ถ้าลูกค้าต้องการความสามารถในการดึงรหัสผ่าน?


34

ปัจจุบันฉันได้รับแอปพลิเคชั่นในที่ทำงานและทำให้ฉันตกใจฉันรู้ว่ารหัสผ่านผู้ใช้ที่เก็บไว้ในฐานข้อมูลนั้นถูกเข้ารหัสโดยใช้ฟังก์ชั่นการเข้ารหัสในบ้านซึ่งรวมถึงความสามารถในการถอดรหัส

ดังนั้นทุกคนต้องทำจริงๆคือคัดลอกตารางผู้ใช้และคัดลอกชุดการเข้ารหัส (ทุกคนที่มีการเข้าถึงฐานข้อมูลการผลิต) จากนั้นพวกเขาจะสามารถเข้าถึงที่อยู่อีเมล 100,000 และรหัสผ่านที่เป็นไปได้สำหรับพวกเขา

ฉันพยายามอธิบายให้ธุรกิจเข้าใจว่าทำไมมันถึงไม่ใช่ความคิดที่ดี แต่แนวคิดเรื่องความปลอดภัยดูเหมือนจะครอบคลุมไปทั่วเพราะพวกเขาไม่ได้คิดในเชิงเทคนิค (เป็นเรื่องของรัฐบาล) นอกจากนี้ยังมีฟังก์ชั่นการใช้งานที่มีอยู่ภายในแอปพลิเคชันสำหรับผู้ใช้ที่เป็นผู้ดูแลระบบเพื่อดึงรหัสผ่านของผู้ใช้เพื่อเข้าสู่ระบบในฐานะผู้ใช้และทำสิ่งต่าง ๆ

ดังนั้นพวกเขาจึงไม่เข้าใจความหมายของความปลอดภัย และเพื่อที่จะใช้นโยบายความปลอดภัยที่เข้มงวดขึ้น (รหัสผ่านการแฮชเพื่อให้ไม่สามารถเรียกคืนได้ง่าย) ฉันต้องลบฟังก์ชันการทำงานที่มีอยู่ออก

ฉันควรทำอย่างไร? ฉันไม่ได้สร้างระบบรหัสผ่านในตอนแรกดังนั้นจึงไม่เหมือนกับว่าฉันถูกตำหนิหากมีสิ่งใดผิดพลาด ในทางกลับกันฉันรู้สึกไม่ดีเกี่ยวกับเรื่องนี้และฉันก็ไม่ต้องการที่จะเข้าถึงการเข้าสู่ระบบอีเมลที่มีศักยภาพ 100,000 รายการ


9
"ที่พวกเขาพูดพวกเขาต้องการ" และพวกเขายังโกหก
S.Lott

10
ไม่ว่าคุณจะทำอะไรก็แค่ปิดก้นคุณ
งาน

6
หนึ่งในประเด็นสำคัญของการรักษาความปลอดภัยคือการปฏิเสธ เช่นผู้ใช้ไม่ควรพูดว่า "ไม่ใช่ฉัน" และเชื่อ หากผู้ดูแลระบบสามารถเข้าสู่ระบบในฐานะผู้ใช้นั่นจะทำให้เกิดข้อสงสัยเกี่ยวกับแหล่งที่มาของการกระทำใด ๆ โดยทั่วไปเมื่อคุณมีบัญชีผู้ดูแลคุณสามารถทำสิ่งที่คุณต้องการ
Berin Loritsch

10
สร้าง PSN ใหม่หรือไม่ ;-)
vartec

11
เพื่อดึงดูดคำถามนี้ด้วย "Sony"
Joel Etherton

คำตอบ:


57

ใช้งานฟังก์ชั่นที่ต้องการอย่างปลอดภัย ผู้ดูแลระบบเข้าสู่ระบบในฐานะผู้ใช้รายอื่นสามารถดำเนินการได้โดยไม่ต้องรู้รหัสผ่านของผู้ใช้ พวกเขาสามารถเข้าสู่ระบบด้วยตนเองและมีฟังก์ชั่น 'การเปลี่ยนแปลงตัวตน' บางส่วน

การรักษาความปลอดภัยฐานข้อมูลรหัสผ่านไม่ใช่ข้อกังวลทางธุรกิจ แต่เป็นข้อกังวลด้านเทคนิค ไม่ทำเช่นนั้นเป็นข้อผิดพลาด หากธุรกิจคิดว่าการรักษาความปลอดภัยเป็นหน้าที่การแลกเปลี่ยนความปลอดภัยจะหายไป คุณไม่ควรให้เหตุผลใด ๆ แก่พวกเขาในการคิดในลักษณะนี้


6
+1 สำหรับย่อหน้าที่สองและ "ไม่ทำเช่นนั้นเป็นข้อผิดพลาด" ฉันหวังว่านักพัฒนาทุกคนจะเข้าใจว่า
Arseni Mourzenko

