Heslo - Password

Pole pro heslo ve formuláři pro přihlášení.

Heslo , někdy nazývá přístupový kód (například Apple zařízení), je tajná data, obvykle řetězec znaků, obvykle používané pro potvrzení identity uživatele. Tradičně se očekávalo, že hesla budou zapamatována, ale velký počet služeb chráněných heslem, ke kterým typický jednotlivec přistupuje, může učinit zapamatování unikátních hesel pro každou službu nepraktickým. Pomocí terminologie pokynů pro digitální identitu NIST je v tajnosti strana zvaná žadatel, zatímco strana ověřující identitu žadatele se nazývá ověřovatel . Když žadatel úspěšně prokáže znalost hesla ověřovateli prostřednictvím zavedeného ověřovacího protokolu , je ověřovatel schopen odvodit identitu žadatele.

Obecně platí, že heslo je libovolný řetězec ze znaků včetně písmen, číslic nebo jiných symbolů. Pokud jsou přípustné znaky omezeny na numerické, odpovídající tajemství se někdy nazývá osobní identifikační číslo (PIN).

Navzdory svému názvu nemusí být heslo skutečné slovo; ve skutečnosti může být hůře uhodnutelné slovo (ve smyslu slovníku), což je žádoucí vlastnost hesel. Uložené tajemství skládající se ze sekvence slov nebo jiného textu oddělených mezerami se někdy nazývá přístupová fráze . Heslo se při používání podobá heslu, ale to první je obecně delší kvůli vyššímu zabezpečení.

Dějiny

Hesla se používají od starověku. Hlídky by vyzvaly ty, kteří chtějí vstoupit do oblasti, aby zadali heslo nebo heslo , a umožnily by projít osobě nebo skupině pouze tehdy, znají -li heslo. Polybius popisuje systém distribuce hesel v římské armádě takto:

Způsob, jakým zajišťují procházející kolo hesla na noc, je následující: z desátého manipulátoru každé třídy pěchoty a kavalérie, manipulátoru, který se utábořil na dolním konci ulice, je vybrán muž, který je osvobozen ze strážní služby a každý den se účastní západu slunce u stanu na tribuně a dostává od něj heslo - dřevěnou tabulku, na které je napsané slovo - odjíždí a po návratu do svých pokojů pokračuje heslo a tablet před svědky velitele dalšího manipulátoru, který je zase předá tomu, který je vedle něj. Všichni dělají totéž, dokud nedosáhne prvních manipulí, těch utábořených poblíž stanů tribun. Tito posledně jmenovaní jsou povinni dodat tabletu tribunám před setměním. Takže pokud budou vráceni všichni vydaní, tribun bude vědět, že heslo bylo dáno všem manipulantům a prošlo všemi na cestě zpět k němu. Pokud některý z nich chybí, provede okamžitě šetření, protože podle značek ví, ze které čtvrtiny se tableta nevrátila, a kdo je za zastavení zodpovědný, setkává se s trestem, který si zaslouží.

Hesla ve vojenském použití se vyvinula tak, aby zahrnovala nejen heslo, ale heslo a protislovo; například v úvodních dnech bitvy o Normandii parašutisté americké 101. výsadkové divize používali heslo - blesk - což bylo prezentováno jako výzva a odpovědělo správnou odpovědí - hrom . Výzva a odpověď se měnily každé tři dny. Američtí výsadkáři také skvěle používali zařízení známé jako „kriket“ v den D namísto systému hesel jako dočasně jedinečný způsob identifikace; jedno kovové kliknutí dané zařízením místo hesla mělo být splněno dvěma kliknutími v odpovědi.

Hesla se v počítačích používají od nejranějších dnů práce na počítači. Systém kompatibilní Time-Sharing (CTSS), operační systém zaveden na MIT v roce 1961, byl první počítačový systém implementovat přihlašovací heslo. CTSS měl příkaz LOGIN, který požadoval heslo uživatele. "Po zadání hesla PASSWORD systém vypne tiskový mechanismus, pokud je to možné, aby uživatel mohl zadat své heslo se soukromím." Počátkem 70. let vyvinul Robert Morris v rámci operačního systému Unix systém ukládání přihlašovacích hesel v hašované podobě . Systém byl založen na simulovaném kryptografu s rotorem Hagelin a poprvé se objevil v 6. edici Unixu v roce 1974. Pozdější verze jeho algoritmu, známá jako krypta (3) , používala 12bitovou sůl a vyvolávala upravenou formu DES algoritmus 25krát, aby se snížilo riziko předem vypočítaných slovníkových útoků .

V moderní době, uživatelská jména a hesla jsou běžně používají lidé při přihlášení v procesu, který řídí přístup k chráněným počítačové operační systémy , mobilní telefony , kabelovou TV dekodéry, bankomatů (ATM), atd. Typický uživatel počítače má hesla mnoho účelů: přihlášení k účtům, načítání e-mailů , přístup k aplikacím, databázím, sítím, webovým stránkám a dokonce i čtení ranních novin online.

Výběr bezpečného a nezapomenutelného hesla

Čím jednodušší je heslo pro majitele zapamatovat, obecně znamená, že bude pro útočníka snazší uhádnout. Těžko zapamatovatelná hesla však mohou také snížit zabezpečení systému, protože (a) uživatelé si možná budou muset heslo zapsat nebo elektronicky uložit, (b) uživatelé budou muset často obnovovat hesla a (c) uživatelé častěji znovu použít stejné heslo v různých účtech. Podobně platí, že čím přísnější jsou požadavky na heslo, například „mít kombinaci velkých a malých písmen a číslic“ nebo „měnit jej každý měsíc“, tím větší je míra, do jaké uživatelé systém rozvracejí. Jiní tvrdí, že delší hesla poskytují větší bezpečnost (např. Entropie ) než kratší hesla se širokou škálou znaků.

