`Psychologia haseł` Bezpieczeństwo haseł. `Psychologia haseł` `Ergonomia haseł` Przechowywanie haseł

Podobne dokumenty
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Wykorzystywanie tęczowych tablic do łamania haseł

Rejestracja konta Komornika / Asesora w portalu KomornikID

Baza danych do przechowywania użytkowników

INSTRUKCJA SKŁADANIA OFERT W SYSTEMIE WITKAC.PL

Tworzenie konta Na stronie głównej klikamy w przycisk Zarejestruj się

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

BANKOWOŚĆ I ZAKUPY W INTERNECIE

Rejestracja konta Komornika Sądowego / Asesora Komorniczego w portalu KomornikID

Bezpieczeństwo i kultura w Internecie

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET...

Internetowa Obsługa Kontrahenta (IOK) Zakładu Gospodarki Mieszkaniowej TBS Sp. z o.o. W Szczecinku

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Darmowy Microsoft Office 365 dla każdego ucznia naszej szkoły!

11. PROFESJONALNE ZABEZPIECZENIE HASŁEM

co-funded by the European Union Czego potrzebuję by czatować?

Uzyskanie zaświadczenia o niekaralności przez internet

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Sortowanie przez wstawianie Insertion Sort

Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET

Instrukcja aplikacji do obsługi karty kryptograficznej

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL

WorkshopIT Komputer narzędziem w rękach prawnika

Internetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o.

WPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7

Konfiguracja danych swojej instytucji i zarządzanie użytkownikami

Programista samouk : profesjonalny przewodnik do samodzielnej nauki kodowania / Cory Althoff. Gliwice, copyright Spis treści

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Aplikacja Facebook Przelewy Getin Bank

Krok 1. Otwieramy stronę w swojej przeglądarce. Krok 2. Wybieramy opcję REGISTER na górze strony (zaznaczone strzałką).

Opis klawiatury komputerowej

INFRA. System Connector. Opis systemu

Portal Turystyki Aktywnej Ziemi Wieluńskiej

Instrukcja Użytkownika bazy ECAS

Zakładanie konta dla sędziego, obserwatora lub delegata

INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL

PODSTAWOWE INFORMACJE

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW ZEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS

Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie

Wywiady z pracownikami Poczty Polskiej w Kleczewie

Instrukcja przywrócenia hasła w urządzeniach:

Rejestracja w urzędzie pracy przez internet


Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

WITAMY. Zapraszamy na 20 minutową wideokonferencję, na której przedstawimy innowacyjny program do odzyskiwania wierzytelności PLAN SPOTKANIA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

INSTRUKCJA zakładania konta w Społecznoś ci CEO

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...

Profil pracownika. Wydziału Neofilologii

Nowocześnie zaprojektowana e-usługa - studium przypadku

Skrócona instrukcja podstawowych zadań na portalu polska-szkola.pl

1. Bezpieczne logowanie i przechowywanie hasła

Profil pracownika. Wydziału Neofilologii

Dostęp do systemu CliniNET ver. 1.0

Zasady pracy z systemem Weaver WMS

PREZENTACJA PLATFORMY NABOR.VULCAN.NET.PL REKRUTACJA ELEKTRONICZNA REKRUTACJA DO PRZEDSZKOLA

Algorytmy i struktury danych.

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL)

Internet wyszukiwarki internetowe

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Sieciowe Systemy Operacyjne

Rozwiązania zadań dla Czytelników TRUDNE WYRAZY

JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS

Języki programowania wysokiego poziomu. Ćwiczenia

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Tworzenie strony internetowej krok po kroku

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

PODSTAWOWE INFORMACJE

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Instrukcja logowania i użytkowania platformy Uniwersytet Przedsiębiorczości

Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Padlet wirtualna tablica lub papier w Internecie

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego

Portal Pacjenta. Nowoczesna obsługa Pacjenta LUX MED

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Instrukcja rejestracji

Aby rozpocząć pracę w SEKAP musisz posiadać: 1. Uruchomienie Skrzynki kontaktowej


Instrukcja dla świadczeniodawców Nadanie użytkownikom dostępu do systemu informatycznego ewuś - Elektronicznej Weryfikacji Uprawnień Świadczeniobiorcy

Instrukcja erejestracji Kliniki Nova.

SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS

Tylko dla członków PZHiPBM

Maciej Piotr Jankowski

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

SENT ID SISC. od 1 sierpnia 2019 nowe obowiązki podmiotów odbierających, zamykających zgłoszenie w SENT_100 i SENT_200

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Użyteczności serwisów internetowych polskich ubezpieczycieli OC OC w Internecie - aneks

ŠKODA CONNECT REJESTRACJA I AKTYWACJA

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15

Aktywacja karty ELS. Instrukcja dla studentów pierwszego roku Uniwersytetu Rzeszowskiego

Pierwsze kroki, czyli co trzeba wiedzieć

Transkrypt:

Bezpieczeństwo haseł Idea prezentacji Bezpieczeństwo haseł w tworzeniu serwisów internetowych Bezpieczeństwo nie istnieje bez użytkownika Hasła tworzą użytkownicy nie administratorzy czy programiści Tworzenie serwisu internetowego to wieczna walka z jego użytkownikami (wykład z BwSK) Bezpieczeństwo haseł - Konspekt jak użytkownicy tworzą hasła jakie hasła tworzą co z tego wynika jak zrobić, żeby było dobrze jak stracić użytkowników MD5, łamanie, tęczowe tablice, salt The journey begins Wymagania odnośnie haseł: 1. brak (min. długość 5 znaków) 2. przynajmniej jedna cyfra i przynajmniej jedna duża litera Które rozwiązanie lepsze? Ilość kombinacji hasła o określonej długości to nic innego jak wariacje z powtórzeniami, wzór: V n k = k n Hasła z samych małych liter pięcioznakowe: 26 5 = 11 mln kombinacji Hasła z małych i dużych liter, oraz cyfr, sześcioznakowe: (26+26+10) 6 = 62 6 = 57 mld kombinacji 1

Wymóg cyfry w haśle: Gdzie trafi ta cyfra? Jaka to będzie cyfra? Wymóg dużej litery w haśle: Gdzie trafi ta litera? do 90% do 95% Jakie są najczęściej używane hasła w Polsce? asdf, qwerty, 12345, qwe123 lol, ziomek, ganja, naruto polska, komputer, dragon, plemiona popularne imiona Ilość kont `chronionych` każdym takim hasłem potrafi sięgać 1% wszystkich kont w serwisie. Zablokowaliśmy możliwość używania wszelkich haseł zawierających: `qwe`, `asd`, `123`. Rezultat? zaq12wsx Saga continues Zablokowaliśmy wszelkie kombinacje: `qaz`, `zaq`, `wsx`, `xsw`. Walka trwa, runda trzecia: zxcvb Natura nie cierpi próżni! Ciekawe co dalej 2

Jak więc walczyć z użytkownikami o lepsze hasła? Jak nie stracić przy tym użytkowników? Celem każdego serwisu internetowego jest pozyskiwanie użytkowników. Zazwyczaj zarejestrowanych użytkowników. ergonomia haseł = ergonomia rejestracji Znaj proporcjum, mocium panie! Różne serwisy potrzebują różnych poziomów zabezpieczeń, w tym wymagań od haseł. Bank: Serwis z danymi osobowymi: Przeciętny serwis www: bardzo wysoki dość wysoki średni / niski Po pierwsze: prostota! Próba rozwiązania: Chęć użytkownika do zarejestrowania się w naszym serwisie jest ograniczona kłodami jakie rzucimy mu pod nogi. Jest kilka, kilkanaście innych serwisów w internecie, które oferują dokładnie to samo! http://www.rd2.cz/reg/shr.php?ln=1 Rejestracja podzielona na kroki Każdy krok prosty i krótki Czytelne strzałki do przodu Komunikaty do wszystkiego co trzeba zrobić Opisy do wszystkiego co trzeba wybrać Wydawało się działać super... Rozwiązanie idealne? Do czasu poważnego zbadania gdzie docierają użytkownicy. 1. łatwe okienko - dalej przechodziło 99% 2. b. trudne okienko - przechodziło 74% 3. trudne okienko - dalej przechodziło 61% 4. łatwe okienko - dalej przechodziło 59% 5. łatwe okienko - dalej przechodziło 57% http://khanwars.wp.pl/ 3