3
+1 สำหรับ"การรักษาความปลอดภัยฐานข้อมูลรหัสผ่านไม่ใช่ข้อกังวลทางธุรกิจ แต่เป็นข้อกังวลทางเทคนิค" . / ฉันคิดว่าการตัดสินใจบางอย่างเช่นนี้ควรเป็นเรื่องทางเทคนิคอย่างแท้จริง
Machado

1
ฉันยังคงคิดว่าผู้ดูแลระบบที่ลงชื่อเข้าใช้ในฐานะผู้ใช้รายอื่นละเมิดลักษณะที่ไม่ใช่การปฏิเสธของระบบความปลอดภัยซึ่งนโยบายของรัฐบาลส่วนใหญ่กล่าวว่าพวกเขาจำเป็นต้องมี - เป็นเอกสารจากสำนักงานผู้บริหาร
Berin Loritsch

ฉันได้ทำงานในการทำสัญญาป้องกันและฉันสามารถมั่นใจได้ว่ารัฐบาลมีความเข้มงวดมากในธุรกิจที่ต้องการการปฏิบัติตาม SOX กว่าพวกเขาอยู่ในตัวเอง
corsiKa

16

คุณต้องโน้มน้าวพวกเขาว่าพวกเขาไม่จำเป็นต้องรับผิดชอบในกรณีที่เซิร์ฟเวอร์ของพวกเขาเสีย พวกเขาไม่ต้องการแบ็กแลชจากฐานข้อมูลผู้ใช้ที่รู้ตัวว่าพวกเขาถูกละเลย

บางครั้งมีบางกรณีที่ชัดเจนว่าฝ่ายหนึ่งผิดและอีกฝ่ายถูก นี่คือหนึ่งครั้ง

ดูว่าเกิดอะไรขึ้นกับ Sony นอกจากนี้ไซต์ของเราถูกแฮ็กเมื่อไม่นานมานี้และหนึ่งในสิ่งที่ป้องกันไม่ให้เกิดภัยพิบัติคือเราใช้ฟังก์ชั่นแฮชแบบทางเดียว (SHA512) ที่ค่อนข้างดี เราได้เปลี่ยนมาใช้ bcrypt เพื่อป้องกันการโจมตีจากกองกำลัง / พจนานุกรมที่โหดร้าย ฉันไม่พบสิ่งอื่นใดที่สมถะ


8

ความจริง: ผู้คนใช้รหัสผ่านเดียวกันในหลาย ๆ เว็บไซต์

เจ้านายของคุณอาจไม่ทราบว่าผู้คนมักใช้รหัสผ่านเดียว (หรือชุดรหัสที่ จำกัด มาก) สำหรับบริการทุกประเภท (รวมถึงธนาคารหรือ Facebook และที่คล้ายกัน) หากผู้ใช้สามารถเปลี่ยนรหัสผ่านในระบบของคุณพวกเขามีแนวโน้มสูงที่พวกเขาจะใช้รหัสผ่านเดียวกันกับที่อื่น ๆ

หากหัวหน้าของคุณคิดว่าการเข้าถึงรหัสผ่านนี้ไม่เป็นปัญหาคุณก็ควรบอกข้อเท็จจริงเหล่านี้และบางทีพวกเขาอาจเริ่มคิดต่างกัน แม้ว่าแอปของคุณจะอยู่ด้านหลังกำแพงและไม่สามารถเข้าถึงได้โดยสาธารณะ แต่ก็อาจก่อให้เกิดภัยคุกคามความปลอดภัยในบริการออนไลน์อื่น ๆ ชื่อผู้ใช้ (โดยเฉพาะเมื่อมีอีเมล) ค่อนข้างง่ายต่อการเดา ฉันไม่สามารถจินตนาการได้เลยว่ามันตลกแค่ไหนที่จะเข้าสู่บัญชี Facebook ของบอสและวางบางสิ่งลงบนกระดาน

รหัสผ่านของผู้ใช้ควรได้รับการปฏิบัติเหมือนเป็นข้อมูลส่วนบุคคล / ข้อมูลลับชั้นบนที่มีคนจำนวน จำกัด เท่านั้นที่สามารถเข้าถึงได้ เป็นการดีที่สุดที่จะหลีกเลี่ยงการจัดเก็บข้อมูลที่ระเหยได้ และแม้เมื่อคุณทำคุณควรได้รับอนุญาตให้เข้าถึงข้อมูลนี้แต่ละครั้ง เช่นเดียวกับการรับกระดาษที่เป็นความลับจากตู้เซฟที่มีความปลอดภัยสูงซึ่งสามารถเปิดได้ด้วยปุ่มหลายปุ่มเท่านั้น ดังนั้นผู้คนจึงรู้ว่าใครได้รับอนุญาตให้เข้าถึงและเมื่อใด

วิธีการใช้การมอบหมายบัญชี

การมอบหมายบัญชีในใบสมัครของคุณควรทำแตกต่างกัน

  1. ผู้ดูแลระบบควรลงชื่อเข้าใช้ด้วยตนเองและจากนั้น
  2. อย่างใดอย่างหนึ่ง (เนื่องจากพวกเขาเป็นผู้ใช้ที่มีสิทธิ์)
    • ป้อนชื่อผู้ใช้เท่านั้นหรือ
    • เลือกผู้ใช้ที่แน่นอนจากรายการเพื่อเข้าสู่ระบบในฐานะพวกเขา

