6
votes

a-t-il un sens d'envoyer des informations de mot de passe lors de la communication par courrier électronique à partir de sites Web

La plupart des sites en ligne sur l'enregistrement envoient un lien pour activer le site et sur toute correspondance supplémentaire avec l'utilisateur final, ils fournissent des informations sur le site et fournissent également les informations d'identification de connexion avec le mot de passe en texte clair (comme indiqué ci-dessous) < / p>

nom d'utilisateur - myName@gmail.com Mot de passe - mysecrepassword

Que feriez-vous dans un tel cas? À partir d'une perspective de convivialité, il est logique d'envoyer les informations de mot de passe dans Clear Text ou d'éviter d'éviter d'envoyer ces informations. J'étais sous l'impression que la plupart des mots de passe sont hachés à MD5 avant de stocker dans la base de données et que le fournisseur de services n'aura aucun accès aux mots de passe de texte clairs, est-ce une violation de la sécurité?


1 commentaires

Je sais ce que je fais quand je vois ça. J'envoie un email au site leur demandant pourquoi ils ne se soucient pas de la sécurité.


3 Réponses :


5
votes

Oui, ceci est définitivement une violation de la sécurité. Seule une version salée et hachée de mots de passe doit être stockée.

IT est Common d'avoir réinitialiser la fonctionnalité de mot de passe qui envoie un mot de passe temporaire généré automatiquement (qui devrait être bon pour un seul identifiant) ou une liaison de réinitialisation unique. Cela signifie que vos autres comptes ne sont que aussi sécurisés que votre email.

Toutefois, vous devriez éviter tout autre site qui vous écrit votre mot de passe réel dans le texte clair.


0 commentaires

6
votes

C'est une erreur couramment tenue que si vous recevez un mot de passe en texte brut, cela signifie qu'ils ne sont pas stockés de manière sécurisée - les mots de passe comme aucune autre donnée peuvent être stockés à l'aide de cryptage réversible.

Cela dit, il est probable que tout le monde qui vous envoie un mot de passe en clair n'enregistre pas de la sécurité et ne les stocke probablement pas négligemment (à moins que les mots de passe soient utilisés comme des identifiants faibles dans le monde réel, disent dans le cadre d'une partie de Schéma d'adhésion des magasins, auquel cas ils ne devraient pas être appelés mots de passe de la part de vos clients sont confus).

Si vous envoyez un mot de passe, vous pouvez également supposer que s'il est lié à quelque chose d'important, il a été compromis. Il y a juste trop de points faibles. Vous pouvez également faire beaucoup plus de dégâts involontaires.

  1. L'email pourrait être intercepté à donner à quelqu'un d'autre le mot de passe.
  2. Quelqu'un pourrait les voir ouvrir l'email sur son écran (été chez les copains et que cela a eu lieu à nous deux de plusieurs fois, et chaque fois que chaque fois un mal de tête massive pour aller changer tous vos mots de passe).
  3. Le courrier électronique peut être envoyé à d'autres adresses qui ne sont pas sécurisées.
  4. L'e-mail peut faire rebondir / rencontrer une erreur de serveur, puis vous (peut-être votre personnel non soigné ou externalisé Aidedesk aussi?), et l'administrateur du système du serveur de messagerie obtiendra probablement des copies de l'email d'origine.
  5. Quelqu'un qui obtient l'accès aux courriels de l'utilisateur via un hijack de cookie ou même un compte de messagerie ouvert brièvement sans surveillance pourra désormais voir leur mot de passe. Pire, leur mot de passe est probablement utilisé ailleurs (ou au moins a une tige commune, par exemple "mot de passe1", "mot de passe1 $$" "passwordsuppersecure123"). Pire encore, il pourrait être le mot de passe du compte de messagerie qui a été détourné et qu'il peut désormais voler le compte de messagerie de cette personne et donc l'identité beaucoup plus longue que la date d'expiration de la cookie / session. (Cela est arrivé à des personnes que je connais).

