¿Qué tan poco probable es que se haya adivinado un enlace de Google Doc?

18

La mayoría (si no todos) de nosotros sabemos que un enlace de Google Doc se parece a esto: enlace

Se están convirtiendo en varias herramientas (como Trello) que le permiten "adjuntar" un documento desde su Google Drive. Cuando adjunta un documento, debe ingresar manualmente y agregar personas al documento, o decir que cualquier persona con un enlace puede editar, ver o comentar.

Desde un punto de vista de seguridad, ¿qué tan arriesgado es decir que todos pueden editar? ¿Cuál es la probabilidad de que alguien pueda usar la fuerza bruta para adivinar su enlace de Google Doc y así acceder a su documento?

Mi conjetura aquí es que existen vías mucho más fáciles (por ejemplo, adivinar el Trello PW de alguien, el descifrado de la manguera de goma) para obtener acceso a la información que el atacante estaba buscando, principalmente por el hecho evidente de que hay muchos personajes allí , además de la suposición de que Google probablemente vigila ese tipo de comportamiento engañoso ...

Pero digamos que pudo forzar los vínculos de forma bruta: ¿cuáles son las vulnerabilidades con este enfoque?

    
pregunta Wayne Werner 21.01.2013 - 18:41
fuente

6 respuestas

16

Suponiendo que la distribución de ID de documentos es uniforme e impredecible, aquí está el cálculo:

  • 44 caracteres largos
  • Mayúsculas, minúsculas, dígitos y guión bajo =
    26 + 26 + 10 + 1 = alfabeto de 63 caracteres

Por lo tanto:
Total de combinaciones posibles: 6344
espacio de teclas: 263 bits ⇐ 44 * log 2 (63)

Y sabemos que la clave bruta de 263 bits en cualquier tiempo razonable (vida útil del universo) va mucho más allá de lo que permitirán las leyes de la física, sin importar cuán avanzadas, mágicas y "cuánticas" sean las computadoras. puede convertirse.

Esto puede parecer un poco atrevido como una afirmación, pero se debe al hecho de que el sol simplemente no emite suficiente energía en un período de tiempo tal para contar tan alto. Consulte la página 157 de Criptografía aplicada de Schneier para obtener más información, o consulte esta respuesta aquí donde resumí las matemáticas, o esta respuesta donde los linces mencionaron la sección completa del libro de Schneier.

Específicamente, la energía del sol solo es suficiente para contar hasta 2 187 por año, lo que significa que tomará 2 76 años con nuestro propio sol, 2 75 años si pudiéramos aprovechar 2 soles, etc. Es posible que apenas tenga suficiente poder para contar hasta 2 256 si tuviera que alimentar su computadora con la destrucción de la supernova. De cada estrella en la Vía Láctea. Así que eso está llegando a alguna parte.

    
respondido por el tylerl 21.01.2013 - 22:12
fuente
5

Si bien todavía puede llevar un tiempo muy grande a la fuerza bruta (cerca del infinito), no es realmente inteligente mantener los documentos confidenciales protegidos de esa manera. Si no te importa quién lo lea, entonces no importa. Pero no pondría las especificaciones de su último proyecto en Google Docs.

También está arriesgando el hecho de que los enlaces pueden perder, cuando se necesita autenticación, aún puede evitar que las personas accedan a su archivo. Sin embargo, si la autenticación no es forzada, cualquier persona que pueda acceder al enlace puede ver el documento.

    
respondido por el Lucas Kauffman 21.01.2013 - 19:06
fuente
2

Tendré más probabilidades de intentar y asegurarme de que todos mis usuarios tengan inicios de sesión de Google y tengan permisos en la carpeta del documento; hay sombras de gris entre "abierto" y "agregar cada permiso individualmente".

Apócrifamente, he visto "patrones" en los enlaces de documentos, por lo que sigo sin estar convencido sobre el nivel de seguridad provisto, ¡aunque no me gustaría intentar romper en mí mismo!

También, tenga en cuenta los ataques de "enlace alrededor": alguien mencionó que los navegadores lo recuerdan, también hay cachés, registros de proxy web, acortadores de url, motores de búsqueda, reenvío de correo electrónico ... todo tipo de formas dudosas de propagación del enlace, Es probable que la gente lo encuentre "útil".

Peor aún, si utiliza el método "todo abierto", no sabrá si alguien está hurgando, y si lo hace, aplicar más seguridad después de que el hecho sea una mierda.

    
respondido por el Tom Newton 21.01.2013 - 20:58
fuente
1

Lo puse a través de un comprobador de complejidad de contraseñas en enlace y el resultado fue "Se necesitaría una PC de escritorio alrededor de 802 años para recuperar tu contraseña". (Eso parece ser un tiempo bastante largo).

Eso, por supuesto, asume una contraseña aleatoria, lo cual no es probable en este caso. Es casi seguro que haya un algoritmo que cree estas ID de documento y si el algoritmo Se puede adivinar, lo que ciertamente aumenta las probabilidades de que alguien pueda adivinar las ID.

Además, ninguna herramienta de "fortaleza de contraseña" es perfecta. Ese tiempo es una suposición de un sistema que probablemente hace suposiciones que pueden o no ser válidas. El punto de publicarlo fue solo como una línea de base "Sin saber nada más, ¿qué tan difícil sería forzar esto?"