มันไม่ควรจะทำโดยการเข้าสู่ระบบเข้ากับรหัสผ่านชื่อผู้ใช้ +รวมกัน

เป็นความจริงที่หน้าจอใหม่ควรได้รับการพัฒนาเพื่อให้สามารถเข้าสู่ระบบที่ได้รับมอบหมาย แต่ยัง

ทำไมการเข้าสู่ระบบที่มอบหมายจึงดีกว่า

คุณสามารถให้ฟังก์ชั่นเพิ่มเติมที่จะทำให้ชัดเจนว่ามีการกระทำบางอย่างเกิดขึ้นโดยผู้ดูแลระบบในนามของผู้ใช้บางคน (ซึ่งคุณไม่สามารถทราบได้ในตอนนี้เพราะผู้ดูแลระบบทำหน้าที่เป็นเทพเจ้าและเข้าสู่ระบบเป็นใครก็ตาม ชื่อเสียงของพนักงานจริง)

คุณต้องยอมรับว่าผู้คนทำผิดพลาด ผู้ดูแลระบบก็เป็นคนเช่นกัน และหากพวกเขาทำผิดในนามของคนอื่นพวกเขาจะพยายามตำหนิพวกเขา ฉันแน่ใจ 100% เกี่ยวกับมัน สิ่งนี้จะทำให้ปลอดภัยยิ่งขึ้นสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบดังนั้นชื่อเสียงในโลกแห่งความเป็นจริงของพวกเขาจะไม่ประสบกับความผิดพลาดของคนอื่น


5

คุณไม่ได้พูดถึงสิ่งที่แอปพลิเคชันทำ หากเป็นแอปพลิเคชั่นหนังสือเดินทางที่มีข้อมูลการขโมยข้อมูลประจำตัวที่ต้องได้รับการปกป้องจะต้องได้รับการปกป้องสูงสุด แต่ถ้าเป็น "บอกฉันเกี่ยวกับอุบัติเหตุการจราจรบนเส้นทางกลับบ้านของฉัน" อะไรคือผลของการละเมิดรหัสผ่าน บางระบบที่ฉันเขียนไม่มีรหัสผ่าน - คุณเพียงแค่ใส่อีเมลหรือหมายเลขนักเรียนหรือตัวระบุอื่น ๆ ที่ผู้คนมักรู้จักกันและเจ้าของระบบให้ความสำคัญกับการใช้งานง่ายและไม่สามารถล็อคได้ ออกไปละเมิดความเป็นส่วนตัวที่เป็นไปได้ถ้าคนปลอมตัวเป็นกันและกัน ฉันไม่มีปัญหากับเรื่องนั้นเช่นกัน ทำไมฉันต้องใช้รหัสผ่านเพื่อตั้งค่าช่วงเวลาที่ต้องการในการประชุมเช่น

ดังนั้นถ้าฉันถูกนำเข้ามาเพื่อตรวจสอบโค้ดและคุณยกมันมาให้ฉันนั่นคือสิ่งที่เราจะเริ่มต้น คุณกำลังปกป้องอะไร อะไรคือผลกระทบเชิงลบของบุคคลหนึ่งที่จัดการเพื่อเข้าสู่ระบบในฐานะบุคคลอื่น? ผลกระทบเชิงลบของข้อมูลที่เก็บไว้ของทุกคนที่ได้รับการเปิดเผยคืออะไร? บางทีพวกเขาน่ากลัว คุณจะรายการพวกเขาให้ฉัน จากนั้นผู้คนจะไม่สามารถคลิก "ส่งอีเมลรหัสผ่านของฉัน" ได้อย่างไร แต่ต้องคลิก "รีเซ็ตรหัสผ่าน" แทน? พวกเขาจะหยุดใช้เว็บไซต์หรือไม่ และสิ่งที่เกี่ยวกับพนักงานเข้าสู่ระบบในฐานะบุคคล? นั่นคือการประหยัดเวลาเงินสูญเสียการขายหรืออะไร

ชิ้นส่วนสุดท้ายของเรื่องค่าใช้จ่าย / ผลประโยชน์และสิ่งที่คุณจะได้รับหากมีความแตกต่างอย่างมากระหว่างเชิงลบที่คุณสัมผัสอยู่ตอนนี้และเชิงลบที่คุณจะได้รับเมื่อคุณลบฟังก์ชันการทำงานออกเป็นค่าใช้จ่ายในการแก้ไข ฉันจะใช้เงินหนึ่งล้านเพื่อเผื่อโอกาสที่จะได้รับเงินพันดอลลาร์หรือไม่? เลขที่เกี่ยวกับวิธีอื่น ๆ ? ขึ้นอยู่กับอัตราต่อรองฉันเดา แต่คำตอบแรกของฉันจะใช่

