¿Es una buena idea usar secure_hashing_function (mypassword.url) como mi contraseña? [duplicar]

2

Como muchos usuarios, es muy difícil para mí usar una contraseña diferente para cada sitio web en el que tengo una cuenta. No importa lo compleja que sea mi contraseña si UN sitio web ingenuo lo almacenó en texto simple.

¿Es una buena idea usar el hash con sal de mi contraseña en lugar de mi contraseña? La sal en sí sería la url (o parte de ella) del sitio web que estoy visitando.

    
pregunta Ulkoma 03.11.2015 - 17:09
fuente

4 respuestas

2

Es mejor que usar una sola contraseña, pero no mucho. Si tiene un sitio, guarde la nueva contraseña de manera clara y si su algoritmo de hash no es fuerte, alguien podría notar que el hash figura en una lista de contraseñas de texto claro y tratar de romperla. Suponiendo que saben dónde obtuvieron la lista original, si encuentran "passwordexample.com", estarán bastante seguros de que las otras contraseñas que tenga serán "passwordexample.org" y "passwordexample.net", con cualquier función hash. usted eligió.

Si puede recordar una sola contraseña segura, que supongo que puede responder a la pregunta, use un administrador de contraseñas. Puede usar uno sin conexión, como Safe Safe o Keepass , o una basada en la nube. De cualquier manera, puede generar contraseñas únicas para cada sitio, y solo tiene que recordar una contraseña usted mismo.

Hay ataques contra las aplicaciones del administrador de contraseñas, pero generalmente requieren acceso a la máquina en la que se está ejecutando actualmente, por lo que, suponiendo que no dejes tu aplicación abierta, es muy poco probable que práctica. De manera similar, los basados en la nube han sido pirateados anteriormente, pero los atacantes no parecen haber podido acceder a las contraseñas almacenadas en ellos.

    
respondido por el Matthew 03.11.2015 - 17:25
fuente
2

El esquema que describe se reinventa de forma independiente con frecuencia. Lamentablemente no he guardado un enlace a los tiempos anteriores respondiendo a la pregunta. Pero brevemente aquí hay una lista de algunos de los problemas con ese esquema.

  1. Una sola contraseña capturada (por ejemplo, desde un sitio que los almacena en texto sin formato) es suficiente para que un atacante inicie un intento de descifrado contra su secreto principal y pueda determinar todas sus contraseñas
  2. No puede cambiar su contraseña para un solo sitio. Tendrías que cambiar todo o ninguno.
  3. Es posible que su contraseña generada no se ajuste a las especificaciones de los sitios y servicios individuales.

Como otros han recomendado. Elige un buen administrador de contraseñas y úsalo.

[Divulgación: trabajo para los creadores de un administrador de contraseñas]

    
respondido por el Jeffrey Goldberg 04.11.2015 - 07:34
fuente
1

El problema con el uso de una contraseña en varios sitios es que todas sus cuentas pueden verse comprometidas si incluso un sitio pierde sus contraseñas.

Su solución, como se indica en la pregunta, intenta resolver esto utilizando un hash único en cada sitio como su contraseña. Esto tiene algunos beneficios, ya que no requiere que realmente mantenga un administrador de contraseñas (solo necesita una herramienta para volver a generar los hashes según sea necesario) y llega a mantenga la simplicidad de solo tener que recordar una contraseña para todos los sitios.

Sin embargo, si asumimos que los mismos atacantes que obtienen acceso a una de sus "contraseñas" también pueden romper ese hash, su esquema falla de manera efectiva por la misma razón que una contraseña compartida regular: Todavía está usando la misma base Contraseña para cada sitio. Como el atacante, en este punto, también sabría la sal para el hash agrietado, puede derivar fácilmente su proceso de generación de sal (en su pregunta, es simplemente la URL o algún componente de él). Esto hace que la sal de cada sitio sea "conocida" por el atacante y, por lo tanto, niega su valor.

Entonces, ¿cómo solucionamos este error? Haz la sal al azar, y larga. Depende de usted si incluye o no la URL como un componente, pero aquí está el problema con el que nos encontramos: cualquier sal con un componente aleatorio que sea lo suficientemente largo como para agregar valor de seguridad no será memorable para el ser humano. (Al menos, no para no sabios). Excelente para protegerse de los atacantes. Horrible para la usabilidad.

Entonces, ¿qué hacemos para compensar eso? Mantenga una hoja de cálculo o una base de datos con una lista de los sitios y sus sales asociadas.

Espera ... ¿no volvemos a tener un administrador de contraseñas ? La única diferencia aquí es que en realidad no está almacenando sus contraseñas, sino que está almacenando solo parte de la información necesaria para volver a generar las contraseñas. Podría decirse que esto es mejor en el sentido de que la obtención de estos datos por sí sola no es suficiente para volver a generar sus contraseñas. ¿Pero realmente vale la pena?

    
respondido por el Iszi 04.11.2015 - 19:10
fuente
-1

Creo que es un poco extremo usar una contraseña diferente para CADA sitio web con el que te registres. ¿Realmente te importa si alguien roba el acceso a un sitio web como adobe.com, que en algún momento requirió una cuenta solo para descargar Flash? No lo hago, y uso la misma contraseña muy mala para todos estos sitios que no me importan.

Para cualquier cosa que le importe (banco, redes sociales, correo electrónico), use una contraseña diferente para cada sitio o use un administrador de contraseñas.

La seguridad siempre se trata de lo que estás protegiendo de quién. Si solo está protegiendo una cuenta desechable que alguien le obligó a crear para una tarea trivial que no contiene su información personal, ¿por qué debería preocuparse por su seguridad?

En lo que respecta a su esquema, no es una relación de usabilidad / seguridad terriblemente buena. Realmente no puedes recordar un valor hash para un sitio web. Eso significa escribir la contraseña y mantenerla segura en algún lugar, o solo iniciar sesión en un sitio cuando tenga acceso a un algoritmo de hash. Parece un inconveniente bastante grande con poca ganancia en seguridad, solo para que puedas reutilizar las contraseñas.

    
respondido por el Steve Sether 03.11.2015 - 20:06
fuente

Lea otras preguntas en las etiquetas