V knize The Memorability and Security of Passwords , Jeff Yan et al. prozkoumat účinek rad poskytnutých uživatelům ohledně dobrého výběru hesla. Zjistili, že hesla založená na přemýšlení o frázi a převzetí prvního písmena každého slova jsou stejně zapamatovatelná jako naivně vybraná hesla a stejně obtížně prolomitelná jako náhodně generovaná hesla.

Kombinace dvou nebo více nesouvisejících slov a změna některých písmen na speciální znaky nebo čísla je další dobrá metoda, ale jedno slovníkové slovo nikoli. Mít osobně navržený algoritmus pro generování obskurních hesel je další dobrá metoda.

Požadovat uživatele, aby si pamatovali heslo skládající se z „kombinace velkých a malých písmen“, je podobné požadavku, aby si pamatovali posloupnost bitů: těžko zapamatovatelné a jen o málo těžší na prolomení (např. Pouze 128krát těžší na crack pro 7písmenná hesla, méně, pokud uživatel jedno z písmen jednoduše kapitalizuje). Požádání uživatelů, aby používali „písmena i číslice“, často povede ke snadno uhádnutelným náhradám, jako jsou „E“ → „3“ a „I“ → „1“, což jsou záměny dobře známé útočníkům. Podobně psaní hesla o řádek výše na klávesnici je běžný trik známý útočníkům.

V roce 2013 společnost Google vydala seznam nejběžnějších typů hesel, z nichž všechny jsou považovány za nezabezpečené, protože je lze příliš snadno uhodnout (zejména po průzkumu jednotlivce na sociálních médiích):

  • Jméno domácího mazlíčka, dítěte, člena rodiny nebo jiné významné osoby
  • Datum výročí a narozeniny
  • Rodiště
  • Název oblíbené dovolené
  • Něco, co souvisí s oblíbeným sportovním týmem
  • Slovo „heslo“

Alternativy k zapamatování

Tradiční rada zapamatovat si hesla a nikdy si je nezapisovat se stala výzvou kvůli velkému počtu hesel, která uživatelé počítačů a internetu očekávají. Jeden průzkum dospěl k závěru, že průměrný uživatel má kolem 100 hesel. Aby bylo možné spravovat šíření hesel, někteří uživatelé používají stejné heslo pro více účtů, což je nebezpečný postup, protože narušení dat v jednom účtu by mohlo ohrozit ostatní. Mezi méně rizikové alternativy patří používání správců hesel , systémů jednotného přihlašování a jednoduše vedení papírových seznamů méně kritických hesel. Takové postupy mohou snížit počet hesel, která je třeba si zapamatovat, jako je hlavní heslo správce hesel, na lépe spravovatelné číslo.

Faktory zabezpečení systému hesel

Zabezpečení systému chráněného heslem závisí na několika faktorech. Celkový systém musí být navržen pro zvukové zabezpečení s ochranou proti počítačovým virům , útokům typu man-in-the-middle a podobně. Problémem jsou také problémy s fyzickým zabezpečením, od odrazování surfování po ramenou až po sofistikovanější fyzické hrozby, jako jsou videokamery a čichače klávesnice. Hesla by měla být zvolena tak, aby byla pro útočníka těžko uhodnutelná a útočník je těžko zjistil pomocí některého z dostupných schémat automatického útoku. Další informace najdete v části Síla hesla a zabezpečení počítače .

V dnešní době je běžnou praxí počítačových systémů skrývat hesla při psaní. Účelem tohoto opatření je zabránit přihlížejícím osobám ve čtení hesla; někteří však tvrdí, že tato praxe může vést k chybám a stresu, což uživatele vybízí k volbě slabých hesel. Alternativně by uživatelé měli mít možnost zobrazit nebo skrýt hesla při jejich zadávání.

Účinná ustanovení o řízení přístupu mohou zločince usilující o získání hesla nebo biometrického tokenu vynutit extrémní opatření. Méně extrémní opatření zahrnují vydírání , kryptoanalýzu gumových hadic a útok na boční kanál .

Následují některé specifické problémy se správou hesel, které je třeba vzít v úvahu při přemýšlení, výběru a manipulaci s heslem.

Rychlost, při které si útočník může vyzkoušet uhodnutá hesla

Rychlost, s jakou může útočník zaslat uhádnutá hesla do systému, je klíčovým faktorem při určování zabezpečení systému. Některé systémy ukládají časový limit několik sekund po malém počtu (např. Třech) neúspěšných pokusů o zadání hesla, známých také jako škrcení. Při absenci dalších zranitelností lze takové systémy efektivně zabezpečit pomocí relativně jednoduchých hesel, pokud byly dobře vybrány a nelze je snadno uhodnout.

Mnoho systémů ukládá kryptografický hash hesla. Pokud útočník získá přístup k souboru hašovaných hesel, hádání lze provést offline, rychlé testování kandidátských hesel proti hodnotě hash skutečného hesla. V příkladu webového serveru může online útočník hádat pouze rychlostí, jakou server odpoví, zatímco offline útočník (který získá přístup k souboru) může hádat rychlostí omezenou pouze hardwarem na ve kterém útok probíhá.

