¿Las contraseñas que se escriben manualmente no se pueden recuperar de la memoria o del disco?

26

Como parte de un aumento en las medidas de seguridad para nuestra compañía, nos estamos moviendo para asegurarnos de que todos los inicios de sesión de contraseña (bases de datos, servidores, etc.) se realicen a través de una solicitud de contraseña y nunca utilizando contraseñas almacenadas. La esperanza aquí es que si una computadora portátil de la empresa desapareciera, no tendríamos que cambiar todas nuestras contraseñas.

¿Es esto realmente suficiente para asumir que no necesitaríamos cambiar las contraseñas? ¿No es posible recuperar las contraseñas de la memoria o el disco cuando se escriben de forma interactiva?

    
pregunta chrismarx 22.01.2015 - 15:59
fuente

6 respuestas

50

Esto es una falacia en varios niveles.

Primero, no puede esperar que las personas recuerden contraseñas que sean fuertes y únicas para cada servicio. Simplemente no va a suceder. Implementar esto es simplemente pedir que se coloque "passwords.xlsx" en la mitad de los escritorios de los usuarios (la otra mitad usará "passwords.docx").

En segundo lugar, intentar evitar el cambio de contraseña es un movimiento en la dirección incorrecta . En su lugar, debe invertir en una estrategia que haga que sea fácil cambiar las contraseñas tan a menudo como sea necesario o necesario, y ayudar a los usuarios (incluidos los administradores) a administrar estas contraseñas de manera segura y eficiente.

El motivo de esta última afirmación es que si hay algo seguro con las contraseñas, es que en un momento dado, tendrá que cambiarlas. Un administrador sigue adelante? Cambia todas las contraseñas de tu sistema. ¿Un administrador usó la misma contraseña para la red corporativa así como para el foro del equipo de fútbol de su hijo? Cambia su contraseña. ¿Encontró un post-it que el administrador de nómina pegó en su pantalla? Cambia su contraseña.

Utilice el inicio de sesión único siempre que pueda, proporcione un administrador de contraseñas conveniente para sus usuarios, edúquelos lo más posible y haga que sea trivialmente fácil cambiar sus contraseñas. Esa es la única forma de hacer que el uso de la contraseña en una empresa sea menos riesgoso.

    
respondido por el Stephane 22.01.2015 - 16:24
fuente
52

Esta es la solución incorrecta para este problema. Primero, no, no es seguro asumir que las contraseñas no se pueden recuperar desde el disco o en la memoria. En el disco es la verdadera amenaza ... Si te enfrentas a un adversario que puede extraer datos de la RAM, es probable que estés frente a un adversario que no puedas vencer en ningún caso.

Además, el robo de contraseñas es solo una de las amenazas que enfrenta con una computadora portátil robada. La pérdida de datos sensibles es otra amenaza, y generalmente más grave. Tu esquema no hace nada para resolver este problema.

Por lo tanto, la solución correcta es el cifrado completo del disco. Esto protege todos de los datos en la unidad de una computadora portátil robada, resolviendo ambos problemas con una sola solución. También le permite utilizar los mecanismos más adecuados para alentar las contraseñas más sólidas posibles sin preocuparse por el compromiso adicional de requerir que las contraseñas nunca se almacenen.

    
respondido por el Xander 22.01.2015 - 16:28
fuente
24

Cuando los usuarios se ven obligados a memorizar una gran cantidad de contraseñas, tienen algunas opciones:

  • Reutilizar contraseñas
  • Utilice contraseñas débiles que sean fáciles de recordar (Contraseña123)
  • Utilice contraseñas derivadas de una contraseña principal (PasswordSQL, PasswordWin, Password1, Password2)

Todas estas opciones son malas para la seguridad. La mayoría de los sistemas necesitan una forma de almacenar las contraseñas o los valores del usuario generados a partir de estas contraseñas (por ejemplo, hashes). Esto sucede para los sistemas Windows (archivos SAM) y Linux (/ etc / shadow), para las bases de datos, etc. Si las contraseñas son débiles, encontrar las contraseñas detrás de los valores cifrados / encriptados es algo relativamente fácil de lograr.

Por otro lado, si se usa un Administrador de contraseñas seguro, se pueden usar contraseñas seguras para cada servicio y solo una (o unas pocas) contraseñas complejas deben ser memorizadas.