ป.ล. - รัฐบาลแคนาดาดำเนินการกับเว็บไซต์ขอหนังสือเดินทางของคุณที่มี ID ใน URL: หากคุณแก้ไข URL ด้วยรหัสอื่นคุณจะเห็นรูปแบบครึ่งหนึ่งของพลเมืองสุ่มสมบูรณ์ และฉันมีลูกค้าที่ลงชื่อเข้าใช้เป็นลูกค้าของพวกเขาเพื่อการบริการลูกค้าเพื่อความสุขทั่วไปดังนั้นฉันเห็นด้านดีของมันแม้ว่าฉันจะไม่ยืนหยัดหากข้อมูลหลังรหัสผ่านเป็นสิ่งสำคัญสำหรับคนแปลกหน้า


9
ผู้ใช้มีแนวโน้มที่จะใช้รหัสผ่านเดียวกันในหลาย ๆ ไซต์ที่มีชื่อผู้ใช้เดียวกันดังนั้นการเปิดเผยของฐานข้อมูลสามารถพิสูจน์ได้ว่ามีประโยชน์ในการระบุตัวผู้ร้ายที่เต็มใจสละเวลาเพื่อลองชุดค่าผสมบนเว็บไซต์ทางการเงิน
rjzii

10
ไม่สำคัญว่าแอปพลิเคชันจะทำอะไร ข้อมูลที่สำคัญที่สุดคือรหัสผ่าน ผู้ใช้ส่วนใหญ่ใช้รหัสผ่านร่วมกันในหลาย ๆ ระบบ ถ้าผมมีรหัสผ่าน applicaiton ของพวกเขาก็จะมีแนวโน้มที่มันจะเป็นรหัสผ่านอีเมลของพวกเขา ฯลฯ
RoboShop

2
@Rob Z, @RoboShop ฉันหวังว่าพวกคุณผิด อนิจจาฉันรู้ว่าคุณไม่ได้ นี่เป็นข้อโต้แย้งที่ดีที่จะหลีกเลี่ยงการใช้รหัสผ่านในเว็บไซต์ที่ไม่ต้องการ ... มันเป็นเพียงการกระตุ้นให้ใช้รหัสผ่านที่อาจมีความหมายในที่อื่น
Kate Gregory

@Rob Z: หรืออีกตัวอย่างหนึ่งฉันจำได้ว่าได้อ่านว่าหลังจากฐานข้อมูลของ Gawker ถูกทำลายบอทถูกเขียนขึ้นเพื่อลองคอมโบชื่อผู้ใช้ / รหัสผ่านทั้งหมดบน Twitter จากนั้นโพสต์ทวีตสแปมจากบัญชีทั้งหมดที่ถูกบุกรุก
Carson63000

5

มันอาจผิดกฎหมายและสามารถเปิดพวกเขาเพื่อถูกฟ้อง หากพวกเขาเก็บข้อมูลส่วนบุคคลใด ๆ เกี่ยวกับผู้ใช้หรือระบบโต้ตอบกับระบบอื่น ๆ ในฐานะผู้ใช้คุณอาจต้องตรวจสอบเพื่อดูว่าระบบอยู่ภายใต้กฎหมายหรือกฎหมายความเป็นส่วนตัวของรัฐหรือรัฐบาลกลางหรือไม่ กล่าวคือ Sarbanes / Oxley, California OOPA เป็นต้น

นอกเหนือจากปัญหาทางกฎหมายที่อาจเกิดขึ้นคุณยังสามารถชี้ให้เห็นได้ว่าผู้ดูแลระบบทุกคนสามารถถ่ายโอนข้อมูลทั้งตารางไปยังแท่งข้อมูลแบบพกพาได้ตลอดเวลาและสามารถออกจากระบบเพื่อเข้าสู่ระบบในฐานะผู้ใช้

แม้ว่าคุณจะถือว่าผู้ดูแลระบบทุกคนมีความน่าเชื่อถือ แต่ก็ยังทำให้รหัสผ่านของผู้ดูแลระบบเสียหาย

คุณไม่จำเป็นต้องใช้รหัสผ่านของผู้ใช้ในการดำเนินการเช่นเดียวกับพวกเขา คุณสามารถใช้sudoคุณสมบัติเหมือนกันได้


5

นี่อาจเป็นระบบของรัฐบาลกลางไม่ได้เนื่องจากข้อกำหนดของ FIPS และ FISMA จะห้ามการเข้ารหัสที่สามารถย้อนกลับได้สำหรับรหัสผ่านและแผนกปกครองจะตบพวกเขาไปยังดวงจันทร์

และเพื่อที่จะใช้นโยบายความปลอดภัยที่เข้มงวดขึ้น (รหัสผ่านการแฮชเพื่อให้ไม่สามารถเรียกคืนได้ง่าย) ฉันต้องลบฟังก์ชันการทำงานที่มีอยู่ออก