Hesla, která se používají ke generování kryptografických klíčů (např. Pro šifrování disku nebo zabezpečení Wi-Fi ), lze také podrobit vysokému odhadu. Seznamy běžných hesel jsou široce dostupné a mohou velmi zefektivnit útoky pomocí hesla. (Viz Prolomení hesla .) Zabezpečení v takových situacích závisí na používání hesel nebo přístupových frází přiměřené složitosti, díky čemuž bude takový útok pro útočníka výpočetně neproveditelný. Některé systémy, jako například PGP a Wi-Fi WPA , používají ke zpomalení takových útoků hash náročný na výpočet. Viz roztažení klíče .

Omezení počtu hádání hesel

Alternativou k omezení rychlosti, s jakou může útočník hádat heslo, je omezit celkový počet odhadů, které lze provést. Heslo lze deaktivovat a vyžadovat reset po malém počtu po sobě jdoucích špatných odhadů (řekněme 5); a od uživatele může být požadováno změnit heslo po větším kumulativním počtu špatných odhadů (řekněme 30), aby se zabránilo útočníkovi ve vytváření libovolně velkého počtu špatných odhadů jejich proložením mezi dobré odhady vytvořené legitimním vlastníkem hesla. Útočníci mohou naopak využít znalosti o tomto zmírnění k implementaci útoku odmítnutí služby proti uživateli tím, že uživatele záměrně uzamknou mimo jeho vlastní zařízení; toto odmítnutí služby může útočníkovi otevřít další cesty, jak situaci zmanipulovat ve svůj prospěch prostřednictvím sociálního inženýrství .

Forma uložených hesel

Některé počítačové systémy ukládají hesla uživatelů jako prostý text , se kterým lze porovnávat pokusy o přihlášení uživatele. Pokud útočník získá přístup k takovému internímu úložišti hesel, budou všechna hesla - a tedy i všechny uživatelské účty - ohrožena. Pokud někteří uživatelé používají pro účty v různých systémech stejné heslo, budou také ohrožena.

Bezpečnější systémy ukládají každé heslo v kryptograficky chráněné podobě, takže přístup k aktuálnímu heslu bude pro snoopera, který získá interní přístup do systému, stále obtížný, zatímco ověření pokusů o přístup uživatelů zůstane možné. Nejbezpečnější neukládají hesla vůbec, ale jednosměrné odvození, jako je polynom , modul nebo pokročilá hashovací funkce . Roger Needham vynalezl dnes již běžný přístup k ukládání pouze „hašované“ formy hesla ve formátu prostého textu. Když uživatel v takovém systému zadá heslo, software pro zpracování hesel běží přes kryptografický algoritmus hash a pokud se hodnota hash generovaná z položky uživatele shoduje s hodnotou hash uloženou v databázi hesel, je uživateli povolen přístup. Hodnota hash je vytvořena použitím kryptografické funkce hash na řetězec sestávající z odeslaného hesla a v mnoha implementacích jiné hodnoty známé jako sůl . Sůl brání útočníkům ve snadném vytváření seznamu hodnot hash pro běžná hesla a zabraňuje škálování snah o prolomení hesla u všech uživatelů. MD5 a SHA1 jsou často používané kryptografické hashovací funkce, ale nedoporučují se pro hašování hesel, pokud nejsou použity jako součást větší konstrukce, například v PBKDF2 .

Uložená data - někdy se jim říká „ověřovač hesel“ nebo „hash hesel“ - jsou často uložena ve formátu Modular Crypt Format nebo RFC 2307, někdy v souboru /etc /passwd nebo /etc /shadow .

Hlavní způsoby ukládání hesel jsou prostý text, hašované, hašované a solené a reverzibilně šifrované. Pokud útočník získá přístup k souboru hesel, pak pokud je uložen jako prostý text, není nutné žádné prolomení. Pokud je hašována, ale nesolena, pak je náchylná k útokům na duhové tabulky (které jsou účinnější než praskání). Pokud je to reverzibilně zašifrováno, pak pokud útočník dostane dešifrovací klíč spolu se souborem, není nutné žádné rozluštění, zatímco pokud se mu nepodaří rozluštění klíče, není možné. Z běžných formátů úložiště pro hesla pouze tehdy, když byla hesla zasolena a zahašována, je to nutné a možné.

Pokud je kryptografická hashovací funkce dobře navržena, je výpočetně nemožné tuto funkci vrátit zpět a obnovit heslo ve formátu prostého textu . Útočník však může k pokusu o uhodnutí hesel použít široce dostupné nástroje. Tyto nástroje fungují tak, že hashují možná hesla a porovnávají výsledek každého odhadu se skutečným hashem hesla. Pokud útočník nalezne shodu, ví, že jeho odhad je skutečné heslo pro přidruženého uživatele. Nástroje pro prolomení hesla mohou fungovat hrubou silou (tj. Zkoušet všechny možné kombinace znaků) nebo hašováním každého slova ze seznamu; na internetu jsou široce dostupné velké seznamy možných hesel v mnoha jazycích. Existence nástrojů pro prolomení hesla umožňuje útočníkům snadno obnovit špatně zvolená hesla. Útočníci mohou zejména rychle obnovit hesla, která jsou krátká, slovníková slova, jednoduché variace na slovníková slova nebo která používají snadno uhodnutelné vzory. Upravená verze algoritmu DES byla použita jako základ pro algoritmus hashování hesla v raných unixových systémech. Krypta algoritmus použitý hodnotu 12-bit sůl tak, že každý uživatel má hash byl jedinečný a zopakováno algoritmu DES 25krát tak, aby hash funkce pomaleji, obě opatření zamýšlel frustrovat automatizované hádání útoky. Heslo uživatele bylo použito jako klíč k zašifrování pevné hodnoty. Novější Unix nebo Unix-like systémech (například Linux nebo různé BSD systémy) použití bezpečnější heslo hash algoritmy jako je PBKDF2 , bcrypt a scrypt , které mají velké soli a nastavitelnou cenu nebo počet iterací. Špatně navržená hashovací funkce může umožnit útoky, i když je zvoleno silné heslo. Podívejte se na hash LM pro široce nasazený a nezabezpečený příklad.

