Nem. Kisbetu: 26 karakter. Plusz nagybetu: 26+26 karakter. Szamok: +10 karakter. Vagyis 62 proba egyetlen karakter. Nyilvan, hat ket karakter van, akkor 26*26, hanem 62*62 a probak szama sit.

--
http://www.micros~1

Nem latszatmegoldas. Az idonkenti cserelgetes az :) Feltetelzted, hogy a tamadom fizikailag hozzafer a user "iroasztalahoz" vagy barmihez, ahova a jelszot felirja. De brute-force ellen meg mindig a leghatasosabb a minel tobb, minel valtozatosabb karakter. Es lehet, hogy a hirekbe az kerul be, aki pl. takaritokent bejutva megszerzi az infot, de a gyakorlatban az esetek min. 90%-a brute-force alapu. Vagy pedig keylogger-trojai, tehat az user gepen szerzik meg a jelszot (ftp/web/mail).

Ha a tamado megszerez ket jelszot, ami ugyanoda szol es titkositva van , vajon melyiket tori fel eloszor:
"aa" vagy "aSZTaLRaV1SSZa" ? Egyszeruen, tetelezd fel, hogy brute-force-nak nagyobb az eselye, mint annak, hogy fizikailag lehallgatjak a halozatot es hasznalj eros jelszot.

--
http://www.micros~1

_Biztonsagos_ jelszo nincs. De meg mindig sokkal biztonsagosabb, mint a "password".
Egyebkent ezert vagyunk elonyben Magyaroroszagon: hasznalhatunk magyar szavakat, amik keves esellyel fordulnak elo egy angol szotarban. Es az otveneves konyvelo Gizike, ha jelszot valaszt, aligha a "password" jut eszebe elsore, barmilyen formaban.

--
http://www.micros~1

A majdnem tuti tipp: Mindenhol más jelszót használsz. A keresett kereső kifejezés a „password manager”. Például a KeePass(x) egy megoldás lehet.

-----
A kockás zakók és a mellészabások tekintetében kérdezze meg úri szabóját.

Én többnyire 4-5 különböző jelszót szoktam használni, ha el is felejtek egy jelszót egy dictionary attack-el 10 sec alatt benn vagyok bárhol :)

A hét elején beszélgettem egy ilyenről egy ismerősömmel, ma viszont már össze is dobtam rá egy Java App-ot: egy mester jelszó (pl.: "correct horse battery staple lorem ipsum dolor sit amet qwertz") és egy site-specifikus jelszó (pl.: "Hungarian Unix Portal") párosból dobjon ki egy tényleges jelszót, amit az adott helyen majd használok (jelen példára: "lcolaimi aaoo" vagy "1c01/-\;/\/\; /-\/-\00" ha 1337-speakezem, hogy a többféle karakter is meglegyen). Így már csak a mester jelszóra kell emlékeznem (meg magamnál tartani a progit) és tudni, hogy mi alapján képzem a site-specifikus jelszót (pl.: 8 karakternél rövidebb oldalnál az oldal neve, egyébként fqdn).

Így bármikor elő tudom állítani a megjegyezhető jelszóból, mégis garantáltan értelmetlen és kb. megjegyezhetetlen, oldalanként egyedi jelszót kapok.

Az oldalak jelszókezeléséhez: pár hónapja talán a Novalogic küldte ki a jelszóemlékeztetőben plaintext-ben a jelszavam. Hupsz.

BlackY

No itt van az igazi baj, hogy az amúgy elfogadhatóan (tegyük fel) jó jelszavakat ilyen módon kezelik. Bár mivel az e-mail már az üzletileg kritikus adatok esetén is elterjedt megoldás (ez van), ezért azt kell a lehetőségekhez képes biztonságossá tenni, így a plaintext jelszóküldés csak egy szempontból zavar: megvan nekik titkosítatlanul a jelszavam.

megvan nekik titkosítatlanul a jelszavam

Persze, engem is ez akasztott ki (ezért is írtam le az előbb :) ). Az érdekesebb ebben az, hogy egy jó néhány helyen használt jelszót adtam ott meg, úgyhogy bőven visszaélhetnének vele, bár (anyagi) károm mondjuk nem származhat belőle.