สำหรับ บริษัท ก่อนหน้าของฉันฉันยังคงต่อสู้เพื่อความสามารถในการส่งอีเมลรีเซ็ตรหัสผ่านเพื่อแก้ไขปัญหานี้ และฉันก็ยังคงครอบงำอยู่ ในท้ายที่สุดฉันเบื่อเซ่อพลั่วกับกระแสน้ำดังนั้นฉันจึงออกไป นี่เป็นเจ้านายที่มีผมแหลมซึ่งคิดว่าคำถามโง่ ๆ บางเว็บไซต์ของธนาคารจะถูกนับเป็น "การยืนยันตัวตนแบบ 2 ชั้น" การโต้เถียงกับเขาเป็นเหมือนการ์ตูน Dilbert (เขามีรูปร่างเหมือน PHB)

นอกจากนี้ยังมีฟังก์ชั่นการใช้งานที่มีอยู่ภายในแอปพลิเคชันสำหรับผู้ใช้ที่เป็นผู้ดูแลระบบเพื่อดึงรหัสผ่านของผู้ใช้เพื่อเข้าสู่ระบบในฐานะผู้ใช้และทำสิ่งต่าง ๆ

ฉันเคยเห็นสิ่งนี้นำมาใช้ที่สถาบันการเงิน บุคคลที่อยู่ในพื้นที่ให้บริการลูกค้าจะลงชื่อเข้าใช้ด้วยข้อมูลประจำตัวของพวกเขาเองและหากพวกเขามีสิทธิ์ที่จะทำเช่นนั้น เรื่องนี้ไม่ได้เข้าสู่ระบบพวกเขาในการเป็นลูกค้าเพียงแค่แอบอ้างลูกค้า ด้วยวิธีนี้หากตัวแทนฝ่ายบริการลูกค้าตัดสินใจถอนเงินมันจะไม่แสดงเมื่อลูกค้าทำในบันทึก: มันจะแสดงตัวแทนฝ่ายบริการลูกค้าที่พยายามจะถอนเงิน (เช่นเดียวกับการส่งการแจ้งเตือนเพื่อให้พวกเขาถูกไล่ออกทันทีที่ Rentacop สามารถทำให้มันถึงพื้น)

ทำไม่ดีก็จะทำให้พนักงานฝ่ายสนับสนุนลูกค้าสามารถทำให้ดูเหมือนว่าผู้ใช้ปลายทางมีส่วนร่วมในกิจกรรมบางอย่างที่อาจส่งผลให้เกิดหนี้สินทางการเงินหรือทางกฎหมายที่ร้ายแรง

เว็บไซต์ของรัฐบาลกลางล่าสุดที่ฉันทำงานเกี่ยวกับการรวบรวม 1/4 พันล้านเหรียญสหรัฐต่อปีจากผู้ใช้ปลายทาง (ซึ่งมีผู้ใช้ประมาณ 400 คน) ดังนั้นการบันทึกจะต้องแน่นมากและอนุญาตให้ผู้ใช้ปลายทางที่ได้รับอนุญาตเท่านั้นที่จะสัมผัส หน้าเว็บที่พวกเขารายงานสิ่งที่พวกเขาจ่ายภาษีสรรพสามิต

Sony เป็นหนึ่งใน บริษัท ที่มีช่องโหว่ด้านความปลอดภัยล่าสุด มันไม่ได้เป็นเพียงเครือข่าย PS3 แต่เป็นเครือข่ายเกม MMORPG เช่นกันรวมกว่า 25,000,000 ชื่อที่อยู่หมายเลขบัตรเครดิตชื่อผู้ใช้และรหัสผ่าน คุณสามารถเชื่อได้ว่าฉันไม่มีความสุขเลย (ฉันต้องการ Evercrack ของฉัน!)


75 ล้านบัญชีสำหรับ PlayStation Network, 25 ล้านบัญชีสำหรับ Sony Online Entertainment ฉันไม่แน่ใจว่าฉันเชื่อว่ามีเพียง 12,000 บัตรเครดิตที่เปิดเผยในการรั่วไหลนี้ wired.com/gamelife/2011/05/sony-online-entertainment-hackไม่มีวันแข่งขันจนสุดสัปดาห์ อาจจะ.
Tangurena

4

ฉันอ้างถึงหลักจรรยาบรรณวิศวกรรมซอฟต์แวร์ในข้อกังวลเช่นนี้ การตีความของฉันสำคัญอันดับแรกของคุณไม่ได้ที่จะบ่อนทำลายความสนใจของประชาชน (ไม่เป็นในความเป็นไปของรหัสผ่านที่ถูกบุกรุกมากขึ้นเช่นนี้ตัวอย่างเช่นที่นี่ที่ บริษัท แก้ไข Dell แล็ปท็อปเพื่อให้ บริษัท เช่าสามารถสอดแนมในผู้เช่าของพวกเขาโดยที่พวกเขาไม่รู้) หลังจากนั้นความรับผิดชอบของคุณคือการแจ้งให้ลูกค้าทราบถึงความเสี่ยงที่อาจเกิดขึ้นและให้พวกเขาพิจารณา แน่นอนว่ามันเป็นพื้นฐานขั้นต่ำ คุณต้องใช้วิจารณญาณของตัวเองว่าคุณรู้สึกว่ามันยังมากกว่าที่คุณจะยืนหยัดและยอมได้