Metody ověřování hesla přes síť

Jednoduchý přenos hesla

Hesla jsou při přenosu na ověřovací stroj nebo osobu náchylná k zachycení (tj. „Šmírování“). Pokud je heslo přenášeno jako elektrické signály na nezabezpečeném fyzickém vedení mezi přístupovým bodem uživatele a centrálním systémem ovládajícím databázi hesel, je předmětem snoopingu metodami odposlechu . Pokud je přenášen jako paketová data přes internet, kdokoli, kdo může sledovat pakety obsahující přihlašovací informace, může snoopovat s velmi nízkou pravděpodobností detekce.

K distribuci hesel se někdy používá e -mail, ale toto je obecně nejistá metoda. Protože většina e -mailů je odesílána jako prostý text , je zpráva obsahující heslo čitelná bez námahy během přenosu jakýmkoli odposlouchávačem. Dále bude zpráva uložena jako prostý text alespoň na dvou počítačích: na odesílateli a příjemci. Pokud během svých cest projde meziproduktovými systémy, bude tam pravděpodobně uložen také, alespoň na nějakou dobu, a může být zkopírován do souborů zálohy , mezipaměti nebo historie na kterémkoli z těchto systémů.

Použití šifrování na straně klienta ochrání pouze přenos ze serveru systému zpracování pošty na klientský počítač. Předchozí nebo následující přenosy e -mailu nebudou chráněny a e -mail bude pravděpodobně uložen na více počítačích, určitě na původních a přijímajících počítačích, nejčastěji ve formě čistého textu.

Přenos šifrovanými kanály

Riziko zachycení hesel zasílaných přes internet lze snížit mimo jiné pomocí kryptografické ochrany. Nejrozšířenější je funkce Transport Layer Security (TLS, dříve nazývaná SSL ) integrovaná do většiny současných internetových prohlížečů . Většina prohlížečů upozorní uživatele na výměnu chráněnou TLS/SSL se serverem zobrazením ikony zavřeného zámku nebo jiného znaku, když je TLS používán. Používá se několik dalších technik; viz kryptografie .

Hašovací metody výzvy a odpovědi

Bohužel existuje konflikt mezi uloženými hašovanými hesly a autentizací typu výzva-odpověď založená na haši ; ten druhý vyžaduje, aby klient dokázal serveru, že ví, co je sdílené tajemství (tj. heslo), a aby to mohl udělat, server musí být schopen získat sdílené tajemství ze své uložené formy. V mnoha systémech (včetně systémů typu Unix ) provádějících vzdálenou autentizaci se sdílené tajemství obvykle stává hašovanou formou a má vážné omezení vystavování hesel útokům offline hádání. Když je navíc hash použit jako sdílené tajemství, útočník ke vzdálenému ověření nepotřebuje původní heslo; potřebují pouze hash.

Důvěryhodné heslo s nulovou znalostí

Spíše než přenášet heslo nebo přenášet hash hesla mohou systémy dohody o ověření klíče ověřené heslem provést ověření hesla s nulovou znalostí , které prokáže znalost hesla, aniž by ho odhalilo.

Posunem o krok dále se rozšířené systémy pro dohodu klíčů ověřených heslem (např. AMP , B-SPEKE , PAK-Z , SRP-6 ) vyhýbají jak konfliktu, tak omezením metod založených na hašování. Rozšířený systém umožňuje klientovi prokázat znalost hesla na server, kde server zná pouze (ne přesně) hašované heslo a kde je k získání přístupu vyžadováno nehašované heslo.

Postupy pro změnu hesel

Systém obvykle musí poskytnout způsob, jak změnit heslo, buď proto, že se uživatel domnívá, že aktuální heslo bylo (nebo mohlo být) prolomeno, nebo jako preventivní opatření. Pokud je do systému předáno nové heslo v nešifrované podobě, může dojít ke ztrátě zabezpečení (např. Přes odposlech) ještě předtím, než bude možné nové heslo nainstalovat do databáze hesel, a pokud je nové heslo poskytnuto kompromitovanému zaměstnanci, získá se jen málo. . Některé webové stránky obsahují heslo vybrané uživatelem v nešifrované potvrzovací e-mailové zprávě se zjevně zvýšenou zranitelností.

Systémy správy identit se stále častěji používají k automatizaci vydávání náhrad za ztracená hesla, což je funkce zvaná samoobslužné resetování hesla . Identita uživatele se ověřuje pokládáním otázek a porovnáváním odpovědí s dříve uloženými (tj. Při otevření účtu).

Některé otázky týkající se resetování hesla vyžadují osobní údaje, které lze nalézt na sociálních médiích, například dívčí příjmení matky. Někteří bezpečnostní experti proto doporučují buď si vymyslet vlastní otázky, nebo dát nepravdivé odpovědi.