BlackY

Fontos helyen egyedi jelszavakat használok, csak - ahogy fentebb is írtam - van 4-5 gyüjtő jelszavam, amit a megfelelő szintű (~0) biztonságot igénylő helyeken használok (pl. a random site-okra való regisztrált e-mail címek, mindenféle oldalak ahol a legnagyobb gond az lehet, hogy valaki a nevemben nickemmel ír stb.). Ahol kell (és lehet) ott persze TFO, de legalábbis egyedi jelszó.

Viszont az ilyen szabályoknak, mint a "sehol egy jelszó!!!!négy!" szerintem semmi értelme. Megjegyzés nehézsége és Feltörés valószínűsége * Feltörésből származó kár viszonyát is érdemes nézni.

BlackY

Eszembe jutott még egy "elegáns" megoldás jelszókezelésre: egyetemi hallgatói szerveren minden hallgató kapott egy fiókot, aminek az induló jelszavát weben lehet kikérni a Név+Anyja neve+Születési idő hármassal. És szépen ki is adja. Aztán mégegyszer. És mégegyszer. És mégegyszer... 6 éve talán, hogy regeltem oda, akkoriban fel is tűnt a sechole (elfelejtettem az azonosítóm, gondoltam egy próbát megér), azóta annyit módosítottak a rendszeren, hogy ha már létezett a fiók, akkor ugyanúgy kiírja a usernevet/jelszót, de mellé ír egy üzenetet, hogy "Látom már regisztráltál, remélem már megváltoztattad az induló jelszavad". Hupsz.

BlackY

Kezd elmászni a dolog abba az irányba, hogy mi a jó jelszó.

Csupán az érdekel, hogy van-e értelme a szigorú megkötéseknek (aminek pl. Password1 megfelel), vagy nincs.

Leírtam, hogy szerintem miért nincs.

Az már egy másik elmélkedés lenne, hogy milyen a jó jelszó.

igazibol nem ertem a felvetesed...
sok buta van aki ugyanazt a jelszot hasznalja sok oldalon.
ergo ha egy ellopva akkor sok helyen lehet visszaelni.
2:
lesni nem konnyu 3gyerek egy ev alatt nem tudta ezt a jelszot megfejteni:
Hat3ezTTudnad

vagyis mire szeretnel ki jukadni?

--
Tényleg melot keresek... aki lát szolhatna.
nem értek semmihez és sokat akarok keresni.
/most a szitázok,de infos munkát keresek egyetemi tanulmányok mellé.. /

Engem egy zavar - de az nagyon. Az idonkenti jelszovaltas. Tegyuk fel, hoyg van egy megfeleloen bonyolult jelszavam. Harom honap mulva lecserelem. Namost, az elso nehezen jegyeztem meg. Lehetosegek:
- Probalom megjegyezni a masodikat es az elsot elfelejteni
- ha nem megy, akkor kiirom a monitor szelere
- valami egyszerut valasztok, amit konnyen megjegyzek

Namost, ez meg egyszer megy. De ha ujra es ujra valtoztatni kell, sztem az ember beleorul, hogy eppen most mi az akt. jelszavam es a vegen ugyanazt adja, mondjuk egy szamot emelve a vegen (j01, j02,j03 stb). Aztan megint oda lyukad ki, hogy "basszus, most eppen melyik szam is van a vegen, 3 vagy 4?)

Iszonyuan ruhellem ezt a "x ido mulva valtsal jelszot". Sajons, a CIB-nel kikapcsolni sem lehet :(

--
http://www.micros~1

Ott is valtoztatni kell idonkent??? Hogy nem mennek az anyjukba...Inkabb azt oldottak volna meg ennyi ido alatt, hogy kozuzemi-kent fizetheto legyen a torlesztes...A legutolso sarki ABC-nek van techniakai szama, hogy az ember automatikusan utalhasson, csak itt nem lehet (vagy ha igen, az sulyos penzekbe kerul)

--
http://www.micros~1

jo, ne beszeljunk arrol, hogy milyen a jo jelszo. beszeljunk arrol, amit irtal.

