Gå til innhold

To tredjedeler av alle nettbrukere kan være rammet


Anbefalte innlegg

Videoannonse
Annonse
Gjest Slettet-x7D6du0Hjb

 

 

Er BankID-passordet berørt?

Alt som har med SSL er berørt, og det inkluderer BankID.

Feil!

Kun tjenester som benytter OpenSSL 1.0.1a - 1.0.1f.

 

Bl.a. Sparebank1 og DNB avviser at de er berørt av problemet og sier også at vi ikke trenger å bytte passord!

 

 

Fail.

Lenke til kommentar

Må jeg bytte ALLE passordene mine?

Vet ikke helt om jeg har lyst til å endre 85 forskjellige passord (Klarer knapt nok å huske et par av dem). For ikke å glemme prosessen med å gå inn på hver av de 85 nettsidene hvor jeg bruker disse passordene for å sjekke at de nye fungerer..

 

Haff, skulle ønske jeg var flinkere til å komme på gode passord, eier ikke kreativitet. Blir like overrasket når jeg ser hvor unike passord folk kommer på.

 

Bruk en passordsafe, f.eks. lastpass.

Det er slitsomt å bytte passord, men lastpass gjør det i allefall enkelt å generere passord og logge seg inn sikkert.

Husk dog at det er liten vits i å bytte passord før nettstedet har fikset hullet.

 

 

 

 

Er Hardware/tek berørt og er feilen rettet her?

De aller fleste forum bruker ikke SSL ved innlogging og registrering uansett. Jeg ser HW har SSL på noe i dag, men de fleste av oss har registrert oss lenge før dette uansett og sendt all informasjon i klartekst over nettet.

 

 

Det at du sender klartekst over nettet er en ting, det krever at noen på veien er i en posisjon til å avlytte trafikken eller kan komme seg i mellom (man in the middle) for å kunne sniffe og hente ut data.

 

Du er heller ikke trygg om f.eks diskusjon.no kun tillater http:// om den samme apache/nginx/whatever samtidig serverer sider til f.eks admin funksjoner via SSL. Exploiten gir adgang til minnet til den kjørende prosessen, som gjør at man kan hente ut minnet som inneholder informasjon om brukere som er logget inn uten bruk av SSL.

 

 

Bare for å presisere for den som lurer, passordbytte har lite med dette problemet å gjøre. Svakheten vil kunne brukes til å avlytte(wiretap) mellom en bruker og en server, forutsatt at angriperen er fysisk mellom de to (altså kun myndigheter, transitt og ISP) og at de først har klart å fått dumpet ut riktig del av OpenSSL sitt minne(noe som ikke er like lett siden de kan få ut 64kB).

 

 

Feil. Poenget med exploiten er at man UTEN å utføre man in the middle (mitm) angrep får tilgang til minnet fra hvilken som helst sårbar tjeneste som benytter SSL. Derimot kan man også få tak i den private nøkkelen brukt for SSL sertifikatet, som gjør en i stand til å utføre et mitm angrep over SSL med gyldige SSL sertifikat.

 

 

Jeg er selv udugelig på å lage passord, kan noen som kan anbefale en guide på å lage gode passord? Jeg må nok finne på litt bedre passord til andre websider. Det er dog fint at tjenester som Google og Facebook har verifisering med mobilen, men det burde egentlig flere tjenester benytte seg av.

Lar deg sikkert generere sikre passord og lagre passord kryptert (krypteres før de sendes til lagring hos lastpass, med et passord de ikke har tilgang til). Har også plugins for nettlesere som gjør det hele mer brukervennlig. Betalversjonen som koster latterlig lite lar deg også bruke mobilapps på android f.eks. samt bruke tofaktor løsninger slik som yubikey.
Ellers er mitt tips til passord som man lett skal kunne huske, som f.eks lastpass passordet som må være sterkt, samtidig mulig å huske, passordsetninger.
La oss ta ett eksempel i forhold til om noen får tak i passord hashen med den dessverre framdeles mest brukte hashing metoden md5 uten salt.
8 tegns passord med store og små bokstaver samt tall "aixDlF1v: 15 timer å cracke for en vanlig PC
Passordsetning som er lett og huske: "OleOlsenErMinBesteVenn" 447 quintillioner år å cracke for en vanlig PC.
Gjør vi den enda litt mer komplisert "Ole Olsen Er Min Beste Venn 2014" vil det ta 93*10^78 år å cracke. (opperom er spesialtegn)
Ok, hva så om jeg ikke får lov til å bruke opperom/spesialtegn eller lengre passord enn la oss si 12 tegn (finnes nok slike eksempler)
Ta hensyn når du lager en setning så du får store og små bokstaver, og bruk den som basis for passordet
"Ole Olsen er min beste venn fra skolen 2014" -> "OOembvfs2014" som vil ta 25000 år å cracke for en vanlig PC.
Endret av ShadowMaster
  • Liker 4
Lenke til kommentar

 

Jeg er selv udugelig på å lage passord, kan noen som kan anbefale en guide på å lage gode passord? Jeg må nok finne på litt bedre passord til andre websider. Det er dog fint at tjenester som Google og Facebook har verifisering med mobilen, men det burde egentlig flere tjenester benytte seg av.