Životnost hesla

„Stárnutí hesla“ je vlastnost některých operačních systémů, která nutí uživatele často měnit hesla (např. Čtvrtletně, měsíčně nebo i častěji). Takové zásady obvykle vyvolávají v nejlepším případě protest uživatele a přetahování nohou a v nejhorším nepřátelství. Často dochází k nárůstu počtu lidí, kteří si heslo poznamenají a nechají ho tam, kde ho lze snadno najít, a také volání na helpdesk k obnovení zapomenutého hesla. Uživatelé mohou používat jednodušší hesla nebo vyvíjet variační vzory na konzistentní téma, aby si svá hesla pamatovali. Kvůli těmto problémům se vede diskuse o tom, zda je stárnutí hesla efektivní. Změna hesla ve většině případů nezabrání zneužití, protože zneužití bude často okamžitě patrné. Pokud však někdo mohl mít přístup k heslu nějakým způsobem, například sdílením počítače nebo narušením jiného webu, změna hesla omezuje okno pro zneužití.

Počet uživatelů na heslo

Přidělení samostatných hesel každému uživateli systému je vhodnější než sdílení jediného hesla legitimními uživateli systému, určitě z hlediska zabezpečení. Důvodem je částečně to, že uživatelé jsou ochotnější sdělit sdílenému heslu jiné osobě (která nemusí být autorizována), než jednomu výhradně pro jejich použití. Jednotlivá hesla je také mnohem méně pohodlné měnit, protože mnoha lidem je třeba sdělovat současně a ztěžují odebrání přístupu konkrétního uživatele, například při promoci nebo rezignaci. Samostatná přihlášení se také často používají k odpovědnosti, například pro zjištění, kdo změnil část dat.

Architektura zabezpečení heslem

Mezi běžné techniky používané ke zlepšení zabezpečení počítačových systémů chráněných heslem patří:

  • Nezobrazovat heslo na obrazovce, jak je zadáváno, nebo jej zastírat při psaní pomocí hvězdiček (*) nebo odrážek (•).
  • Povolení hesel přiměřené délky. (Některé starší operační systémy, včetně dřívějších verzí Unixu a Windows, omezily hesla na maximálně 8 znaků, což snižuje zabezpečení.)
  • Požadovat, aby uživatelé po určité době nečinnosti znovu zadali heslo (zásada částečného odhlášení).
  • Vynucení zásady hesla pro zvýšení síly a zabezpečení hesla .
    • Přiřazení náhodně zvolených hesel.
    • Vyžadování minimální délky hesla.
    • Některé systémy vyžadují v hesle znaky z různých tříd znaků - například „musí mít alespoň jedno velké písmeno a alespoň jedno malé písmeno“. Hesla malých písmen jsou však bezpečnější na jeden stisk klávesy než hesla se smíšenou kapitalizací.
    • Použijte černou listinu hesel, abyste zablokovali používání slabých, snadno uhádnutých hesel
    • Poskytování alternativy k zadávání pomocí klávesnice (např. Mluvená hesla nebo biometrické identifikátory).
    • Vyžadující více než jeden ověřovací systém, například dvoufaktorové ověřování (něco, co uživatel má a něco, co uživatel ví).
  • Použití šifrovaných tunelů nebo dohody o klíče ověřené heslem k zabránění přístupu k přenášeným heslům prostřednictvím síťových útoků
  • Omezení počtu povolených selhání v daném časovém období (aby se zabránilo opakovanému hádání hesla). Po dosažení limitu budou další pokusy neúspěšné (včetně správných pokusů o heslo) až do začátku dalšího časového období. To je však citlivé na formu útoku odmítnutí služby .
  • Zavádění prodlevy mezi pokusy o zadání hesla ke zpomalení programů pro automatické hádání hesel.

Některá z přísnějších opatření k prosazování zásad mohou představovat riziko odcizení uživatelů a případně i snížení zabezpečení.

Opětovné použití hesla

Mezi uživateli počítačů je běžnou praxí znovu použít stejné heslo na více webech. To představuje značné bezpečnostní riziko, protože útočník potřebuje kompromitovat pouze jeden web, aby získal přístup k dalším webům, které oběť používá. Tento problém se zhoršuje také opětovným používáním uživatelských jmen a webovými stránkami vyžadujícími přihlášení pomocí e -mailu, protože útočníkovi usnadňuje sledování jednoho uživatele na více webech. Opakovanému použití hesla lze zabránit nebo je minimalizovat pomocí mnemotechnických technik , zapisováním hesel na papír nebo pomocí správce hesel .

Výzkumníci Redmondu Dinei Florencio a Cormac Herley spolu s Paulem C. van Oorschotem z Carleton University v Kanadě tvrdili, že opětovné použití hesla je nevyhnutelné a že uživatelé by měli znovu používat hesla pro webové stránky s nízkým zabezpečením (které obsahují málo osobních údajů a například žádné finanční informace) a místo toho soustředí své úsilí na zapamatování dlouhých a složitých hesel u několika důležitých účtů, jako jsou bankovní účty. Podobné argumenty uvedl Forbes, že nemění hesla tak často, jak radí „odborníci“, kvůli stejným omezením v lidské paměti.

Zapisování hesel na papír

Historicky mnoho bezpečnostních expertů požádalo lidi, aby si zapamatovali svá hesla: „Nikdy si heslo nezapisujte“. V poslední době mnoho bezpečnostních expertů, jako je Bruce Schneier, doporučuje, aby lidé používali hesla, která jsou příliš složitá na to, aby si je zapamatovali, zapsali si je na papír a nechali je v peněžence.