Ellopják a. Még én se tárolok sótlan jelszavakat. Persze ha elavult rendszereket használnak, akkor muszáj.

teljesen mindegy. ha el tudtam lopni a hasht, meglesz a jelszavad. GPU farmokon eleg gyorsan at lehet porgetni ezeket, es viszonylag
olcsoert lehet ilyen farmokon hasht kerestetni. ja, es TOLED nem fogjak ellopni. attol a sitetol fogjak, amit hasznalsz.

Ellesik: na ja, ha már adott a lehetőség, akkor már nem 3x nehezebb a 3x hosszabb (bonyolultabb) jelszót ellesni. Csak talán kétszer. Se.

ezert nem kell beirni magadnak, hanem sw-kkel.. :)

Lehallgatják: kb. ugyanúgy vélem mint az ellesést: ha sótlanul van továbbítva, megérdemlik, illetve ha hitvány titkosítással, akkor dettó, és az ellen nem véd.

TEGED kifejezetten nem fog a kutya se lehallgatni; inkabb azt a szolgaltatast, amit hasznalsz, es akkor sem rad vadaszva. ott a hash, ott a jelszo, viszlat, game over,
foleg ha masra is azt hasznalod.

Érdekelne mások - lehetőleg szakmai, ehe - véleménye, hogy valamit kifejeltettem, nem vettem figyelembe, vagy azért alapvetően nagyon nem tévedek?

minden egyes helyre, ahol jelszo kell, kulonbozo jelszo, a jelszoadatbazist pedig megfeleloen nagy kulccsal vedeni.

ha meg a jovo erdekel, akkor tudom ajanlani az egyik jelenlegi kutatasi teruletunket, itt egy jo diasorozat rola. (az eleje mindenkinek erdekes lehet, utana meg sok a kripto az atlagembernek mar).

1. Ha tőled lopják el, akkor úgyis cleartext lopják el, ergo tök mindegy, hogy milyen komplex jelszó.

2. Nem tőled lopják el, ahogy NagyZ írta. Itt inkább valószínű, hogy hashelve lopják el. Én vitatkoznék azzal, hogy "úgyis megtörik" - oké, ha nagyon akarják akkor persze, de sok százezer felhasználónál nem biztos, hogy megéri minden jelszónak utánamenni, ha mondjuk a 60% a 80%-hoz képest az erőbefektetés 10%-ával megtörhető.

Ha ugyanazt a jelszót vagy annak variánsát több helyre használod, akkor a 2. pont végett van értelme a komplex jelszónak. Ha egy jelszót csak egy helyre használsz, akkor az reálisan elvárható komplexitáson felül szerintem nincs értelme.
Az ideális persze az utóbbi, ha mindenhol más jelszót használsz, de én sem teszem, mert lusta vagyok.

Nem is akarjak minden felhasznaloet megtorni. Minek tennek? Ertelmetlen, hacsak nem valamo penzugyi oldalrol van szo. Inkabb azt csinaljak, hogy akikere eppen szukseg van, azoket torik meg. Ez igy celzottan kisebb befektetes.
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal 

Ennek szerintem csak viszonylag kis jelszoadatbazis mellett van ertelme. Egy tobbmillios adatbazis megtorese eleg sokaig is eltarthat - meg GPU farmokkal is. Tul nagy koltseg, es tul nagy a felesleges befektetes aranya szerintem. Minek tornek fel Kiss Janos nyugalmazott ontodei munkas fiokjat?
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal 

"Egy tobbmillios adatbazis megtorese eleg sokaig is eltarthat - meg GPU farmokkal is."

Itt alapveto tevedes van. Sima hasheknel a tobbmillios adatbazis is "egy menetben" torheto (legeneralnak egy hasht, megnezik, hogy van-e ilyen valakinel, ha igen, akkor az ove megfejtve, johet a kovetkezo hash), veletlenul sem kell mind az egymilliot egyenkent kiporgetni.

--
"You're NOT paranoid, we really are out to get you!"

Igy mukodik a John the ripper is? Multkor bezsereztem egy adatbazist, raengedtem es elszornyedtem, mennyi konnyen torheto jelszo van :( 2-3 pec alatt ott volt egy csomo. Aztan a tobbi mar tobb ora alatt sem jott elo. Akkor toroltem a mar megtort usereket a listabol es az elsot, aki megmaradt, erre ujabbb jelszavakat dobott elo....Mintha annal az egynel megakadt volna :(

(Nem kell aggodni, sajat ceges volt, csak idegesitett, hogy hany szar jelszavunk lehet. Volt egypar...)