1) Finn en passordsafe, f.eks. Keepassx. Det finnes også tjenester som lastpass som lagrer passordene for deg om du stoler på de.

En ting man må huske på ved elektroniske passordsafer er at hvis maskinen din blir infisert vil passordfiler være svært ettertraktet. Er du i tilegg så uheldig å få en keylogger på systemet vil *alle* passordene dine bli kompromittert samtidig. En papirlapp på et lurt sted vil være *nesten* helt trygg mot malware(med mindre du holder lappen opp foran webkameraet ditt..)

2) Du trenger to solide passord, det ene bruker du i safen din og det andre på din e-post. Disse bør være ulike av sikkerhetshensyn.

Jeg vil legge til at du bør gruppere passordene dine etter viktighet. De viktigste bør du *huske*, kanskje du klarer deg med et eller to i den kategorien men det kan godt være fler..

3) Generér unike passord for hver tjeneste og lagre det i safen din. Du kan enkelt se entropien(styrken) til passordene dine. Bruk gjerne over 30 tegn for tjenester som tillater så lange passord. Et solid passord skal bestå av helt uforutsigbare tegn, og bør ikke bestå av ord eller setninger(ord er lett å knekke). Lag gjerne gode kategorier inne i safen, f.eks. sortert på "forum", "shopping", osv.

For min egen del holder jeg meg *langt* unna passordgeneratorer. Ikke fordi de lager dårlige passord men fordi de lager passord som er vanskelig å bruke/huske. Passord som består av 'uforutsigbare' tegn er rett og slett ubrukelig for mennesker og bør unngås! Øvrig kompleksitet i form av spesialtegn osv bør unngås av samme grunn. Det vil ikke ha *noen* betydning for keyloggere, liten betydning for div brute-force angrep men stor negativ betydning for din evne til å bruke og huske passordet.

 

Her er en enkel metode for å lage sikre passord. Velg ut minst 4 tilfeldige ord fra ordlista, sørg for at total lengde blir minst 15 karakterer(lengre er bedre..). Skulle tjenesten kreve kompleksitet kan du 'fake' det ved å feks stave et ord med store bokstaver og legge til et tall et sted(feks mellom to av ordene). Øvrig kompleksitet i form av feilstavelser, uregelmessige store bokstaver kan du glemme siden det har liten betydning for en angriper men stor betydning for deg..

 

Denne stripa er en fin illustrasjon. Ta dere gjerne tid til å sette dere inn i matematikken før dere fyrer løs med motargumenter. ;)

http://xkcd.com/936/

4) Dersom du lagrer passordsafe lokalt bør du ta regelmessig backup av denne.

Amen!

5) Med faste intervaller bør du bytte ut passordene på tjenestene du bruker, og bytte passordet på safen. (passordet på safen må du selvsagt huske)

 

Som tilleggsopplysning vil jeg nevne at to-faktor-autentisering er en fin bonus, men at det aldri er en erstatning av et godt passord. Sikkerheten på slike løsninger varierer veldig.

Endret av Kahuna
Lenke til kommentar
Gjest Slettet-x7D6du0Hjb

Imponerende argumentasjon!

Har du noen kilder å henvise til da eller ?

 

"Fail som i jeg legger meg i støvet og innrømmer det sikkert var feil".

 

https://lastpass.com

Lar deg sikkert generere sikre passord og lagre passord kryptert (krypteres før de sendes til lagring hos lastpass, med et passord de ikke har tilgang til). Har også plugins for nettlesere som gjør det hele mer brukervennlig. Betalversjonen som koster latterlig lite lar deg også bruke mobilapps på android f.eks. samt bruke tofaktor løsninger slik som yubikey.
Ellers er mitt tips til passord som man lett skal kunne huske, som f.eks lastpass passordet som må være sterkt, samtidig mulig å huske, passordsetninger.
La oss ta ett eksempel i forhold til om noen får tak i passord hashen med den dessverre framdeles mest brukte hashing metoden md5 uten salt.
8 tegns passord med store og små bokstaver samt tall "aixDlF1v: 15 timer å cracke for en vanlig PC
Passordsetning som er lett og huske: "OleOlsenErMinBesteVenn" 447 quintillioner år å cracke for en vanlig PC.
Gjør vi den enda litt mer komplisert "Ole Olsen Er Min Beste Venn 2014" vil det ta 93*10^78 år å cracke. (opperom er spesialtegn)
Ok, hva så om jeg ikke får lov til å bruke opperom/spesialtegn eller lengre passord enn la oss si 12 tegn (finnes nok slike eksempler)
Ta hensyn når du lager en setning så du får store og små bokstaver, og bruk den som basis for passordet
"Ole Olsen er min beste venn fra skolen 2014" -> "OOembvfs2014" som vil ta 25000 år å cracke for en vanlig PC.