7 commentaires

Ce n'est pas une erreur du tout. Les mots de passe doivent pas être stockés à l'aide de cryptage réversible. Il est trop courant que les systèmes entiers (y compris la base de données et la clé) soient compromis. Si vous utilisez un cryptage réversible, cela signifie que l'attaquant a accès au mot de passe (quels utilisateurs utilisent généralement à plusieurs reprises et dans plusieurs endroits). Si vous utilisez le salage et le hachage, ils ne le font pas.


L'erreur est que les mots de passe envoyés comme sifflet indique des mots de passe stockés comme en tant que clairexuel. S'ils ont accès à votre clé et à votre base de données, vous avez probablement des problèmes plus importants à portée de main. S'ils ont accès à votre sel et à votre base de données, ils peuvent toujours générer une table arc-en-ciel qui ne devrait pas prendre aussi longtemps pour casser la plupart des mots de passe hachés.


@Matthew Flaschen: Si vous utilisez le même mot de passe à plusieurs reprises, vous le demandez.


Je veux juste signaler que je n'entraînais pas non plus les mots de passe réversibles sur des mots de passe hachés, ce n'est qu'un compromis qui doit parfois être fait sous pression professionnelle. J'adressais simplement à la question de l'OP "Cela signifie-t-il qu'ils sont stockés comme étant en clairexuant" avant de traiter "Devrais-je envoyer des mots de passe comme clairexuel".


@Graphiz, personne n'a déclaré "les mots de passe envoyés comme sifflent indique des mots de passe stockés comme en tant que clairexuel". L'OP dit, et je suis d'accord, cela indique une violation de la sécurité. Évidemment, vous ne voulez pas que les gens craquent vos systèmes. Mais dans ce scénario, il n'y a aucune raison de les laisser également obtenir des mots de passe déchiffrés. @LONGPOKE, même si les utilisateurs n'utilisaient pas de mots de passe dans plusieurs endroits (et c'est un fait de la vie qu'ils le font), l'attaquant pourrait toujours utiliser les mots de passe déchiffrés sur le même site qu'il a craqué, une fois qu'il était opérationnel.


@Matthew Flaschen - Les données cryptées n'indiquent pas une violation de la sécurité. Par votre logique, tout cryptage est inutile.


Non, le cryptage en général n'est pas inutile. Il est essentiel de fournir une confidentialité. Mais ici, nous ne voulons pas la confidentialité. Nous voulons personne pour pouvoir récupérer les mots de passe, même si le système est compromis.



1
votes

Il y a toujours des compromis et des développeurs doivent envisager d'être utilisés, le savoir-ness des utilisateurs prévus, le secret et l'importance des données, la fréquence que le site Web sera utilisée, etc. Bien sûr, les utilisateurs ne veulent pas que leur vie privée violée, mais d'autre part, les utilisateurs Web «ordinaires» peuvent être désactivés en devoir se souvenir d'un mot de passe, ou même avoir à en inventer un en premier lieu (certains sites Web simplifient l'enregistrement de l'utilisateur en générant un mot de passe aléatoire et le courrier électronique). Les développeurs de sites Web ont la responsabilité de garder les intérêts des utilisateurs à l'esprit à l'esprit lors de la conception de la sécurité.

Mon conseil est que les mots de passe ne devraient être envoyés que par courrier électronique dans le claire lorsqu'ils sont générés au hasard. Cela évite le scénario gênant suivant: un utilisateur registre avec un mot de passe qu'ils sont utilisent déjà pour divers autres services Web, puis reçoivent un courrier électronique de confirmation d'enregistrement contenant le mot de passe qu'ils viennent de saisir. Beaucoup d'utilisateurs peuvent ne pas être suffisamment soucieux de la sécurité pour utiliser des mots de passe uniques pour chaque site Web, mais ils sont sont suffisamment conscients de sécurité pour reconnaître que les mots de passe "sensibles" ne doivent pas être envoyés par courrier électronique.


0 commentaires