Software pro správu hesel může také relativně bezpečně ukládat hesla v šifrovaném souboru zapečetěném jediným hlavním heslem.

Po smrti

Podle průzkumu londýnské univerzity nyní každý desátý člověk nechává svá hesla v závěti, aby tyto důležité informace předal, až zemřou. Třetina lidí podle průzkumu souhlasí s tím, že jejich data chráněná heslem jsou natolik důležitá, aby mohla být předána v jejich závěti.

Vícefaktorová autentizace

Vícefaktorová schémata autentizace kombinují hesla (jako „znalostní faktory“) s jedním nebo více dalšími způsoby autentizace, aby byla autentizace bezpečnější a méně zranitelná vůči ohroženým heslům. Například jednoduché dvoufaktorové přihlášení může odeslat textovou zprávu, e-mail, automatizovaný telefonní hovor nebo podobné upozornění při každém pokusu o přihlášení, případně zadat kód, který je nutné zadat kromě hesla. Mezi sofistikovanější faktory patří například hardwarové tokeny a biometrické zabezpečení.

Pravidla pro hesla

Většina organizací uvádí zásadu hesel, která stanoví požadavky na složení a používání hesel, obvykle diktuje minimální délku, požadované kategorie (např. Velká a malá písmena, čísla a speciální znaky), zakázané prvky (např. Použití vlastního jména, datum narození, adresa, telefonní číslo). Některé vlády mají národní autentizační rámce, které definují požadavky na autentizaci uživatelů pro vládní služby, včetně požadavků na hesla.

Mnoho webových stránek prosazuje standardní pravidla, jako je minimální a maximální délka, ale také často obsahují pravidla pro složení, jako je například alespoň jedno velké písmeno a alespoň jedno číslo/symbol. Tato specifičtější pravidla byla do značné míry založena na zprávě Národního institutu pro standardy a technologie (NIST) z roku 2003, jejímž autorem je Bill Burr. Původně navrhoval postup používání čísel, nejasných znaků a velkých písmen a pravidelnou aktualizaci. V článku z Wall Street Journal z roku 2017 Burr uvedl, že těchto návrhů lituje a udělal chybu, když je doporučil.

Podle přepsání této zprávy NIST z roku 2017 má mnoho webových stránek pravidla, která ve skutečnosti mají na bezpečnost jejich uživatelů opačný účinek. To zahrnuje složitá pravidla kompozice i vynucené změny hesla po určitých časových obdobích. Přestože jsou tato pravidla dlouhodobě rozšířená, uživatelé a odborníci na kybernetickou bezpečnost je také dlouho považují za otravná a neúčinná. NIST doporučuje lidem používat jako hesla delší fráze (a radí webům zvýšit maximální délku hesla) namísto těžko zapamatovatelných hesel s „iluzorní složitostí“, jako je „pA55w+rd“. Uživatel, kterému není povoleno používat heslo „heslo“, může jednoduše zvolit „Heslo1“, pokud je požadováno, aby zahrnoval číslo a velká písmena. V kombinaci s vynucenými periodickými změnami hesla to může vést k heslům, která jsou obtížně zapamatovatelná, ale snadno prolomitelná.

Paul Grassi, jeden z autorů zprávy NIST za rok 2017, dále upřesnil: „Každý ví, že vykřičník je 1 nebo I nebo poslední znak hesla. $ Je S nebo 5. Pokud je dobře použijeme -známé triky, neoklameme žádného protivníka. Prostě oklameme databázi, která ukládá hesla, aby si mysleli, že uživatel udělal něco dobrého. “

Pieris Tsokkis a Eliana Stavrou dokázali pomocí výzkumu a vývoje nástroje pro generování hesel identifikovat některé strategie vytváření špatných hesel. Přišli s osmi kategoriemi strategií vytváření hesel na základě vystavených seznamů hesel, nástrojů pro prolomení hesel a online zpráv citujících nejpoužívanější hesla. Tyto kategorie zahrnují informace týkající se uživatele, kombinace a vzory klávesnic, strategii umístění, zpracování textu, nahrazování, psaní velkých písmen, připojování dat a kombinaci předchozích kategorií

Prolomení hesla

Pokus o prolomení hesel vyzkoušením tolika možností, kolik dovolí čas a peníze, je útok hrubou silou . Související metodou, ve většině případů spíše efektivnější, je slovníkový útok . Při útoku na slovník jsou testována všechna slova v jednom nebo více slovnících. Obvykle se také testují seznamy běžných hesel.

Síla hesla je pravděpodobnost, že heslo nelze uhádnout ani objevit, a liší se podle použitého algoritmu útoku. Kryptologové a počítačoví vědci často odkazují na sílu nebo „tvrdost“, pokud jde o entropii .

Snadno odhalitelná hesla se označují jako slabá nebo zranitelná ; hesla, která je velmi obtížné nebo nemožné zjistit, jsou považována za silná . K dispozici je několik programů pro útok heslem (nebo dokonce audit a obnovení systémovým personálem), jako je L0phtCrack , John the Ripper a Cain ; některé z nich používají ke zvýšení efektivity chyby zabezpečení návrhu hesla (jak je nalezeno v systému Microsoft LANManager). Tyto programy někdy používají správci systému k detekci slabých hesel navržených uživateli.