--
http://www.micros~1

Koszi. MySQL-bol jottek a jeslzavak, asszem, MD5 volt. Ott sztem nem rak hozza SALT-ot, csak az Encrypt-nel.

Megneztem, nem MD5. Ugyhoyg valoszinuleg salted, akkor ezert volt, hogy egyet kiszedtem, akkor torte a tobbit. Mondjuk, nekem eleg lett volna, ha csak a gyorsan torheto jelszavakat listazza, ha vmelyik nem trivialis, akkor ugrik a kovetkezore. Namindegy, igy is kibukott par durva. Legjobb volt a "sport" user "sport" jelszoval, de volt meg par csodas.
--
http://www.micros~1

GPU farmokon eleg gyorsan at lehet porgetni ezeket

Ha jól értem a dolgokat, akkor egy tetszőlegesen hitvány jelszóból, ami akár egy karakter is lehet, kellően nagy sózással elég biztonságos hasht lehet előállítani. Már persze ha nincs olyan, hogy a 'a' + $salt és a 'b' + $salt hash-jei ismerve hogy az első karakter a illetve b nem adnak nagy segítséget.

Viszont akkor az a kérdés, hogy a jelenlegi lehetőségek mellett mekkora salt kell ahhoz, hogy ne érje meg feltörni (ami persze így hülye kérdés, mert más az értéke a Netpincér- és egy banki accountnak).

"ja, es TOLED nem fogjak ellopni. attol a sitetol fogjak, amit hasznalsz."

Nyilván így értettem. Csak épp pár napja írtam egy csodálatos php appot, és már abban is benne van a saltolás. Más kérdés hogy ha már az sql dumpot meg tudják szerezni, akkor már alighanem mást is.

TEGED kifejezetten nem fog a kutya se lehallgatni

Persze, nem engem (nem is azt írtam). Itt arra gondoltam, hogy ha a login nem https (pl. web alkalmazásnál), vagy benne van egy get-ben a jelszó - láttam ilyet, ehe.

A minden helyre más-más jelszó nem számít, mert az egyes jelszavak minősége ettől nem lesz jobb, csak ha már mégis feltörték kisebb a kár.

Továbbra is haragszom (csak most már nem emlékszem, hogy az ubiszoftra vagy az originra, ehee), hogy milyen kikötéseket tesznek a jelszavakra, szerintem feleslegesen.

Ahol GET-ben ott a jelszo, a) ott a chrome szol, hogy phising website es b) panikszeruen kell az oldalrol kiregelni, a konyvjelzo helyet soval (hehe) behinteni.

Mondjuk a non-HTTP loginolo oldalaktol is felni kell - esetleg talan a Facebook vagy hasonlo login nyujthat nemi biztonsagot.
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal 

Ha az átvitt adatokat nézem, akkor teljesen mindegy, hogy get vagy post, szemantikailag mindenképp post illik, sőt, a mindenféle naplózás, böngésző history és hasonlók miatt is egyértelmű, hogy post kell.
A http-s loginnak van egy nagyon nagy hátránya: a logout. Persze, lehet kókányolni, de... Anno emiatt (is, meg több egyéb, másként nem teljesíthető funkció miatt is) csináltam egy saját login cuccot. Egy user csak egy helyről jelentkezhetett be, sem a jelszó, sem az abból képzett hash nem került a hálózaton továbbításra (sem bejelentkezéskor, sem jelszócsere során), a böngészővel nem volt érdemes elmenteni a jelszót (azt kérték, hogy ne menthessék el a jelszót, ez nem ment, viszont az, hogy a mentett valami használhatatlan legyen, az simán), jelszócserét csak a régi jelszó ismeretében tudjon a felhasználó kezdeményezni, induló jelszót sms-ben kapja meg, stb, stb...

Annyira azért nem kell nagy AI hozzá... A html formban a jelszót "password" tipusú mezőben szokás bekérni, az ugyanis kicsillagozza/pöttyöket rak a bevitt karakerek megjelenítése helyett. A mezőnek van neve, mondjuk jelszomezo:

<input type="password" name="jelszomezo">

Ha ez után az oldal olyat csinál, hogy:

GET http: //foo.bar.baz/valami?a=b&jelszomezo=akarmi

mondjuk akkor szól, hogy ez így nem igazán szép dolog. De lehet, hogy elsősorban akkor, ha a foo.bar.baz az bejelentett phising site.