 

 

Hvor mange tegn er å anbefale i et passord? Ser du har brukt 12 tegn i noen av dem, er det å anbefale? Har selv brukt opp til 9-10 bokstaver, med selvfølgelig ord i..

 

Takk for guiden uansett, skal se om jeg får bruk for den, noe jeg sikkert kommer til.

Endret av Slettet-x7D6du0Hjb
Lenke til kommentar

 

3) Generér unike passord for hver tjeneste og lagre det i safen din. Du kan enkelt se entropien(styrken) til passordene dine. Bruk gjerne over 30 tegn for tjenester som tillater så lange passord. Et solid passord skal bestå av helt uforutsigbare tegn, og bør ikke bestå av ord eller setninger(ord er lett å knekke). Lag gjerne gode kategorier inne i safen, f.eks. sortert på "forum", "shopping", osv.

For min egen del holder jeg meg *langt* unna passordgeneratorer. Ikke fordi de lager dårlige passord men fordi de lager passord som er vanskelig å bruke/huske. Passord som består av 'uforutsigbare' tegn er rett og slett ubrukelig for mennesker og bør unngås! Øvrig kompleksitet i form av spesialtegn osv bør unngås av samme grunn. Det vil ikke ha *noen* betydning for keyloggere, liten betydning for div brute-force angrep men stor negativ betydning for din evne til å bruke og huske passordet.

 

Her er en enkel metode for å lage sikre passord. Velg ut minst 4 tilfeldige ord fra ordlista, sørg for at total lengde blir minst 15 karakterer(lengre er bedre..). Skulle tjenesten kreve kompleksitet kan du 'fake' det ved å feks stave et ord med store bokstaver og legge til et tall et sted(feks mellom to av ordene). Øvrig kompleksitet i form av feilstavelser, uregelmessige store bokstaver kan du glemme siden det har liten betydning for en angriper men stor betydning for deg..

 

Denne stripa er en fin illustrasjon. Ta dere gjerne tid til å sette dere inn i matematikken før dere fyrer løs med motargumenter. ;)

http://xkcd.com/936/

Jeg er delvis uenig i rådet om å ikke bruke passordgeneratorer, men det er avhengig av hvor mange passord du har behov for å holde kontroll på.
Selv har jeg over 500 unike passord totalt å holde styr på. Det sier seg selv at jeg ikke kan lage passord som det er mulig å huske til alle disse med mindre jeg benytter meg av et mønster som kompromitterer en stor del av passordene om ett av de skulle bli kompromittert.
"Use the force luke!92 Facebook" avslører at det er stor mulighet for at passordet mitt på gmail er "Use the force luke!92 Gmail" med 99 mulige variasjoner på tall. Så automatisk genererte passord har sin plass om man har verktøyene til å håndtere det.
Spesialtegn øker bruteforce motstandsdyktigheten betraktelig.
Passord med 8 tegn som er veldig vanlig. Store og små bokstaver samt tall (3 trillioner mulige kombinasjoner med 62 mulige tegn) tar ca15 timer å cracke på en vanlig PC. Forutsetter md5 og ingen salt som er vanlig framdeles.
Passord med 8 tegn, hvor siste tegn er byttet ut med ! som er veldig enkelt å huske spesialtegn (1 quadrillion mulige kombinasjoner med 77 mulige tegn), 3 døgn. En ganske så markant bedring i bruteforce sikring i et "worst case scenario" med lekket md5, usaltet hash liste.
Øker du sistnevnte med bare ett ekstra tegn så er du oppe i 275 dager og 95 quadrillioner mulige kombinasjoner.
Bruker du en passordsetning på la oss si 20 tegn med minst ett tall og whitespace som spesialtegn så er passordet sikkert til sola dør.

 

 

Hvor mange tegn er å anbefale i et passord? Ser du har brukt 12 tegn i noen av dem, er det å anbefale? Har selv brukt opp til 9-10 bokstaver, med selvfølgelig ord i..

 

Takk for guiden uansett, skal se om jeg får bruk for den, noe jeg sikkert kommer til.

 

 

Jeg vil personlig ikke anbefale noe kortere enn 12 tegn med tanke på hvor kraftige skjermkortene begynner å bli om dagen. Skjermkort er som kjent perfekt til å cracke passord og gjøre utregninger.

