¿Qué riesgos estoy tomando con una contraseña débil en una computadora portátil?

2

Estoy configurando una computadora portátil Mac para mi esposa. La mía tiene una contraseña ridículamente fuerte, pero le resulta molesta.

Si le doy una contraseña (relativamente) débil por comodidad, ¿qué riesgos estoy tomando?

Una pareja en la que puedo pensar:

  • Un atacante en persona adivinando o brutalmente forzándolo (improbable)
  • Un atacante puede forzar y obtener una conexión SSH (¿es poco probable que estemos detrás de un firewall?)

¿Qué más?

    
pregunta Nathan Long 23.08.2014 - 13:16
fuente

3 respuestas

4

El riesgo que supone una contraseña de usuario débil generalmente es bastante bajo, a menos que esté siendo atacado por alguien realmente decidido a ingresar al sistema de su esposa (¿quizás para acceder a otras computadoras en la red?). Esto es por dos razones principales:

Es fácil defenderse contra el uso de la contraseña en una red: Si bien generalmente no trabajo con Mac, es mi experiencia con las PC (ya que Linux no tiene un servicio preinstalado comparable) que todos los servicios permiten el acceso remoto a cualquier cosa (las versiones más recientes tienen diferentes servicios para registro remoto, apagado remoto, asistencia de escritorio remoto, etc.) con una contraseña de administrador se pueden apagar / deshabilitar sin demasiados problemas (si sabe lo que está haciendo, la ubicación de los servicios demora unos 5 minutos, y si está preparado, simplemente puede importar una nueva política de seguridad). La única razón por la que podría pensar en querer la contraseña de un usuario es escalar su programa malicioso, lo que se puede hacer con la suficiente facilidad sin el consentimiento del usuario.

Es difícil OBTENER la contraseña en primer lugar: forzar la fuerza bruta en una red requiere MUCHO tiempo y es muy fácil defenderse. Que yo sepa, todos los ataques de fuerza bruta realistas deben realizarse contra un hash (o datos encriptados). Por lo tanto, incluso para comenzar a intentar forzar la fuerza bruta de su contraseña de usuario, su atacante teórico primero debe acceder al hash mencionado anteriormente (obviamente almacenado en su disco duro) primero. Si lo tiene, solo podemos asumir que podría estar haciendo algo más eficiente con su acceso (ya sea remoto o físico) que buscando su contraseña de usuario (la instalación de los registradores de teclas es algo que viene a la mente).

NOTA: la única razón que se me ocurre para acceder a la contraseña de un usuario es un ataque de reutilización de contraseña, en el que el atacante usa un rastreador para determinar qué cuentas tiene la víctima (lamentablemente, estos datos generalmente no son difíciles de recopilar) y luego ataca el hash / cifrado más débil de su contraseña, con la esperanza de que utilicen la misma contraseña en otras cuentas.

    
respondido por el KnightOfNi 26.08.2014 - 04:21
fuente
1

TL; DR: no hay mucho riesgo, hay cosas más importantes que priorizar desde un punto de vista de seguridad.

En primer lugar, ¿qué tipo de datos se almacenarán en este dispositivo? ¿En qué tipo de cuentas se registrará? ¿Bancos? Datos de trabajo? ¿Datos financieros? ¿Datos médicos? etc ... ¿Qué tan importante es su conjunto de datos. Esta es una pregunta clave cuando se trata de decidir cuánto esfuerzo poner en asegurarla.

En realidad, existen 2 tipos de ataques cuando se trata de robar datos de una computadora:

  1. Físico - Robo físico de computadora / dispositivo
  2. Virtual: explotación remota (o local) de una vulnerabilidad en una máquina determinada

Para el robo físico, el software de cifrado de unidades es la forma más inteligente de protegerse. Cuando el disco duro está cifrado, un atacante que robó una computadora portátil no puede sacar el disco duro e intentar leer los datos en otra computadora porque los datos aún están cifrados.