"Ha jól értem a dolgokat, akkor egy tetszőlegesen hitvány jelszóból, ami akár egy karakter is lehet, kellően nagy sózással elég biztonságos hasht lehet előállítani."

Rosszul erted, minden jelszavas authentikacios semaban az egyetlen ismeretlen dolog a jelszo, ha egy karakteres, akkor az 26 (70, ha szamoljuk a magyar ekezetes es a kis/nagy karaktereket is) lehetoseg. Ezen a salting sem valtoztat.

--
"You're NOT paranoid, we really are out to get you!"

Szerintem elbeszélünk egymás mellett.

A cél: olyan hash előállítása, ami emberi idő alatt nem törhető meg (se szótárral, se brute force-al, se szivárványtáblával, se olyan módszerről amiről én még nem is hallottam :)).
Én azt gondolom, hogy a megfelelő hash algoritmussal és a megfelelő salttal elő lehet állítani azt a hash adatbázist, amit akár CD-n is lehet osztogatni, mert attól függetlenül, hogy milyen jelszavakat használtak a hash előállításakor, még mindig teljesül a cél. Legalábbis a jelen tudás alapján. És feltéve ha a salt biztonságban van :D
Ami veszélyt látok, hogy "a 'a' + $salt és a 'b' + $salt hash-jei ismerve hogy az első karakter a illetve b" akkora segítséget nyújthatnak, hogy a törés számításigénye jelentősen csökkenthető. Persze ez azt jelentené, hogy hitvány a hash algoritmus.

Van a hash, amit a szerver tárol. Ez egy sózott jelszó, valamilyen (egyirányú) hasítóalgoritmussal kódolva. Ebből a hash-ből a sózott jelszót tudod bruteforce/szivárványtábla/usw. alapon meglelni, ha sikerül. Ha nem ismert a sózási algoritmus, akkor a következő lépésben azt kell megtalálnod, hogy a jelszót elő tudd állítani. Szerintem...

Szerintem te egy titkos algoritmusról beszélsz. Igen, amíg az algoritmus nem ismert, addig könnyű előállítani "törhetetlen" hash-t.

Az a baj, hogy az algoritmust kis valószínűséggel tudod titokban tartani. Ha kiadod a szoftvert, ami a jelszó alapján authentikálja a juzert, máris visszafejthető az algoritmus. Ha adatbázisból lopják el a hash-t, akkor valószínűleg már hozzáférnek a hash-elő kódhoz is. Amint pedig megvan az algoritmus, a wordlist, bruteforce, stb már működik.

Ja, sejtem, hogy mit szeretnel:
C = H($pass + $key), H egy hash algoritmus, $pass a juzer jelszava, a "+" a sztringkonkatenacio, a $key meg egy szerver oldali kulcs, ami minden juzernel ugyanaz. Szerver oldalon tarolod juzerenkent a C-t es globalisan a $key-t.

Ezzel 2 gond van:
- a jelszotarolo modszerek tipikus attack modelje, hogy a tamado legalabb egyszer le tudta dumpolni a teljes rendszert. Ha a jelszo hasheidet nem tudtad megvedeni, akkor a $key-t miert tudnad?
- ugyanazon jelszavak hash-e is ugyanaz lesz. Ha a tamado tud sajat usert regisztralni, akkor ez rogton jo dictionary attack-re.

--
"You're NOT paranoid, we really are out to get you!"

"Ha a jelszo hasheidet nem tudtad megvedeni, akkor a $key-t miert tudnad?"

Őszintén szólva nekem is az a bajom, hogy igen, lehet marha biztonságos jelszót előírni és még hozzá sózni is, de: attól, hogy a jelszó jó, még nem lesz az egész rendszer jó. Csak annyira lesz jó/megbízható/erős/bármi mint a leggyengébb láncszeme. Ami általában az ember. Ezért egy szintnél tovább nem érdemes a jelszavas mókát erőltetni, ha ennél nagyobb biztonságra van szükség, akkor legyen kétlépéses (faktoros) azonosítás, pl. smsben vagy extra védelem, ami a steamben is van, ha ismeretlen (új) gépről akar valaki bejelentkezni, akkor plusz kódot kér.