 

Selv benytter jeg lastpass i 99% av tilfellene når det gjelder passord i kombinasjon med yubikey for tofaktorautentisering. Mailen som er koblet opp mot lastpass (gmail) benytter også tofaktorautentisering da denne utgjør en viktig del av sikkerheten og man kan få resatt tofaktorbiten ved hjelp av epost. Jeg bruker hovedsakelig genererte passord med spesialtegn på 30 tegn. Dette er naturlignok totalt overkill, men jeg gjør det fordi jeg kan, og det er ikke noen grunn til å ikke gjøre det når jeg uansett benytter randomgenererte passord. For plasser jeg ikke kan benytte så lange passord bruker jeg som regel 16 tegn. Alle viktige passord jeg må huske er passordsetninger som lett kan bli inntil 30 tegn uten at det er vanskelig å huske dem.

 

En av de aller viktigste tingene man kan gjøre uansett om man har gode eller dårlige passord er å bruke unike passord _overalt_

 

Mange som har sterke passord går i fella ved å legge inn informasjon som er relativt enkelt å finne fram til i sikkerhetsspørsmål. Hva var din mors pikenavn? Hallo?

Jeg legger inn svar på slike som egne passord. Jeg er ikke bekymret for å glemme passordene mine, men mange plasser _krever_ at du legger inn sikkerhetsspørsmål. Men om noen prøver å stjele kontoen min kan de få det til ved å utnytte slike systemer.

 

Ble en liten vegg med tekst dette, men håper noe av det er nyttig.

Endret av ShadowMaster
Lenke til kommentar

Spesialtegn øker bruteforce motstandsdyktigheten betraktelig.

Passord med 8 tegn som er veldig vanlig. Store og små bokstaver samt tall (3 trillioner mulige kombinasjoner med 62 mulige tegn) tar ca15 timer å cracke på en vanlig PC. Forutsetter md5 og ingen salt som er vanlig framdeles.

Passord med 8 tegn, hvor siste tegn er byttet ut med ! som er veldig enkelt å huske spesialtegn (1 quadrillion mulige kombinasjoner med 77 mulige tegn), 3 døgn. En ganske så markant bedring i bruteforce sikring i et "worst case scenario" med lekket md5, usaltet hash liste.

 

Øker du sistnevnte med bare ett ekstra tegn så er du oppe i 275 dager og 95 quadrillioner mulige kombinasjoner.

Bruker du en passordsetning på la oss si 20 tegn med minst ett tall og whitespace som spesialtegn så er passordet sikkert til sola dør.

 

 

Jeg er ikke så glad i spesialtegn, de er vanskeligere å huske enn vanlige bokstaver og kan gi fingertrøbbel ved uvante tastaturdefinisjoner..

 

I stedet for spesialtegn kan man bruke lengde.. 8 tilfeldige karakterer med store og små bokstaver, tall og spesialtegn, gir *ca* samme passordstyrke som 11 tilfeldige små bokstaver. Det er ikke noen tvil om at det siste passordet er enklere å forholde seg til..

Endret av Kahuna
Lenke til kommentar

Hvis dette sikkerhetshullet/sårbarheten allerede har eksistert i 2 år, hvorfor ble det plutselig så prekært for mannen-i-gata å bytte passord nå for det første?

 

Hvis man ikke har merket noe spesielt "mistenkelig aktivitet" i løpet av den foregående tiden, kan man kanskje slå seg til ro med at ingen har tuklet med passord/kontoer i løpet av siste to-tre dager? (vil helst ikke bytte passord med mindre jeg har kniven på strupen for å si det sånn)

  • Liker 1
Lenke til kommentar

 

Jeg er ikke så glad i spesialtegn, de er vanskeligere å huske enn vanlige bokstaver og kan gi fingertrøbbel ved uvante tastaturdefinisjoner..

 

I stedet for spesialtegn kan man bruke lengde.. 8 tilfeldige karakterer med store og små bokstaver, tall og spesialtegn, gir *ca* samme passordstyrke som 11 tilfeldige små bokstaver. Det er ikke noen tvil om at det siste passordet er enklere å forholde seg til..

 

 

Det er vanskelig å huske helt tilfeldige spesialtegn, ja.

 

Men om man velger ut en eller to som man velger konsekvent, la oss si at du starter eller avslutter passordet med _ eller !, eller bruker det som separator bah!bleh!go!, så er disse veldig enkle å huske

 

Ellers kan jeg bare ta med at 11 tilfeldige små bokstaver gir 3x1015 mulige kombinasjoner a 26 mulige tegnkombinasjoner. Dette vil ta ca 10 dager å bruteforce med de forutsetninger jeg har nevnt tidligere.

Bytter du ut ett av disse 11 med !, så er du oppe i 55x1016 mulige kombinasjoner med 41 mulige tegnkombinasjoner. Da går du fra 10 dager til 4 år å bruteforce. Det er ganske stor forskjell ved å erstatte ett tegn som er veldig enkelt å huske på.

Bytter du ut 1 bokstav med stor bokstav i tillegg er du plutselig oppe i 122x1018 mulige kombinasjoner a 67 mulige tegnkombinasjoner. Da er man plutselig oppe i 967 år for å bruteforce.