Un buen enfoque sería:

  • Cifre los discos duros para todos sus sistemas
  • Exija el uso de contraseñas complejas para las unidades cifradas y los sistemas / servicios que se utilizan
  • Elija un administrador de contraseñas seguro que cifra correctamente la contraseña almacenada y la convierte en la única solución aprobada
  • Las contraseñas deben cambiarse periódicamente y la reutilización de las contraseñas debe comprobarse y evitarse. Esto es un tema muy debatido y le dejaré a usted decidir qué es lo mejor
respondido por el Dinu S 22.01.2015 - 16:22
fuente
4

Bien, primero necesitamos cubrir qué hace que una contraseña sea buena :

Las contraseñas "buenas" tienen una longitud considerable y tienen la capacidad (a menudo un requisito) para utilizar caracteres especiales.

¿Por qué importa la posible adición de caracteres especiales? Al tener más caracteres posibles, ha creado un conjunto sustancialmente mayor de combinaciones para cada contraseña.

Ejemplos :

  
  • Las contraseñas deben tener 8 caracteres usando letras minúsculas.

         

    Hay 26 caracteres posibles para cada posición, por lo que 26 ^ 8 = 208827064576 combinaciones posibles.

  •   
  • Las contraseñas deben tener 8 caracteres. Las contraseñas pueden incluir mayúsculas, minúsculas, números y caracteres especiales.

         

    26 minúsculas + 26 mayúsculas + 10 números + 30 (ish) varios caracteres especiales = 92 posibilidades para cada personaje.

         

    92 ^ 8 = 5.13E15 combinaciones posibles!

  •   

Por lo tanto, podemos ver que al aumentar los valores posibles para cada personaje, hemos aumentado sustancialmente la potencia necesaria para forzar la seguridad de estas contraseñas.

¿Por qué esto importa aquí?

En pocas palabras, las contraseñas más largas son más difíciles de recordar para las personas. Como resultado, las personas son más propensas a escribir las contraseñas , así como a reutilizarlas. Por lo tanto, en respuesta a su primera pregunta: No, todavía necesitará cambiar las contraseñas. Las personas pueden informar cuando pierden una computadora portátil de la empresa, pero no pueden decirle si su billetera fue robada (con las contraseñas escritas en el interior) o que su cuenta de Yahoo fue pirateada (que usó convenientemente la misma contraseña ... pero, por supuesto, la compañía no lo hace). No sé esto.)

En lo que respecta a tu segunda pregunta ...

I t depende , aparte de los registradores:

  • Supongamos que las computadoras portátiles tienen unidades de contraseña cifradas.

    Si la computadora portátil está apagada cuando es robada. estás bastante seguro.

    Si la computadora portátil está encendida, tiene problemas, independientemente de que la máquina haya iniciado sesión o no. Un par de ejemplos rápidos:

    - Programas como Cain & Abel podría volcar las contraseñas almacenadas en los navegadores o en la máquina local.

    - Además, algunas máquinas con firewire podrían ser susceptibles a ataques de acceso directo a la memoria que pueden perder contenido de la memoria. (Por suerte para los hackers, algunas tarjetas firewire son Plug-and-Play!)

    Si la computadora portátil está en modo de suspensión, la memoria RAM conserva solo el poder suficiente para mantener vivo el contenido de la memoria. Por lo tanto, cualquier contraseña que se haya utilizado recientemente podría ser obtenida en teoría por "aquellos que tienen conocimiento de estas cosas". (Por ejemplo, baño de nitrógeno líquido a la RAM y cambiarlo a una PC que ya esté en funcionamiento).

  • Si las computadoras portátiles no tienen unidades cifradas ...

    - Ya sea que la computadora portátil esté encendida o apagada, otros sistemas operativos pueden extraer los datos, lo que permite herramientas como Cain & Abel para potencialmente trabajar algo de magia.