แน่นอนเมื่อคุณพูดถึงโครงการของรัฐบาลหากข้อมูลส่วนบุคคลของประชาชนตกอยู่ในความเสี่ยงเนื่องจากการปฏิบัติเหล่านี้มันจะทำลายความสนใจของสาธารณชน


4
และถ้ามันเป็นโครงการของรัฐบาลมันอาจจะไม่ถูกกฎหมายที่จะทำให้มันไม่ปลอดภัย
Reinstate Monica

3

คุณสามารถพิมพ์รายชื่ออีเมลและรหัสผ่านที่ถอดรหัสแล้ววางไว้บนโต๊ะของเจ้านายพร้อมคำเตือนขนาดใหญ่บนหน้าปก: "เป็นความลับ"

ทำให้ตัวอักษรเล็ก ๆ เพื่อไม่ให้เสียกระดาษ

คุณสามารถแสดงให้พวกเขาเห็นว่า Bugzilla อนุญาตให้ผู้ดูแลระบบปลอมตัวเป็นคนโดยไม่ต้องใช้รหัสผ่านได้อย่างไร


+1 สำหรับยกตัวอย่างให้เจ้านาย หนึ่งอาจโต้แย้งว่าจะดีกว่าที่จะใส่เพียงแค่เจ้านายและครอบครัวของพวกเขา / รหัสผ่านคนรู้จักบนโต๊ะ
Machado

2

ครั้งแรกของทั้งหมดผมเห็นด้วยกับคำตอบอื่น ๆ ชี้ให้เห็นว่ามันเป็นมากปลอดภัยกว่าที่จะเพียงแค่หลีกเลี่ยงปัญหานี้และมีเพียงเก็บแฮชของรหัสผ่านรหัสผ่านไม่ได้เป็นตัวเองหรืออะไรที่สามารถเปลี่ยนกลับไปใช้รหัสผ่าน

อย่างไรก็ตามมีบางครั้งที่คุณต้องการอนุญาตให้กู้คืนมากหรือน้อย ในกรณีของรหัสผ่านโดยทั่วไปคุณต้องการกู้คืนโดยอนุญาตให้ผู้ดูแลระบบเปลี่ยนรหัสผ่านเมื่อ / ถ้าจำเป็นแทนที่จะกู้คืนรหัสผ่านที่มีอยู่

อย่างไรก็ตามความเป็นไปได้อีกประการหนึ่งคือคุณอนุญาตให้ผู้ใช้จัดเก็บข้อมูลบนเซิร์ฟเวอร์ที่เข้ารหัสด้วยรหัสผ่านของตนเอง ในกรณีนี้การอนุญาตให้ผู้ดูแลระบบเปลี่ยนรหัสผ่านไม่เพียงพอ รหัสผ่านใหม่จะไม่ทำงานในการถอดรหัสข้อมูลและผู้ใช้ส่วนใหญ่จะพบว่าไม่สามารถยอมรับได้ว่าข้อมูลที่เข้ารหัสทั้งหมดของพวกเขาจะไม่สามารถเข้าถึงได้เมื่อ / หากพวกเขาลืม / ทำรหัสผ่านหาย สำหรับสถานการณ์นี้มีทางเลือกที่ปลอดภัยพอสมควรและยังช่วยให้สามารถกู้คืนได้เมื่อจำเป็นจริงๆ

แทนที่จะใช้รหัสผ่านของผู้ใช้เพื่อเข้ารหัสข้อมูลคุณสร้างรหัสสุ่มเพื่อเข้ารหัสข้อมูลเอง จากนั้นคุณเก็บคีย์นั้นไว้ในสองแห่ง: เมื่อได้รับการเข้ารหัสด้วยรหัสผ่านของผู้ใช้และในที่อื่นจะถูกเข้ารหัสด้วยรหัสผ่านของผู้ดูแลระบบ จากนั้นเมื่อ (ไม่จริงถ้า) ผู้ใช้สูญเสียรหัสผ่านของตนและไม่สามารถเข้าถึงข้อมูลได้โดยตรงคุณสามารถใช้รหัสผ่านผู้ดูแลระบบเพื่อถอดรหัสคีย์จริงและใช้เพื่อกู้คืนข้อมูลและ / หรือเข้ารหัสลับคีย์อีกครั้งด้วย รหัสผ่านใหม่ของผู้ใช้

หากคุณไม่ต้องการเชื่อใจผู้ดูแลระบบเพียงคนเดียวอย่างสมบูรณ์คุณสามารถจัดการได้เช่นกัน ตัวอย่างเช่นคุณสามารถตัดสินใจได้ว่า 5 คนจะมีรหัสผู้ดูแลระบบและคุณต้องการอย่างน้อยสามคนที่จะเห็นด้วยก่อนที่จะสามารถกู้คืนคีย์ได้ ในกรณีนี้เมื่อคุณเก็บรหัสผ่านที่เข้ารหัสเพื่อวัตถุประสงค์ในการบริหารจัดเก็บหลายครั้งแต่ละครั้งสำหรับชุดของสามของผู้บริหารแต่ละห้า (ซึ่งไม่ใช้พื้นที่มากเนื่องจากคุณเก็บเฉพาะหลายคีย์ , ที่ ~ 256 บิตต่ออันไม่ใช่สำเนาหลายชุดของข้อมูล) แต่ละสำเนาเหล่านั้นจะถูกเข้ารหัสอย่างต่อเนื่องด้วย (hash ของ) แต่ละรหัสผ่านสำหรับผู้ดูแลระบบทั้งสามคน