For å oppnå det samme med bare små bokstaver må du opp i 14 tegn med kun små bokstaver.

 

Dette er også grunnen til at jeg anbefaler passordsetninger der man kan, fordi de er enkle og huske, og er i de fleste tilfeller automatisk lange nok til at de er umulig å bruteforce.

"Hei! Min mor er snill" vil ta 333x1021 år å knekke. Sleng på et årstall, si 74 på slutten og du er oppe i 30x1048 år å knekke. Poenget er ikke at sistnevnte er nødvendig, jorden er død lenge før den tid, men at det er så utrolig lite som skal til for å få til en eksponentiell økning i passordstyrken. Men ja, å øke lengden på passordet vil gjøre samme nytten kontra spesialtegn, men om man da har random tegn som utgangspunkt vil passordet bli vanskeligere å huske.

 

Forøvrig kanskje verdt å nevne siden ikke alle er klar over det. En av hovedgrunnene til at korte passord med 8-10 alfanumeriske tegn er ansett som lite sikre, om man ser bort i fra bruteforce, er at man får tak i såkalte rainbow tables. Dette er lister hvor man på forhånd har regnet ut verdien av alle hasher opp til et gitt punkt. Om brukerdatabasen blir kompromittert, og passordet er lagret usaltet med svak hash algoritme så trenger de ikke bruke tid for å bruteforce passordet, de trenger bare å slå det opp i listen over forhåndsutregnede passord. Etterhvert som lagring og datakraft blir billigere og mer tilgjengelig, øker også størrelsen på disse tabellene. I tillegg sitter hackere på enorme lister over millioner av passord lekket i de siste års innbrudd til RockYou, Adobe osv som igjen gjør at alle disse passordene i utgangspunktet er usikre.

 

En artikkel som er interessant er forøvrig http://www.dailymail.co.uk/sciencetech/article-2331984/Think-strong-password-Hackers-crack-16-character-passwords-hour.html som gir litt innblikk i hvorfor jeg foretrekker "unødig" sterke passord. Legg spesielt merke til ordlistene som blir brukt, og at man derfor er mye tryggere med norske setninger og ord enn med engelske.

 

En vanlig PC som tallene jeg benytter er tatt i fra regner ut 4 x 109 passord i sekundet (dum bruteforce). Maskinparken som disse gutta sitter på regner ut 350 x 109 passord i sekundet. Dette med radeon 6970. Grafikkkortene har blitt en del raskere bare siden de bygde sin maskin i desember 2012.

Lenke til kommentar

 

1) Finn en passordsafe, f.eks. Keepassx. Det finnes også tjenester som lastpass som lagrer passordene for deg om du stoler på de.

2) Du trenger to solide passord, det ene bruker du i safen din og det andre på din e-post. Disse bør være ulike av sikkerhetshensyn.

3) Generér unike passord for hver tjeneste og lagre det i safen din. Du kan enkelt se entropien(styrken) til passordene dine. Bruk gjerne over 30 tegn for tjenester som tillater så lange passord. Et solid passord skal bestå av helt uforutsigbare tegn, og bør ikke bestå av ord eller setninger(ord er lett å knekke). Lag gjerne gode kategorier inne i safen, f.eks. sortert på "forum", "shopping", osv.

4) Dersom du lagrer passordsafe lokalt bør du ta regelmessig backup av denne.

5) Med faste intervaller bør du bytte ut passordene på tjenestene du bruker, og bytte passordet på safen. (passordet på safen må du selvsagt huske)

 

Som tilleggsopplysning vil jeg nevne at to-faktor-autentisering er en fin bonus, men at det aldri er en erstatning av et godt passord. Sikkerheten på slike løsninger varierer veldig.

Finnes det apper for dette og? Jeg har lyst til å f.eks logge meg på Facebook på jobb, da kan jeg jo ikke huske et passord på 30 tegn.

 

F.eks. Lastpass gjør det. Hele hensikten mer en passordsafe er å lagre passordene dine trygt så du slipper å huske alle passordene, de er lett å bytte ut og risikoen er svært lav dersom de skulle komme på avveie (fra nettsidene). Selvsagt må passordet til safen være solid og ikke komme på avveie.

 

 

Er BankID-passordet berørt?

Alt som har med SSL er berørt, og det inkluderer BankID.

 

"Heartbleed"-feilen er ikke tilknyttet spesifikasjonen, og det er så langt ikke kjent i alternative SSL-implementasjoner.

Her kan du se en liste over SSL-implementasjoner, der du ser at Oracle har sin egen de bruker i Java. Hele hensikten med at BankID bruker JRE er nettopp å sikre en lik SSL/TLS-støtte uavhengig av nettleser.

