Перейти к содержанию

Как правильно хранить пароли своих пользователей | Блог Касперского


Рекомендуемые сообщения

Полагаю, на исходе первой четверти 21-го века все уже отлично понимают, что пароли пользователей к аккаунтам в онлайн-сервисах представляют собой невероятно ценную информацию и, следовательно, их защита играет ключевую роль в обеспечении конфиденциальности и безопасности данных. Несмотря на это, до сих пор не все организации хранят эти пароли должным образом.

В этом посте поговорим о том, как не стоит хранить пароли пользователей и какие методы применяют сервисы, которые всерьез относятся к безопасности.

Неправильный способ: хранение паролей в открытом виде

Самый простой способ — это запись паролей просто в базу данных в незашифрованном виде. Соответственно, при попытке пользователя аутентифицироваться остается только сравнить вводимую им цепочку символов с тем, что хранится у вас в базе.

В этом случае есть риск того, что злоумышленники смогут тем или иным способом украсть эту базу данных. Например, с помощью эксплуатации каких-либо уязвимостей в используемом для хранения данных ПО. Другой вариант — таблицу с паролями может украсть недобросовестный сотрудник с высоким уровнем доступа. Или для кражи паролей могут быть использованы утекшие или перехваченные учетные данные сотрудника. В общем, вариантов того, что может пойти не так, тут масса. Главная мысль: если хранить какие-то данные в открытом виде, то на них рано или поздно кто-то может наложить руки.

 

Посмотреть статью полностью

Ссылка на сообщение
Поделиться на другие сайты

Честно говоря, не понимаю, для кого эта статья. Кто является целевой аудиторией? Для тех, кто занимается проектирование этих систем здесь во-первых нет ничего полезного, во-вторых нет критически важного уточнения - про алгоритмы хеширования. Потому что приведённый пример с md5 — это очень-очень-очень плохой алгоритм для хеширования паролей. И SHA очень плохой. И соль тут не является спасением, строго говоря.

 

Дело в том, что md и sha алгоритмы относятся к быстрым. Это одно из требований к ним - очень быстро вычисляться. Но для паролей это ПЛОХО. В секунду можно перебрать десятки тысяч хешей на специально подготовленных системах. А есть специальные медленные алгоритмы, для вычисления которых нужно много памяти и насиловать процессор. К таким алгоритмам относятся scrypt, yescrypt и другие. Вычисление лишь одного хеша будет требовать несколько ядер процессора и десятки мегабайт памяти. Так эти вычисления ещё и время будут занимать. Вплоть до того, что вычисление лишь одного хеша будет занимать 1 секунду и даже больше! И вот именно такие алгоритмы должны применяться для хеширования паролей. При этом есть ещё такие алгоритмы, которые созданы таким образом, чтобы перебор было очень сложно параллелить на GPU. То есть придётся вложить очень много денег в числодробилку, которая будет всё равно будет очень медленно.

 

Быстрые хеши - они для проверки целостности. Медленные - для защиты от перебора.

 