ในการถอดรหัสคุณต้องระบุผู้ดูแลระบบสามคนที่ป้อนรหัสผ่านและเลือกคีย์การเข้ารหัสที่เหมาะสมสำหรับชุดที่สามจากนั้นถอดรหัสโดยใช้รหัสผ่านแต่ละสามตัวเพื่อรับรหัสต้นฉบับในที่สุด จากนั้นคุณสามารถใช้เพื่อกู้คืนข้อมูลเองหรือคุณสามารถเข้ารหัสอีกครั้งด้วย (hash of) รหัสผ่านใหม่ของผู้ใช้เพื่อให้พวกเขายังสามารถเข้าถึงข้อมูลของพวกเขาได้

เมื่อคุณทำเช่นนี้แม้ว่าคุณจริงๆต้องใช้วิธีการเข้ารหัสมาตรฐานและ (โดยการตั้งค่าที่แข็งแกร่ง) มาตรฐานที่รู้จักกันดีการดำเนินงานอย่างทั่วถึง-ศึกษาของมัน


2

สิ่งนี้ทำให้ฉันกังวลเนื่องจากเป็นโครงการของรัฐบาล การดึงรหัสผ่านของผู้ใช้เพื่อดำเนินการภายใต้ ID ของพวกเขาทำให้ไร้สาระจากการตรวจสอบความปลอดภัยใด ๆ เหตุผลเดียวที่ฉันเห็นสิ่งนี้คือการสร้างหลักฐานการตรวจสอบปลอม

ไม่จำเป็นต้องใช้การเข้ารหัสที่สามารถย้อนกลับได้สำหรับรหัสผ่าน หากมีเหตุผลที่ชอบด้วยกฎหมายในการปลอมแปลง ID ผู้ใช้สามารถทำได้โดย:

  • เก็บแฮชของรหัสผ่านปัจจุบัน
  • การแทนที่ด้วยค่าที่ทราบ
  • (Faked-audit-trail-activity เช่นโอนเงินไปยังบัญชีต่างประเทศ)
  • แทนที่แฮชของรหัสผ่านเดิม

ฉันจะอึดอัดกับขั้นตอนสุดท้าย - ใครก็ตามที่ถูกเลียนแบบในระบบควรรู้ว่ามันเกิดขึ้น บางทีคุณสามารถโน้มน้าวใจธุรกิจโดยพูดว่า "มันเหมือนกับธนาคารของคุณที่ให้ฉันเข้าถึงบัญชีของคุณโดยที่คุณไม่รู้เพราะฉันบอกว่าฉันต้องการจริงๆ"


+1 สำหรับเส้นทางการตรวจสอบดังนั้นสิ่งที่สำคัญมากสำหรับการทำงานแบบวันต่อวันและภัยพิบัติ (หวังว่าจะไม่ใช่แบบวันต่อวัน) คนไม่ค่อยมีความปลอดภัยหรือตรวจสอบอย่างจริงจัง
dave

2

ความเชื่อในระบบรหัสผ่านที่ดีกว่าไม่ใช่ปัญหา สร้างโซลูชันเพื่ออนุญาตให้ผู้ดูแลระบบ / สนับสนุนเพื่อเลียนแบบบัญชีผู้ใช้และให้การแก้ไขของคุณสำหรับรหัสผ่าน ความปลอดภัยมักจะทนทุกข์เพื่อความสะดวก ทำให้สะดวกและปลอดภัย

แก้ไข: พวกเขาจะไม่เคยเข้าใจปัญหาความปลอดภัยของรหัสผ่านอย่างเต็มที่ แต่พวกเขาเข้าใจถึงการสูญเสียการทำงาน ทำข้อเสนอนี้และดูว่าคุณจะได้รับการอนุมัติเพื่อทำการเปลี่ยนแปลงที่จำเป็นหรือไม่ พวกเขาไม่รู้ด้วยซ้ำว่าจะใช้เวลาหนึ่งชั่วโมงหรือหนึ่งปี มันเป็นการเปลี่ยนแปลงคุณสมบัติและไม่ใช่การสร้างใหม่ทั้งหมด


3
นี่ไม่ใช่คำตอบที่สมบูรณ์ - คุณจะปรับค่าใช้จ่ายให้เหมาะสมได้อย่างไร? หากธุรกิจไม่เชื่อว่ามันคุ้มค่าพนักงานจะต้องตกอยู่ในความเสี่ยงโดยไม่มุ่งเน้นรายการที่มีลำดับความสำคัญสูงกว่า
Nicole