 

 

 

Bare for å presisere for den som lurer, passordbytte har lite med dette problemet å gjøre. Svakheten vil kunne brukes til å avlytte(wiretap) mellom en bruker og en server, forutsatt at angriperen er fysisk mellom de to (altså kun myndigheter, transitt og ISP) og at de først har klart å fått dumpet ut riktig del av OpenSSL sitt minne(noe som ikke er like lett siden de kan få ut 64kB).

 

Feil. Poenget med exploiten er at man UTEN å utføre man in the middle (mitm) angrep får tilgang til minnet fra hvilken som helst sårbar tjeneste som benytter SSL. Derimot kan man også få tak i den private nøkkelen brukt for SSL sertifikatet, som gjør en i stand til å utføre et mitm angrep over SSL med gyldige SSL sertifikat.

 

Du har misforstått. Heartbleed-feilen kan teoretisk gi tilgang på privatnøkkelen, men denne er først nyttig hvis du er mitm. Nøkkelen har liten verdi ellers. Heartbleed-feilen gir ikke tilgang til databaser eller lignende.

 

 

 

 

Jeg er selv udugelig på å lage passord, kan noen som kan anbefale en guide på å lage gode passord? Jeg må nok finne på litt bedre passord til andre websider. Det er dog fint at tjenester som Google og Facebook har verifisering med mobilen, men det burde egentlig flere tjenester benytte seg av.

1) Finn en passordsafe, f.eks. Keepassx. Det finnes også tjenester som lastpass som lagrer passordene for deg om du stoler på de.

 

En ting man må huske på ved elektroniske passordsafer er at hvis maskinen din blir infisert vil passordfiler være svært ettertraktet. Er du i tilegg så uheldig å få en keylogger på systemet vil *alle* passordene dine bli kompromittert samtidig. En papirlapp på et lurt sted vil være *nesten* helt trygg mot malware(med mindre du holder lappen opp foran webkameraet ditt..)

 

Det er derfor en passordsafe er kryptert og skal være beskyttet med ett solid passord. Passordsafen dekrypteres kun for å hente ut eller legge til passord. Det er mye tryggere at folk lager ett kjempesolid passord og putter genererte passord i en safe enn at de har 4-5 "halvgode" passord de sirkulerer mellom tjenester.

 

 

 

2) Du trenger to solide passord, det ene bruker du i safen din og det andre på din e-post. Disse bør være ulike av sikkerhetshensyn.

Jeg vil legge til at du bør gruppere passordene dine etter viktighet. De viktigste bør du *huske*, kanskje du klarer deg med et eller to i den kategorien men det kan godt være fler..

 

Jeg tror du misforstod. Jeg ville frem til at folk ikke bør bruke det samme passordet på e-post som på passordsafen sin. Folk trenger altså minst to solide passord, noen kanskje litt flere. Det er ingen hensikt å lage huskbare passord til hver av de øvrige tjenestene som skal lagres i passordsafen, disse passordene bør derimot ha så god entropi som mulig for å redusere risikoen for misbruk ved lekkasjer fra tjenestene. Og når passordet lagres i en safe så er det ingenting i veien for å generere et passord på 50 tegn, og hvis tjenesten hasher dette med unikt salt så vil ingen klare å bruteforce det i vår levetid. Hensikten med passordsafe er nettopp å tillate så mange solide passord som folk slipper å huske at selv om tjenestene skulle ha innbrudd uten at vi vet om det så er risikoen minimal og håndterbar.

 

 

3) Generér unike passord for hver tjeneste og lagre det i safen din. Du kan enkelt se entropien(styrken) til passordene dine. Bruk gjerne over 30 tegn for tjenester som tillater så lange passord. Et solid passord skal bestå av helt uforutsigbare tegn, og bør ikke bestå av ord eller setninger(ord er lett å knekke). Lag gjerne gode kategorier inne i safen, f.eks. sortert på "forum", "shopping", osv.

For min egen del holder jeg meg *langt* unna passordgeneratorer. Ikke fordi de lager dårlige passord men fordi de lager passord som er vanskelig å bruke/huske. Passord som består av 'uforutsigbare' tegn er rett og slett ubrukelig for mennesker og bør unngås! Øvrig kompleksitet i form av spesialtegn osv bør unngås av samme grunn. Det vil ikke ha *noen* betydning for keyloggere, liten betydning for div brute-force angrep men stor negativ betydning for din evne til å bruke og huske passordet.

 

 

Her er en enkel metode for å lage sikre passord. Velg ut minst 4 tilfeldige ord fra ordlista, sørg for at total lengde blir minst 15 karakterer(lengre er bedre..). Skulle tjenesten kreve kompleksitet kan du 'fake' det ved å feks stave et ord med store bokstaver og legge til et tall et sted(feks mellom to av ordene). Øvrig kompleksitet i form av feilstavelser, uregelmessige store bokstaver kan du glemme siden det har liten betydning for en angriper men stor betydning for deg..