Tulajdonképp ezért is gondolkoztam el azon, hogy csináljak-e sózott jelszavakat: ha már a db dumpot meg tudják szerezni, akkor jó eséllyel nem nagy macera magát a saltot is megtalálni. És fordítva. De mivel marha egyszerű dolog, ezért egye fene, legyen.

Szerintem nem érted, hogy mi a salt célja. Előljáróban annyi, hogy:
- a salt mindig random
- a nem titkos salt is hasznos (letárolod a jelszó mellé)

Bővebben: http://en.wikipedia.org/wiki/Salt_%28cryptography%29#Benefits

Egy hosszú, titkos salt rendesen meg tudja nehezíteni a jelszótörök dolgát. Hátránya, hogy a rendszereden is jelentős CPU időbe kerül miatta egy authentikáció.

Én arra tippeltem, hogy a salt célja:

- a gagyi jelszavak jobbá tétele
- több rendeszer, több salt, így ha az user ugyanazt a jelszót használja, attól a hash még eltér

Ezeknek nem mond ellet a wiki se.

Ha a salt a jelszó mellett van tárolva, akkor az hasznos, ha sok jelszót kell védeni (a salt random per user). Ha nincs tárolva, csak egy titkozatos salt van, akkor szopó van, mert (még, ehe) nincs az a szivárványtábla, amivel azt ki lehetne bogozni. Hátránya, hogy a salt-ot titokban kell tartani, amin viszont bukhat az egész.

"Én arra tippeltem, hogy a salt célja:

- a gagyi jelszavak jobbá tétele
- több rendeszer, több salt, így ha az user ugyanazt a jelszót használja, attól a hash még eltér

Ezeknek nem mond ellet a wiki se."

Akkor kiemelem a wikis linkről a lényeget: "A public salt does two things: makes it more time-consuming to crack a large list of passwords, and makes it infeasible to use a rainbow table."

Értem, hogy hol érted félre, erre írtam, hogy "a salt *mindig* random" - a titkos salt is mindig random!

Titkos salttal úgy authentikálod a juzert, hogy a tőle kapott jelszót használva megpróbálod megtörni a saját random saltod, azaz bruteforce-szal végigmész az összes lehetséges salton, 1-2-3 másodperc alatt.
Ha letárolod a titkos saltod (algoritmusod) a site forráskódjában, az már nem titkos, meg fogják szerezni az adatbázissal együtt, ezt jól látod.

Az első állításod helyes, de csak akkor, ha a salt valóban titkos.

Mondjuk ez már inkább key stretching mint salt.

> több rendszer, több salt, így ha az user ugyanazt a jelszót használja, attól a hash még eltér
Ez alapvetően téves. A salt *soha* nem rendszerenként különbözik, hanem jelszavanként.

Áh, vágom. Ennek azért nem láttam értelmét, mert így a salt ott kell hogy legyen a jelszó mellett (vagy valahol kell hogy legyen), és ha a jelszóadatbázis megtalálják, akkor egyúttal ott van már a salt is benne. Jobbnak tűnt egy titkos salt használata, bár az viszont meg egyéb problémákat vet fel.

Nekem minden jelszavam "fxvWE46fdssw" típusú sémát követ, nem használok szótárazható jelszót sehol, mégis egyszer letiltották a gmail accountomat, mert állítólag feltörték valahogy, sms-ben tudtam visszaállítani, és köteleztek, hogy most azonnal váltsak jelszót, de olyat (kis túlzással), amiben hasonló betű sincsen.
--
"Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live." John F. Woods

Get dropbox account now!

"de melyik az a rendszer, amelyik nem tilt le mondjuk 3 hibás próbálkozás után?"

Amelyik tamadhato offline is - es a legtobb tamadhato, meg ha az uzemelteto nem is tud rola.

--
"You're NOT paranoid, we really are out to get you!"

Na, a CIB-nel durvan noveltek a biztonsagot: 90 nap helyett 30 naponta vlatas es nem egyezhet meg az elozo 15-tel.
Kivancsi vagyok, ma hany embernek 201302 a jelszava.....

--
http://www.micros~1