В общем, возвращаясь к непониманию моему. Если проектировщик шарит, они и так знает и про *крипт (b, s, yes, ...), и про аргон2. Если проектировщик не шарит, то он использует привычный sha, что будет полным провалом и признаком профнепригодности. Ведь автор ничего не говорит о том, какие хеши нужны.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      «Клавиатуры смартфонов Honor, OPPO, Samsung, Vivo и Xiaomi позволяют подсматривать по Сети за нажатием каждой клавиши». Примерно такие тревожные заголовки обошли СМИ за последние недели. Их первоисточником стало довольно серьезное исследование об уязвимостях в шифровании трафика клавиатур. Злоумышленники, способные наблюдать за сетевым трафиком, например через зараженный домашний роутер, действительно могут перехватывать нажатие каждой клавиши и узнать все пароли и секреты. Но не торопитесь менять свой Android на iPhone — речь только про ввод на китайском языке при помощи системы пиньинь и при условии, что активирована функция «облачных предсказаний». Тем не менее стоит разобраться в том, какова ситуация с другими языками и клавиатурами других производителей.
      Почему многие клавиатуры пиньинь уязвимы к прослушиванию
      Система записи пиньинь (pinyin), также называемая китайским фонетическим алфавитом, позволяет передавать слова китайского языка с помощью латиницы и диакритических символов. Это официальная система романизации китайского, принятая в том числе в ООН. Для смартфонов, на которых рисовать иероглифы не слишком удобно, пиньинь является очень популярным способом ввода, которым, по некоторым оценкам, пользуется более миллиарда человек. В отличие от многих других языков, система предсказания слов для китайского, да еще в записи пиньинь с трудом реализуема прямо на смартфоне — это вычислительно сложная задача. Поэтому практически все клавиатуры (или, более точно, методы ввода — IME) применяют облачные предсказания, то есть отправляют введенные пользователем символы пиньинь на сервер прямо в момент нажатия и получают рекомендации по завершению слова. Иногда облачную функцию можно отключить, но скорость и качество ввода на китайском от этого снижаются.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Как мы уже писали в данном блоге, работа SIEM-системы теряет смысл без постоянной эволюции детектирующей логики. Ландшафт угроз непрерывно изменяется, а это значит, что для эффективного анализа данных приходится регулярно добавлять новые правила. Разумеется, львиная доля правил корреляции неизбежно дорабатывается на стороне внутренней ИБ-команды, однако для облегчения этого процесса важно иметь актуальные правила, поставляемые из коробки. Еще один важный момент: SIEM-система должна уметь адаптироваться к эволюции информационной инфраструктуры компании; быть готовой к работе с новыми источниками событий, каждому из которых зачастую требуется новый нормализатор (механизм приведения данных от произвольных источников к единому формату). Мы постоянно ведем работу по этим направлениям и добавляем в Kaspersky Unified Monitoring and Analysis Platform (KUMA) новые нормализаторы и правила корреляции. В этом посте рассказываем о том, что было добавлено в версии 3.0.3.
      Новые и доработанные нормализаторы
      С момента релиза KUMA 2.1 до релиза KUMA 3.0.3 мы выпустили 99 пакетов обновлений с новыми или улучшенными нормализаторами. Среди них 63 обновлений, обеспечивающих поддержку новых источников событий, и 38 — улучшающих текущие нормализаторы. В них была добавлена поддержка дополнительных типов событий, а также реализованы различные доработки и исправления.
       