 

Denne stripa er en fin illustrasjon. Ta dere gjerne tid til å sette dere inn i matematikken før dere fyrer løs med motargumenter. ;)

http://xkcd.com/936/

 

Her har du som sagt ikke forstått hva det dreier seg om. Passordene du lagrer i safen skal ikke huskes og skal bare være så sikre som mulig. Alt du gjør for å øke lesbarhet/huskbarhet er med på å redusere entropien. Det er entropien som er styrken til passordet.

 

Jeg har sagt det mange ganger før at den stripen fra XKCD inneholder fundamentale feil. For det første er entropen feilregnet, og for det andre har de ikke tatt høyde for hvordan ordbokoppslag gjør passord av ord og setninger svært svake.

 

Et passord på 11 tilfeldige tegn har en entropi på 65-73 bit (avhengig av om spesialtegn tillates).

Hvis passordet av ord består av fire tilfeldige ord blant 7776 (som det nevnes i forklaringen til stripen), blir entropien maksimalt 52 bit (52 < 65 som du lærte på barneskolen).

Hvis passordet av ord består av fire setninger så blir det vanskelig å estimere eksakt entropi, men den er garantert betydelig mindre enn 52 bit.

Hvis setningen består av ord fra kjente bøker eller sitater er det latterlig enkelt å knekke.

 

Hvis du kjenner til eksponentielle tall så er et passord med 53-bits entropi dobbelt så "sikkert" som et på 52-bits entropi, og 54-bits blir fire ganger så "sikkert". Med andre ord blir et passord av 11 tilfeldige tegn(uten spesialtegn) minimum 8192 ganger "sikrere" enn passordet av fire tilfeldige ord. Hvis du ikke forstår dette så anbefaler jeg at du leser deg opp på eksponentielle tall, og prøver å forstå hvor ekstremt fort tall vokser med større eksponent. Det er langt fra alle matematikere med universitetsutdannelse som klarer å forstå dette en gang.

Lenke til kommentar

 

 

Bare for å presisere for den som lurer, passordbytte har lite med dette problemet å gjøre. Svakheten vil kunne brukes til å avlytte(wiretap) mellom en bruker og en server, forutsatt at angriperen er fysisk mellom de to (altså kun myndigheter, transitt og ISP) og at de først har klart å fått dumpet ut riktig del av OpenSSL sitt minne(noe som ikke er like lett siden de kan få ut 64kB).

 

Feil. Poenget med exploiten er at man UTEN å utføre man in the middle (mitm) angrep får tilgang til minnet fra hvilken som helst sårbar tjeneste som benytter SSL. Derimot kan man også få tak i den private nøkkelen brukt for SSL sertifikatet, som gjør en i stand til å utføre et mitm angrep over SSL med gyldige SSL sertifikat.

 

Du har misforstått. Heartbleed-feilen kan teoretisk gi tilgang på privatnøkkelen, men denne er først nyttig hvis du er mitm. Nøkkelen har liten verdi ellers. Heartbleed-feilen gir ikke tilgang til databaser eller lignende.

 

Jeg tror du har misforstått.

Poenget med heartbleed feilen er at den gir mulighet til å hente ut vilkårlig 64k fra minnet til prosessen som bruker OpenSSL. Webservere er det mest naturlige målet her. Det vil si at du har tilgang til minnet til webserveren, så har du også lett tilgang til autentiseringsdata som ligger i minnet. Når man logger inn på diskusjon.no vil brukernavn og passord havne i minnet og kan lekkes derfra. Det er heller ikke spesielt vanskelig å få tak i den private nøkkelen da man kan hente ut nye 64k i relativt stor hastighet. Men det er viktig å skille mellom disse to tingene.

 

Exploiten: Man kan lese minnet og hente 64k av data i minnet, som kan inneholde alt fra sertifikat nøkkelen til brukernavn og passord der disse nylig har logget inn og framdeles ligger i minnet.

Bi effekten som følge av at sertifikatnøkkelen kan hentes ut: Man in the middle angrep kan utføres mot SSL sikret kommunikasjon uten at det kan avdekkes av målet da man vil ha sertifikatet og nøkkelen.

 

Om du er i tvil så foreslår jeg at du tester selv eller leser litt mer om hva heartbleed er. Jeg satt selv og fikk enkelt ut sensitiv data som brukernavn og passord i klartekst fra både web og mailserver for våre egne brukere sent på mandags kveld. Hvem som helst i hele verden kunne gjøre det samme. Hadde man in the middle vært et krav for å kunne utnytte exploiten så hadde dette nesten vært en filleting.

Lenke til kommentar

Hvis du velger deg ut fire tilfeldige ord fra en ordbok så holder den stripen veldig mål. Det er langt flere ord å ta av enn 7776. Oxford dictionary påstår over 170000 ord. Selv om vi fjerner en del avansert terminologi og halverer det tallet vil vi få et sikrere passord enn eksempelet ditt med 11 tegn. Legg på et femte ord og bruk en norsk ordbok så vil du stille ekstremt sterkt mot cracking!

