Si una contraseña está encriptada y luego se la roban, ¿es una buena práctica cambiar las contraseñas de texto simple?

3

Backgound

Al leer este artículo en BBC News de fecha 29 de marzo de 2018, la empresa en cuestión sufrió una violación de datos. y hasta 150 millones de nombres de usuario, direcciones de correo electrónico y contraseñas de cuentas fueron potencialmente robados.

La empresa declara:

  

las contraseñas fueron protegidas por un fuerte cifrado [BCrypt]

Y una voz independiente [Troy Hunt] fue citada diciendo:

  

Para su crédito, ... el método de almacenamiento de contraseñas de [la empresa] es bastante sólido.

Tema

La compañía declara también que:

  

La compañía requerirá que los usuarios cambien sus contraseñas y les está instando a que lo hagan de inmediato.

Pregunta

Sin embargo; si una empresa utiliza contraseñas de seguridad y contraseñas "robustas"; ¿hay una necesidad de seguridad para cambiar estos hashes?

Notas

Me doy cuenta de que la llamada para cambiar las contraseñas es principalmente un ejercicio de relaciones públicas y que algunas personas consultarán / negativas si la compañía no alentó a sus usuarios a cambiar sus contraseñas luego de una infracción; Pero solo desde el punto de vista técnico de seguridad, no puedo ver que haya necesidad de cambiar la contraseña siempre que el método de encriptación sea bastante fuerte y resistente frente a los intentos de fuerza bruta, que parece ser BCRYPT.

    
pregunta Martin 30.03.2018 - 14:24
fuente

1 respuesta

4
  

Sin embargo; si una empresa utiliza contraseñas de seguridad y contraseñas "robustas"; ¿Existe una necesidad de seguridad de cambiar estos hash ... ya que cada vez que se genera el hash será diferente?

Aparte: el hash no es diferente cada vez, es diferente para cada usuario. Si un hash fuera diferente cada vez que se computara, no tendríamos forma de comparar la contraseña enviada por un usuario y su contraseña almacenada.

Sí, hay una necesidad de seguridad para cambiar las contraseñas cuando están comprometidas: no hay forma de saber qué tan seguras eran las contraseñas de los usuarios, y no hay manera de conocer las capacidades de hash de las contraseñas de su atacante. Si filtra una sal individual, el hash de cifrado de alta dificultad de la contraseña 'password', se descifrará en cuestión de minutos. Forzar a los usuarios a restablecer su contraseña garantiza que incluso las contraseñas débiles no serán expuestas.

  

¿Es una buena idea basada en la idea de que algún punto en el futuro BCRYPTs pueda ser fácil de utilizar en la fuerza bruta?

No, el motivo es el anterior: está aislando a los usuarios de sus propias opciones de contraseña débil. Además, una base de datos robada puede ser más factible para la fuerza bruta a medida que aumenta la potencia de procesamiento, pero A: No estamos viendo incrementos dramáticos en la potencia de procesamiento con la misma frecuencia que hace unos años y B: Idealmente, el administrador está aumentando la dificultad factor del hash bcrypt a medida que pasa el tiempo: el algoritmo está diseñado para ser fácilmente sintonizable para dificultades.

    
respondido por el Adonalsium 30.03.2018 - 14:43
fuente

Lea otras preguntas en las etiquetas