Po drugie: wygoda! A wygoda oznacza JavaScript http://vallheru.sourceforge.net/ Komiks na ten temat: http://909sickle.com/s/password-validation/ Po trzecie: raczej edukować niż zmuszać. Final battle A jeśli nie musimy dbać o to czy użytkownikom podoba się nasza `ergonomia haseł`? http://ars.userfriendly.org/cartoons/?id=20070929 4

Przechowywanie niezakodowane (plain text): hasło jest widoczne dla nas hasło jest widoczne dla naszych pracowników / współpracowników, którzy mają jakiś dostęp w razie jakiegokolwiek wycieku od razu dostępne są hasła narażamy się na ośmieszenie, jeżeli to wyjdzie jako użytkownik serwisu chciałbym wiedzieć, że koduje hasła Przechowywanie zakodowane: łatwe szybkie nie kosztuje i podobno jest dobre Więc właściwie czemu tego nie robić? Jak zakodować hasło? Metoda używana: MD5 - kryptograficzna funkcja skrótu qwe123 200820e3227815ed1756a6b531e7e0d2 Ma słabości Metoda zalecana: SHA-2 (256/224, 512/384) PHP, Perl,.NET, Python, Ruby Jak łamać MD5? Generujemy hashe dla wszelkich możliwych haseł i porównujemy. 11 mln hashy w 15s 57 mld w 20h Generujemy hashe dla wszelkich możliwych haseł i zapamiętujemy je. Potem już zawsze możemy w tym słowniku odszukać hash. 57 mld kombinacji to 890Gb Reverse MD5 - słowniki hashy MD5: Rozwiązanie: Tęczowe tablice http://google.pl/search?q=200820e3227815ed1756a6b531e7e0d2 http://md5.rednoize.com/ http://tools.benramsey.com/md5/ http://md5decryption.com/ - http://md5encryption.com/ http://tools.web-max.ca/encode_decode.php - md4, md5, sha1 http://md5.go.pl/ - pozwala szukać w 3 innych http://ilia.ws/archives/89-reverse-md5-search-aggregator.html Jednak skuteczność ograniczona do bazy 5

Zamiast całych list hashy przechowywane są pierwszy plaintext i ostatni hash z łańcucha: plaintext hash iaisudhiu 4259cc34599c530b1e4a8f225d665802 oxcvioix c744b1716cbf8d4dd0ff4ce31a177151 9da8dasf 3cd696a8571a843cda453a229d741843 [...] [...] sodifo8sf 7ad7d6fa6bb4fd28ab98b3dd33261e8f Algorytm wykonuje operacje wyłącznie na tym naszym hashu, który łamiemy, co wielokrotnie obniża złożoność obliczeniową. http://project-rainbowcrack.com Jak się bronić, czyli salt (ang. sól) #znak którego nie ma w tablicach $hash = md5( $passwd."\n" ); #stały salt $salt = "[w&3.b+ó`"; $hash = md5( $salt.$passwd ); #paranoja bywa dobra $hash = md5( $salt.md5($passwd) ); #zmienny salt $salt = microtime(); $hash = md5( $salt.md5($passwd) ); zapisz_salt(); #zmienny salt, który mamy już zapamiętany $j = md5( $line['joined'] ); $salt = "[".$j[3]."&".$j[27].".".$j[11]."+".$j[16]."`"; $hash = md5( $salt.md5($passwd) ); Bezpieczeństwo haseł w tworzeniu serwisów internetowych Dziękuję za uwagę Chyba nie było tak źle ;) Pytania? 6