Endret av hernil
Lenke til kommentar

Jeg tror du har misforstått.

Poenget med heartbleed feilen er at den gir mulighet til å hente ut vilkårlig 64k fra minnet til prosessen som bruker OpenSSL. Webservere er det mest naturlige målet her. Det vil si at du har tilgang til minnet til webserveren, så har du også lett tilgang til autentiseringsdata som ligger i minnet. Når man logger inn på diskusjon.no vil brukernavn og passord havne i minnet og kan lekkes derfra. Det er heller ikke spesielt vanskelig å få tak i den private nøkkelen da man kan hente ut nye 64k i relativt stor hastighet. Men det er viktig å skille mellom disse to tingene.

Her har du ikke peiling på hva du snakker om. Det er ikke mulig å hente ut data fra vilkårlige steder i prosessoren, både alle moderne operativsystemer og CPUer har mekanismer for å hindre dette. Det er et fundamentalt prinsipp i hvordan kernelen deler opp i virtuelle minneområder for hver enkelt prosess. Det er ikke mulig at informasjon fra minneområdet til en annen prosess blir aksessert. Heartbleed er begrenset til minneområdet som er tilgjengelig for OpenSSL-instansen (det kan være flere uavhengige), og vil kunne lekke opptil 64kB med data som befinner seg etterpå det bestemte punktet i minnet som den jobber på. Hva som befinner seg i dette området kan være ganske tilfeldig.

 

Lenke til kommentar

Hvis du velger deg ut fire tilfeldige ord fra en ordbok så holder den stripen veldig mål. Det er langt flere ord å ta av enn 7776. Oxford dictionary påstår over 170000 ord. Selv om vi fjerner en del avansert terminologi og halverer det tallet vil vi få et sikrere passord enn eksempelet ditt med 11 tegn. Legg på et femte ord og bruk en norsk ordbok så vil du stille ekstremt sterkt mot cracking!

Da bør du nok gjøre matten. Som sagt med grunnleggende spesialtegn gir 11 tegn (som ikke er et sterkt passord!) entropi på 73 bit ~ 9.444732966×10²¹, mens fire tilfeldige ord fra 170000^4 = 8.3521×10²⁰ ~ 70 bits entropi.

Nå vil jeg si at et godt passord har over 128 bits entropi, som betyr 20 tilfeldige tegn eller 8 ord fra 170.000 eventuelt 9 fra en på 20.000 ord (mer realistisk). 9 ord på gjennomsnitt 5 tegn gir hele 45 bokstaver i passordet før det er akseptabelt.

Lenke til kommentar

Her har du ikke peiling på hva du snakker om. Det er ikke mulig å hente ut data fra vilkårlige steder i prosessoren, både alle moderne operativsystemer og CPUer har mekanismer for å hindre dette. Det er et fundamentalt prinsipp i hvordan kernelen deler opp i virtuelle minneområder for hver enkelt prosess. Det er ikke mulig at informasjon fra minneområdet til en annen prosess blir aksessert. Heartbleed er begrenset til minneområdet som er tilgjengelig for OpenSSL-instansen (det kan være flere uavhengige), og vil kunne lekke opptil 64kB med data som befinner seg etterpå det bestemte punktet i minnet som den jobber på. Hva som befinner seg i dette området kan være ganske tilfeldig.

 

 

 

 

The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop on communications, steal data directly from the services and users and to impersonate services and users.

 

 

 

What leaks in practice?

We have tested some of our own services from attacker's perspective. We attacked ourselves from outside, without leaving a trace. Without using any privileged information or credentials we were able steal from ourselves the secret keys used for our X.509 certificates, user names and passwords, instant messages, emails and business critical documents and communication.

 

Men siden du påstår dette ikke er mulig så er vi jo trygge og hele exploiten er bare tull. :nei:

 

Jeg foreslår igjen at du setter deg inn i hva heartbleed faktisk er, og hva OpenSSL faktisk er da det virker som om du tror dette er et separat program som er helt adskilt fra programmene som benytter seg av det slik som Apache. Helt til sist vil jeg anbefale å laste ned proof of concept koden og teste denne selv, slik som de av oss som jobber med, og har utdanning innen feltet på drift av datasystemer og systemutvikling har gjort. Jeg har som sagt selv sittet å hentet ut data via exploit du sier er umulig. Om du fortsatt mener dette er umulig er det lite jeg kan hjelpe deg med for å innse alvorligheten av dette hullet, som i allefall resten av verden tar alvorlig.

Lenke til kommentar

The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software.

Tja, man kan lese fra minnet i prosessen, men ikke vilkårlig minne fra resten av systemet. Sånn sett er beskrivelsen misvisende. Dette er likevel et gigantisk sikkerhetshull.
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...