Studie produkčních počítačových systémů soustavně ukazují, že velká část všech uživatelem zvolených hesel je snadno uhádnuta automaticky. Například Columbia University zjistila, že 22% uživatelských hesel lze obnovit s minimálním úsilím. Podle Bruce Schneiera , při zkoumání dat z phishingového útoku z roku 2006 , by bylo 55% hesel MySpace prolomitelných za 8 hodin pomocí komerčně dostupné sady nástrojů pro obnovu hesla, která je schopna v roce 2006 otestovat 200 000 hesel za sekundu. Rovněž uvedl, že jediné nejběžnější heslo bylo heslo1 , což opět potvrzuje obecný nedostatek informované péče při výběru hesel mezi uživateli. (Na základě těchto údajů však tvrdil, že se obecná kvalita hesel v průběhu let zlepšila - například průměrná délka byla v předchozích průzkumech až osm znaků od necelých sedmi a méně než 4% tvořila slovníková slova.)

Incidenty

  • 16. července 1998 CERT oznámil incident, kdy útočník našel 186 126 zašifrovaných hesel. V době, kdy byl útočník odhalen, bylo již prolomeno 47 642 hesel.
  • V září 2001, po smrti 960 zaměstnanců New Yorku při útocích z 11. září , firma finančních služeb Cantor Fitzgerald prostřednictvím společnosti Microsoft prolomila hesla zemřelých zaměstnanců, aby získala přístup k souborům potřebným pro správu klientských účtů. Technici používali útoky hrubou silou a tazatelé kontaktovali rodiny, aby shromáždili personalizované informace, které by mohly zkrátit dobu hledání slabších hesel.
  • V prosinci 2009 došlo k zásadnímu porušení hesla na webu Rockyou.com, které vedlo k vydání 32 milionů hesel. Hacker poté uvolnil úplný seznam 32 milionů hesel (bez dalších identifikovatelných informací) na internet. Hesla byla uložena v čistém textu v databázi a byla extrahována prostřednictvím chyby zabezpečení při vkládání SQL. Imperva Application Defense Center (ADC) dělal analýzu na síle hesel.
  • V červnu 2011 došlo v NATO (Organizace Severoatlantické smlouvy) k narušení bezpečnosti, které vedlo k veřejnému zveřejnění křestních jmen a příjmení, uživatelských jmen a hesel pro více než 11 000 registrovaných uživatelů jejich e-knihkupectví. Data unikla v rámci operace AntiSec , hnutí, které zahrnuje Anonymous , LulzSec a další hackerské skupiny a jednotlivce. Cílem AntiSec je zpřístupnit světu osobní, citlivé a omezené informace pomocí všech nezbytných prostředků.
  • 11. července 2011 Booz Allen Hamilton , poradenská firma, která pracuje pro Pentagon , nechal své servery hacknout Anonymous a ten samý den unikl. „Únik, přezdívaný„ Pondělí vojenského úpadku “, zahrnuje 90 000 přihlášení vojenského personálu - včetně personálu z USCENTCOM , SOCOM , námořní pěchoty , různých zařízení letectva , vnitřní bezpečnosti , zaměstnanců ministerstva zahraničí a co vypadá jako dodavatelé soukromého sektoru." Tato uniklá hesla skončila hašováním v SHA1 a byla později dešifrována a analyzována týmem ADC v Impervě , což odhalilo, že i vojenský personál hledá zkratky a způsoby, jak obejít požadavky na heslo.

Alternativy k heslům pro autentizaci

Mnoho způsobů, jakými lze kompromitovat trvalá nebo polotrvalá hesla, vyvolalo vývoj dalších technik. Některé jsou bohužel v praxi neadekvátní a v každém případě se jen málo z nich stalo univerzálně dostupnými pro uživatele hledající bezpečnější alternativu. Dokument z roku 2012 zkoumá, proč se hesla tak obtížně nahrazují (navzdory mnoha předpovědím, že budou brzy minulostí); při zkoumání třiceti reprezentativních navrhovaných náhrad s ohledem na zabezpečení, použitelnost a nasazovatelnost dospěli k závěru, že „nikdo si ani nezachová celou sadu výhod, která již starší hesla poskytují“.