@Renesis - ค่าใช้จ่ายในการรักษาความปลอดภัยจะได้รับคืนเมื่อระบบของคุณไม่ถูกบุกรุกหรือถูกบุกรุก แต่ไม่มีค่าใดสูญหาย บริษัท จำเป็นต้องมีความคิดที่มุ่งเน้นด้านความปลอดภัยหรือจะเป็นการต่อสู้ที่ยากลำบาก
rjzii

1
@Rob Z - ใช่และฉันคิดว่าคำถามเกี่ยวกับวิธีการบรรลุความคิดนั้น เห็นได้ชัดว่าธุรกิจไม่เชื่อว่ามีความเสี่ยง (หรือค่าใช้จ่ายหรือทั้งสองอย่าง)
Nicole

1
@RoboShop ไม่หากรหัสผ่านสามารถเรียกคืนได้จะไม่ปลอดภัยและคุณ (หรือ บริษัท ของคุณ) จะถูกละเลยโดยไม่ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดตามมาตรฐานอุตสาหกรรม
Rein Henrichs

1
หากคุณสามารถเข้าสู่ระบบผ่านแฮชวัตถุประสงค์หลักของการแฮ็ชรหัสผ่านจะถูกโจมตีทันที คำตอบของฉันยืนอยู่ อย่าทำมัน มันผิด.
Rein Henrichs

1

เมื่อพิจารณาถึงเหตุการณ์ปัจจุบัน (การรั่วไหลของข้อมูล Epsilon และการรั่วไหลของข้อมูล Playstation Network) เราหวังว่าปัญหาจะชัดเจนขึ้นอย่างเห็นได้ชัด

อย่างไรก็ตามในบางครั้งในฐานะนักพัฒนาซอฟต์แวร์คุณไม่สามารถส่งผลกระทบต่อนโยบายได้

ฉันจะพยายามอย่างดีที่สุดเพื่อแสดงให้เห็นถึงศักยภาพของเรื่องอื้อฉาวและค่าใช้จ่ายซึ่งน่าจะง่ายเมื่อพิจารณาเหตุการณ์ปัจจุบันอีกครั้ง แต่ถ้ามันไม่สำเร็จคุณจะทำอะไรได้จริงๆ ไม่มาก. ออกจากการประท้วงแสดงให้เห็นถึงความเสี่ยงที่จะเพิ่มความสนใจ ไม่มีเสียงเหมือนตัวเลือกที่ยอดเยี่ยม


1

ฉันต้องการแนะนำเรื่องนี้ แต่ถ้าคุณต้องมีความสามารถในการถอดรหัสรหัสผ่านคุณควรใช้การเข้ารหัสคีย์สาธารณะ ด้วยวิธีนี้คุณสามารถเข้ารหัสรหัสผ่านทั้งหมดโดยใช้กุญแจสาธารณะ คุณสามารถตรวจสอบรหัสผ่านด้วยการเข้ารหัสด้วยรหัสสาธารณะและการเปรียบเทียบและคุณสามารถเก็บรหัสส่วนตัวไว้ที่อื่น (ไม่ใช่ในคอมพิวเตอร์ที่ใช้งานจริง)


1
มีคีย์ส่วนตัวควรอยู่ในเครื่องผู้ดูแลระบบ (หลังไฟร์วอลล์) หรือดีกว่าถ้าอยู่ในคีย์ USB ที่ผู้ดูแลระบบมีและใช้เป็นการส่วนตัวเท่านั้น แต่พวกเขาไม่ควรได้รับอนุญาตให้นำกุญแจเหล่านี้กลับบ้านเพราะอาจถูกขโมยได้
Robert Koritnik

อาจถูกเก็บไว้ในรหัสผ่านที่ปลอดภัยเช่น KeePass ด้วยวิธีนี้แม้ว่าคอมพิวเตอร์จะถูกบุกรุก แต่ก็มีการป้องกันด้วยรหัสผ่านของผู้ดูแลระบบ (หวังว่าจะเป็นรหัสที่ดี) ผมว่าในคีย์ USB เข้ารหัสในที่ปลอดภัย แต่เสียงเหมือนพวกเขาวางแผนที่จะใช้มันบ่อย ..
คืนสิทธิ์ให้กับโมนิกา

0

โดยทั่วไปแล้วเหตุผลที่ผู้ดูแลระบบจะเห็นรหัสผ่านผู้ใช้คือในกรณีที่พวกเขาทำมันหายไปพวกเขาสามารถมอบให้กับผู้ใช้ เท่าที่ฉันสามารถบอกได้ Windows ไม่อนุญาตให้ผู้ดูแลระบบเห็นรหัสผ่านด้วยเหตุใดจึงทำให้แอปพลิเคชันของคุณควรทำอย่างไร ห้องสมุดการเข้ารหัสใด ๆ ในบ้านจะต้องเสียเพราะฉันแน่ใจว่าใครก็ตามที่เขียนมันจะไม่ทำงานให้กับ NSA


แน่นอนคุณถือว่าผู้ถามคำถามไม่ทำงานสำหรับ NSA
Christopher Mahan
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.