El cifrado de datos es una protección muy fuerte contra el robo de datos a través de la pérdida física y es su mejor opción para mantener sus datos a salvo del robo. Sin cifrado, un atacante puede leer fácilmente todo el contenido del disco.

Los ataques virtuales tienen mucha más variedad y, obviamente, no requieren acceso físico. Los ataques virtuales más comunes no suelen necesitar la contraseña de su cuenta de usuario local.

Por ejemplo, un correo electrónico de pesca submarina donde un usuario abre un PDF malicioso que la vulnerabilidad ya se está ejecutando como contexto del usuario, por lo que la contraseña del usuario no se aplica ... una vez que lo ejecute, habrá terminado el proceso. ya se está ejecutando como su cuenta de inicio de sesión. Esta es la razón principal por la que nunca se ejecuta como root o administrador, para intentar limitar el impacto de ser explotado. Imagine que Notepad ++ solicita instalar actualizaciones, por ejemplo, resulta que esas actualizaciones pueden ser falsificadas.

Es realmente importante mantener el software y su sistema actualizados. Los "kits de explotaciones" se usan para atacar a los ordenadores para detectar rápidamente una variedad de vulnerabilidades que tienen vulnerabilidades y todo lo que necesitan encontrar es una. Esto tampoco requiere una contraseña de administrador local.

Si un atacante intentaba brutal credenciales de fuerza, existen defensas modernas contra esto, incluidos los mecanismos de tiempo de espera para desalentar e interrumpir este tipo de ataque en cosas como RDP y SSH. Usar la misma contraseña para varias cuentas también es una muy mala idea. Los atacantes tienen herramientas para iniciar sesión automáticamente en cientos de sitios con el mismo nombre de usuario y contraseña para que se enteren si los comparte. Todo lo que necesita es un sitio para ser pirateado en el que tiene una contraseña compartida ... boom que su cuenta de Groupon acaba de ser pirateada y porque era la misma contraseña que tenía en su cuenta de PayPal para tratar con 7k en cargos fraudulentos.

Utilice LastPass para protegerse generando contraseñas únicas para todos sus sitios. Nadie espera que recuerdes todas las contraseñas únicas y este servicio es la mejor opción que tenemos hoy.

La conclusión es que, en general, hay muchas formas más fáciles de explotar a un usuario que necesitar su contraseña de cuenta local.

Así que mi recomendación es:

  1. Usar cifrado de disco
  2. No reutilice las contraseñas de otros sitios / computadoras. Use lastpass.com para ayudar a mantener contraseñas únicas y seguras.
  3. Mantenga sus sistemas y software parchados
  4. Siempre sea escéptico con los correos electrónicos y los archivos adjuntos, a menos que los esté esperando.

Si haces todo eso, puedes usar una contraseña fácil para su cuenta de usuario local y aún así estar bastante seguro.

    
respondido por el AckSynFool 27.08.2014 - 02:13
fuente
0

Veo que la mayoría de los escenarios ya fueron discutidos. Me gustaría añadir otro punto importante.

¿Qué sucede si el atacante explota una vulnerabilidad de navegador de día cero de gran valor u otra vulnerabilidad de aplicación nativa y, por lo tanto, obtiene un shell remoto en esta máquina? Esto es bastante posible en el mundo de hoy, considerando la gran cantidad de vulnerabilidades del navegador que se descubren a diario (Google Chrome tuvo que corregir casi 50 vulnerabilidades para su próxima versión 37.0).

Sí, el atacante todavía tendrá un shell limitado, pero eso no le impide escalar los privilegios (posiblemente de fuerza bruta) si se usa una contraseña débil (Confíe en mí, lo probé antes de escribir esto y funciona) .

Acepto que esto parece demasiado paranoico pero realmente está sucediendo ahí fuera.

    
respondido por el Pelo 27.08.2014 - 10:02
fuente

Lea otras preguntas en las etiquetas