  • Jednorázová hesla . Pokud jsou hesla platná pouze jednou, je mnoho potenciálních útoků neúčinných. Většina uživatelů považuje hesla na jedno použití za extrémně nepohodlná. Byly však široce implementovány do osobního online bankovnictví , kde jsou známé jako čísla pro ověřování transakcí (TAN). Protože většina domácích uživatelů provádí každý týden pouze malý počet transakcí, nevedl problém s jednorázovým použitím v tomto případě k nesnesitelné nespokojenosti zákazníků.
  • Časově synchronizovaná jednorázová hesla jsou v některých ohledech podobná heslům jednorázovým, ale zadaná hodnota je zobrazena na malé (obecně kapesní) položce a mění se zhruba každou minutu.
  • Jednorázová hesla PassWindow se používají jako hesla k jednorázovému použití, ale zadávané dynamické znaky jsou viditelné pouze tehdy, když uživatel překryje jedinečný vytištěný vizuální klíč nad obrázkem výzvy generovaným serverem zobrazeným na obrazovce uživatele.
  • Řízení přístupu na základě kryptografie veřejného klíče, např. Ssh . Potřebné klíče jsou obvykle příliš velké na zapamatování (viz návrh Passmaze) a musí být uloženy na místním počítači, tokenu zabezpečení nebo přenosném paměťovém zařízení, jako je USB flash disk nebo dokonce disketa . Soukromý klíč může být uložen u poskytovatele cloudových služeb a aktivován pomocí hesla nebo dvoufaktorového ověřování.
  • Biometrické metody slibují autentizaci na základě nezměnitelných osobních charakteristik, ale v současné době (2008) mají vysokou chybovost a vyžadují další hardware ke skenování, například otisky prstů , duhovky atd. Ukázalo se, že je lze snadno falšovat při některých slavných incidentech při testování komerčně dostupných systémů, například ukázka spoof otisku prstu gummie, a protože tyto vlastnosti nelze měnit, nelze je změnit, pokud jsou narušeny; toto je velmi důležité při řízení přístupu, protože kompromitovaný přístupový token je nutně nezabezpečený.
  • O technologii jednotného přihlášení se tvrdí, že eliminuje potřebu mít více hesel. Taková schémata nezbavují uživatele a správce volby rozumných jednotných hesel, ani návrháře systému nebo správce od zajištění toho, aby informace o řízení soukromého přístupu předávané mezi systémy umožňujícími jednotné přihlášení byly zabezpečeny proti útoku. Dosud nebyl vyvinut uspokojivý standard.
  • Envaulting technology is a password-free way to secure data on vyměnitable storage devices such as USB flash drives. Místo uživatelských hesel je řízení přístupu založeno na přístupu uživatele k síťovému prostředku.
  • Netextová hesla, jako jsou grafická hesla nebo hesla založená na pohybu myši. Grafická hesla jsou alternativním způsobem autentizace pro přihlášení, který má být použit místo konvenčního hesla; používají obrázky , grafiku nebo barvy místo písmen , číslic nebo speciálních znaků . Jeden systém vyžaduje, aby uživatelé zvolit řadu tváří jako heslo, využívající lidský mozek schopnost ‚s na odvolání směřuje snadno. V některých implementacích je uživatel povinen vybrat si ze série obrázků ve správném pořadí, aby získal přístup. Další grafické řešení hesla vytváří jednorázové heslo pomocí náhodně generované mřížky obrázků. Pokaždé, když je uživatel povinen se autentizovat, vyhledá obrázky, které odpovídají jeho předem zvoleným kategoriím, a zadá náhodně generovaný alfanumerický znak, který se objeví na obrázku, aby vytvořil jednorázové heslo. Grafická hesla jsou zatím slibná, ale příliš se nepoužívají. Byly provedeny studie na toto téma, aby se zjistila jeho použitelnost v reálném světě. Zatímco někteří věří, že grafická hesla by bylo těžší rozluštit , jiní naznačují, že lidé budou stejně pravděpodobně vybírat běžné obrázky nebo sekvence jako vybírat běžná hesla.
  • 2D klíč (2-dimenzionální klíč) je metoda zadávání klíčů podobná 2D matici, která má klíčové styly víceřádkové přístupové fráze, křížovky, ASCII/Unicode umění, s volitelnými textovými sémantickými zvuky, k vytvoření velkého hesla/klíče přesahujícího 128 bitů k realizaci MePKC (zapamatovatelná kryptografie veřejného klíče) využívající plně zapamatovatelný soukromý klíč na současných technologiích správy soukromých klíčů, jako je šifrovaný soukromý klíč, rozdělený soukromý klíč a roamingový soukromý klíč.
  • Kognitivní hesla používají k ověření identity páry dotazů a odpovědí.

„Heslo je mrtvé“

Že „heslo je mrtvé“ je v počítačové bezpečnosti stále se opakující myšlenka . Mezi uvedené důvody často patří odkaz na použitelnost a bezpečnostní problémy hesel. Často doprovází argumenty, že nahrazení hesel bezpečnějším způsobem autentizace je nezbytné a bezprostřední. Toto tvrzení vznesla řada lidí nejméně od roku 2004.

Alternativy k heslům patří biometrické údaje , dvoufaktorovou autentizaci nebo single sign-on , Microsoft ‚s CardSpace je projekt Higgins je Liberty Alliance , NSTIC se FIDO Alliance a různé Identity 2,0 návrhy.

Navzdory těmto předpovědím a úsilí o jejich nahrazení jsou hesla stále dominantní formou autentizace na webu. V „The Persistence of Passwords“ Cormac Herley a Paul van Oorschot naznačují, že by mělo být vyvinuto veškeré úsilí k ukončení „spektakulárně nesprávného předpokladu“, že hesla jsou mrtvá. Tvrdí, že „žádná jiná jednotlivá technologie neodpovídá jejich kombinaci nákladů, bezprostřednosti a pohodlí“ a že „hesla jsou sama o sobě nejvhodnější pro mnoho scénářů, ve kterých jsou v současné době používána“.

V návaznosti na to Bonneau a kol. systematicky porovnával webová hesla s 35 konkurenčními schématy autentizace, pokud jde o jejich použitelnost, nasaditelnost a zabezpečení. Jejich analýza ukazuje, že většina schémat si vede lépe než hesla v oblasti zabezpečení, některá schémata si vedou lépe a některá hůře s ohledem na použitelnost, zatímco každé schéma si vede hůře než hesla týkající se implementovatelnosti. Autoři uzavírají následující pozorování: „Okrajové zisky často nepostačují k dosažení aktivační energie nezbytné k překonání významných nákladů na přechod, což může poskytnout nejlepší vysvětlení, proč pravděpodobně budeme žít podstatně déle, než se dočkáme pohřebního průvodu pro hesla na hřbitově. "

Viz také

Reference

externí odkazy