Entonces, para cerrar:

  • Requiere el cifrado completo del disco de las computadoras portátiles (por ejemplo, TrueCrypt)
  • Las contraseñas de usuario deben tener al menos 8 caracteres y contener combinaciones de mayúsculas, minúsculas, números y / o caracteres especiales.
  • Las contraseñas deben cambiar regularmente (por ejemplo, 120-180 días)
  • Use un administrador de contraseñas aprobado.
  • Por último, pero no menos importante, eduque a sus empleados. Explique los riesgos básicos de la pérdida de contraseña y cubra que proteger la compañía / red es parte de las tareas de cada usuario. Incluya prácticas básicas como no conectar dispositivos USB extraños, no dejar los sistemas desatendidos registrados y no escribir. abajo contraseñas.

*** Esto normalmente no tiene "mucha fuerza" proveniente del departamento de TI. Es importante que los ejecutivos / propietarios de su empresa compren este último punto, lo entiendan y lo promuevan en toda la compañía con su autoridad.

    
respondido por el Ramrod 22.01.2015 - 22:22
fuente
2

En primer lugar, Dinu S tiene razón en que las contraseñas de las máquinas locales (por ejemplo, la contraseña con la que inicia sesión en la máquina si no es un inicio de sesión de dominio) deben tener su hash almacenado en la máquina. Este requisito no existe para las cuentas en dominios o sistemas remotos, aunque estos sistemas pueden almacenar en caché el hash de la contraseña localmente (por lo general, Windows hace esto con los inicios de sesión de dominio, por lo que no se queda fuera de la computadora si no está). desde un controlador de dominio.)

Más allá de eso, sin embargo, hay una pequeña cosa desagradable que pocas personas ajenas a la seguridad, los diseñadores de sistemas de archivos y los investigadores informáticos forenses conocen: File Slack . Básicamente, este problema se debe a que el sistema operativo siempre escribe un sector de archivo completo en el disco a la vez, incluso al final de un archivo que no es divisible de manera uniforme por una longitud de sector. Presumiblemente, este comportamiento se debe al diseño del motor DMA o alguna consideración similar (o tal vez el autor del controlador del sistema de archivos fue simplemente perezoso). El resultado es que cualquier cosa que esté en la RAM inmediatamente después del final del búfer que se supone que se debe escribir en un archivo también se escribe en el disco después del final de los datos reales del archivo, llenando todo lo que quedaba del último sector en el archivo. La lectura del archivo a través de las API normales de lectura de archivos no le permitirá acceder a estos datos, pero la lectura de los datos del sector del disco sin formato lo hará. Los investigadores forenses suelen usar esto para recuperar información que en algún momento estuvo en la memoria RAM de la computadora. Los datos que se encontrarán al final de un archivo dado son más o menos aleatorios. Podrían ser contraseñas que se almacenaron en la RAM (es decir, después de leerlas desde el teclado, pero antes de que se hicieran hash y / o cifraron), correos electrónicos o documentos, evidencia incriminatoria, o cualquier otra cosa que alguna vez se almacene en la memoria RAM de la computadora. . Esta fue una de las cosas especialmente importantes que nos enseñaron a buscar cuando tomé un curso de informática forense.

Debo tener en cuenta que ha pasado un tiempo desde que tomé dicho curso forense, por lo que puede ser que los sistemas operativos modernos en realidad sobrescriban todo el búfer que están a punto de enviar al disco antes de enviarlo para evitar este problema. Estoy bastante seguro de que hay al menos algunos controladores de sistema de archivos que hacen esto por motivos de seguridad, pero no estoy seguro de qué tan extendido está su uso o qué sistemas operativos usan esas contramedidas de forma predeterminada.

    
respondido por el reirab 23.01.2015 - 06:07
fuente
1

Supongo que está hablando de contraseñas (contraseñas genéricas, no asociadas con un usuario) en lugar de nombre de usuario / contraseñas, ya que si fuera la última no tendría que cambiar "todas sus contraseñas", solo las del usuario cuya computadora portátil se perdió. .

Si se pierde la computadora portátil de un usuario, se deben cambiar todas sus contraseñas individuales.

Si está usando códigos de acceso, entonces deben cambiarse si se pierde una computadora portátil que usó esos códigos.

El motivo de esto es que la memoria de la computadora se almacena en el disco duro de la computadora. Esto se llama "memoria virtual". Por mala suerte, la variable que contiene un código de acceso en texto claro podría almacenarse como parte de esta memoria virtual en la unidad y, por lo tanto, podría recuperarse.

    
respondido por el Tyler Durden 23.01.2015 - 18:38
fuente

Lea otras preguntas en las etiquetas