Pero en sí mismo, adivinar el ID de un ID particular asociado con una cuenta particular sería extremadamente difícil. Un atacante tendría que iniciar sesión como alguien que tiene acceso a un documento específico, lo que reduce considerablemente el riesgo.

Suponiendo que la parte de permisos de Google Docs es sólida: solo las personas a las que se les ha otorgado permisos para ver el documento pueden acceder a él. A partir de eso, es probable que un usuario que haya iniciado sesión solo pueda realizar documentos de fuerza bruta para los que ya tenga permisos.

La complejidad de la ID no es la única herramienta de seguridad, es una capa de oscuridad por encima de la seguridad ya existente. Puede ser seguridad por oscuridad en un sentido, pero no es el único factor. La seguridad por oscuridad es mala solo cuando es solo medida de defensa. Si agrega complejidad a la tarea, no hay daño en ella, y ciertamente puede ralentizar a un atacante. Simplemente no es seguro confiar en él como su única defensa.

    
respondido por el David Stratton 21.01.2013 - 19:00
fuente
0

Permítame agregar algo aquí en lo que respecta al "nivel de seguridad". Debido a que la realidad de la pregunta se reduce a cuán "seguro" estoy o "es esto seguro". La respuesta no es muy segura en absoluto.

Lo que tenemos que examinar es cuál es la probabilidad de que esto se vea comprometido. Ahora explicando esto ya se ha intentado pero desnudo conmigo. Voy a tratar de dar una opinión diferente.

Es el enlace cifrado ... algo así como realmente no. Esto es seguridad a través de la oscuridad, no cifrado. Así que la esperanza es que su enlace nunca se encuentre o adivine, y eso es todo ... nada aquí está encriptado ... nada. El cifrado es el acto de convertir datos en otra cosa / distinta de lo que era originalmente, ya sea mezclando o cambiando / sustituyendo completamente la información. Definitivamente es difícil simplemente adivinar esta URL, no hay duda de eso, sin duda alguna, pero esta URL sigue siendo solo una URL y, una vez que la hayas accedido, volverá y proporcionará acceso a tu información.

Sí, pero nadie va a adivinar esto en un millón de millones de años ... ¡bueno, espero! El hecho es que nunca se puede saber si o cuando lo hace. La fuerza bruta es sofistica y los hashes se pueden adivinar muy bien, no es que vayan a adivinar Aaaaaaaaaaaaaaaaaaaa1, Aaaaaaaaaaaaaaaaaa2, etc. así que se eliminarán muchas opciones malas. van a determinar qué hash se está haciendo y hacer valores matemáticos legítimos. Luego, pueden construir una tabla con todos los valores posibles y federarla a grandes botnets o herramientas como AWS lambda, etc., donde pueden probar millones de solicitudes rápidamente y su tráfico legítimo se dirige a Google en todo el mundo.

Además de eso, tu tráfico no es seguro en gran parte de donde vas y lo que haces sangra por todas partes y otros lo harán. Por lo tanto, los análisis web / plugins / malware / coffee shops / etc pueden contener código incorrecto o ataques que toman su URL y la exponen a grupos maliciosos.

El mayor problema es que nunca se sabe quién ve y accede a sus archivos y si tiene cosas allí, no desea que nadie tenga acceso, luego elimine el enlace para compartir de inmediato.

Espero que esto arroje algo de luz sobre los enlaces compartidos. Este problema existe para Dropbox o cualquier otro enlace compartido donde no se proporcionan las credenciales y los archivos no están cifrados ni protegidos en el resto.

    
respondido por el David 23.08.2017 - 02:10
fuente
-3

El forzamiento de brechas típico está desactualizado para la mayoría de los programas de encriptación modernos. Dicho esto, mejorar la comprensión de los requisitos específicos y las definiciones del término "fuerza bruta" cambiará su punto de vista y esa misma matemática se realizará a su favor; dando como resultado un número infinito de métodos de "bloqueo" de contraseñas no convencionales para poder acceder a esos documentos.

No, no es una práctica aceptable simplemente porque es hipotéticamente imposible "adivinar" el URI del documento utilizando los métodos tradicionales de fuerza bruta.

La mayoría de los piratas informáticos son programadores, y la mayoría de los programadores son perezosos, e incluso si esa persona perezosa es alta, sufre de desorden de personalidad antisocial y esquizofrenia y tiene un toque legítimo de espíritu que golpea la clave de descifrado en su cara. No voy a implementar ningún método tradicional de fuerza bruta en el plan. ¿Por qué? Porque incluso con todo eso, es mucho más fácil imaginar otra manera (CUALQUIER otra forma) de obtener ese documento de usted que escribir un nuevo programa de fuerza de brue. Y ni siquiera piense en implementar la herramienta "Soy un novato que está haciendo brujos con doc xxxxxxxx ip, venga a buscarme al FBI". Están bien documentados, observados y algunos incluso creados por el FBI para aprovechar a los sombríos negros de bajo nivel contra su firma.

paz -La sonrisa oscura

    
respondido por el The Dark Smile 02.06.2015 - 22:54
fuente

Lea otras preguntas en las etiquetas