      Посмотреть статью полностью.
    • KL FC Bot
      От KL FC Bot
      Социальные сети завалены рекламой: блогеры и эксперты продают свои авторские курсы и предлагают уникальные методики заработка. В этой массе легко могут затеряться мошенники — им важно быстренько завлечь людей в свой скам-проект и свернуть рекламную кампанию как ни в чем не бывало.
      Видео одной из таких кампаний попалось и мне: в начале молодой парень рассказывает, как он регулярно жертвует приюту для животных по несколько миллионов рублей, а в конце говорит, откуда у него столько денег на благотворительность: «Я генерирую прибыль через проект на блокчейне, там есть крутое приложение, все выплаты в криптовалюте, переходите в бот в Telegram, там все расскажу». Криптовалюта? Проект на блокчейне? Подробности в боте? Kaspersky Premium подсказывает, что это похоже на рекламу очередного скам-проекта, давайте разберемся, в чем тут дело.
      «Двигайся, чтобы зарабатывать!»
      Мошенническая схема паразитирует на концепции Move-To-Earn (M2E) — это способ получать крипту за активный образ жизни. Обобщенно концепцию можно описать так: купи NFT-кроссовки, пройди 10 километров в реальной жизни — получи 10 условных криптомонет и продай их за реальные деньги. M2E-проекты основаны на базе блокчейнов, а потому в легальности такой схемы сомневаться не приходится.
      В головах мошенников идея M2E-приложений трансформировалась: бесплатно получи NFT-кроссовки, бесплатно найми раннера («человека», который будет за тебя ходить и бегать — генерировать заработок), а после — купи гемы или рубины за рубли, чтобы вывести свои заработанные деньги. Каким образом генерируются деньги (вывести можно только рубли, не криптомонеты), если все можно получить бесплатно, — остается за кадром.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Занимающиеся фишингом киберпреступники все чаще отдают предпочтение сложным целевым атакам. Помимо использования для своих нужд разнообразных легитимных онлайн-сервисов, они применяют и методы социальной инженерии, чтобы убедить жертву перейти по ссылке. Недавно мы обнаружили очередную нестандартную многоступенчатую фишинговую схему, о которой стоит как минимум предупредить сотрудников, работающих с финансовой документацией.
      Первое письмо
      Начинается атака с того, что на почтовый адрес жертвы падает письмо от имени реально существующей аудиторской фирмы. В нем сообщается, что отправитель пытался прислать аудированный финансовый отчет (то есть отчет с результатами финансовой проверки), но он оказался слишком большим для почты и потому его пришлось загрузить в Dropbox. Следует отметить, что письмо отправляется с реального адреса на почтовом сервере компании (скорее всего, доступ к ящику захвачен атакующими).
        Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В первой части фильма «Пятый элемент» есть фоновый эпизод, призванный продемонстрировать антиутопичность мира будущего: умное такси Корбина Далласа штрафует его за нарушение правил и аннулирует лицензию. Тогда это казалось фантастической выдумкой, а в наши дни постепенно становится реальностью. Но обо всем по порядку.
      Не так давно мы рассказывали о том, насколько опасны современные автомобили с точки зрения количества данных, собираемых ими о своих владельцах. А недавно появилось расследование, которое иллюстрирует, во что эта потенциальная опасность может вылиться для водителей на практике.
      Выяснилось, что автопроизводители через специализированных дата-брокеров уже вовсю продают данные телеметрии страховым компаниям, которые на основании этих данных увеличивают стоимость страховки за недостаточно аккуратное вождение. Ну а самая серьезная неприятность в том, что владельцев автомобилей не очень-то об этом предупреждают. Рассказываем обо всем этом подробнее.
      Геймификация аккуратного вождения с далеко идущими последствиями
      Все началось с того, что американские владельцы автомобилей, произведенных компанией General Motors (ей принадлежат бренды Chevrolet, Cadillac, GMC и Buick), стали замечать, что цены на страховку авто для них значительно выросли по сравнению с предыдущим периодом страхования. Как оказалось, причиной такого роста стали досье, составленные на водителей компанией LexisNexis. Это брокер данных, работающий с автостраховщиками и обычно поставлявший им информацию об авариях и штрафах водителей. Однако у заметивших подорожание страховки водителей не было истории аварий или значительных нарушений!
      Выяснилось, что в досье, составленных LexisNexis, содержалась подробная информация обо всех поездках, совершенных на страхуемом автомобиле, включая время старта и финиша, продолжительность, дистанцию и — самое главное — все случаи резкого набора скорости и торможения. Собственно, эти данные и стали основанием для страховщиков повысить страховые премии — за недостаточно аккуратное вождение. Где же дата-брокер взял настолько подробную информацию?
      Оказалось, эти данные были собраны с помощью OnStar Smart Driver. Так называется функция геймификации безопасного вождения, встроенная в автомобили General Motors и мобильные приложения принадлежащих ей брендов: myChevrolet, myCadillac, myGMC и myBuick. Эта функция ведет учет резких ускорений и торможений, превышений скорости и прочих опасных событий и дает виртуальные награды за аккуратное вождение.
      Функция геймификации безопасного вождения OnStar Smart Driver встроена в мобильные приложения General Motors — myChevrolet, myCadillac, myGMC и myBuick. Источник
      Причем, судя по рассказам владельцев автомобилей, далеко не все из них включали эту функцию самостоятельно — в ряде случаев ее включал для них автодилер. Отдельно стоит отметить, что приложения не предупреждали пользователей в явном виде о том, что собранные OnStar Smart Driver данные могут быть переданы дата-брокеру, работающему со страховыми компаниями.
      Не увенчались успехом и попытки найти четкие предупреждения о данном факте как в тексте условий использования мобильных приложений General Motors, так и в положении о конфиденциальности, опубликованном на сайте OnStar. В нем содержится уведомление о возможности передачи собранных данных третьей стороне, но страховщики в явном виде в списке не указаны, и вообще он сформулирован максимально расплывчато.
       
      Посмотреть статью полностью
×
×
  • Создать...