Windows

Uso de 'honeywords' pode expor crackers de senhas

Honeywords: Making Password-Cracking Detectable

Honeywords: Making Password-Cracking Detectable

Índice:

Anonim

Eles propõem salgar um banco de dados de senhas de sites com muitas senhas falsas chamadas “honeywords.” Senhas em bancos de dados de senhas são tipicamente “hash” ou embaralhadas para proteger seu sigilo.

“Um adversário que rouba um arquivo de senhas com hash e inverte a função hash não sabe se encontrou a senha ou uma honeyword, Ari Juels da RSA Labs e MIT Professor Ronald L. Rivest escreveu em papel intitulado Honeywords: Making Password-cracking Detectable que foi lançado na semana passada.

[Leia mais: Como remover malware do seu vento ows PC]

“A tentativa de uso de uma honeyword para login dispara um alarme”, acrescentaram.

Como funcionaria

Um banco de dados de senhas salgado com honeywords seria conectado a um servidor dedicado exclusivamente a distinguir entre senhas válidas e honeywords. Quando ele detecta uma honeyword sendo usada para entrar em uma conta, ele alerta o administrador do site sobre o evento, que pode bloquear a conta.

Usar o honeywords não impede que hackers invadam seu site e roubem suas senhas, mas alertará os operadores do site que uma violação pode ter ocorrido

“Isso é muito valioso”, disse Ross Barrett, gerente sênior de engenharia de segurança da Rapid7 à PCWorld - especialmente à luz do tempo que está demorando para descobrir muitos deles.

“O tempo médio para detecção de um compromisso é de seis meses”, ele disse, “e isso aumentou desde o ano passado.”

No entanto, se hackers soubessem que um site estava usando honeywords e contas são automaticamente bloqueadas quando uma honeyword é usada, as honeywords podem realmente ser usadas para criar um ataque de negação de serviço no site.

O esquema também dá aos invasores outro alvo em potencial: o honeychecker. Se as comunicações entre o verificador e o servidor do site forem interrompidas, o site poderá falhar.

Mesmo se o honeychecker estiver comprometido, porém, um operador de site ainda está melhor com honeywords do que sem elas, argumentou Barrett.

"Provavelmente foi muito mais difícil para esses hackers inventarem o site deles do que se eles não tivessem um honeychecker", disse ele.

Juels e Rivest recomendam em seu jornal que o honeychecker seja separado do computador sistemas que executam um site da Web.

“Os dois sistemas podem ser colocados em diferentes domínios administrativos, executar sistemas operacionais diferentes e assim por diante”, eles escreveram.

O honeychecker também pode ser projetado para não interagir diretamente com a Internet, que também reduziria a capacidade do atacante de hackeá-lo, observou Barrett.

Não é uma correção total

O uso de honeywords não impede que hackers roubem bancos de dados de senhas e quebrem seus segredos, Juels e Rivest reconhecer.

Professor Ronal do MIT d. Rivest

“No entanto,” eles acrescentam em seu artigo, “a grande diferença quando honeywords são usadas é que uma quebra de senha de força bruta bem-sucedida não dá ao adversário a confiança de que ele pode logar com sucesso e sem ser detectado.”

“O uso de um honeychecker”, dizem os autores, “força um adversário a arriscar entrar com uma grande chance de causar a detecção do comprometimento do hash da senha… ou então tentar comprometer o honeychecker como bem. ”

Os pesquisadores admitem que as honeywords não são uma solução totalmente satisfatória para a autenticação do usuário na Net, porque o esquema contém muitos dos problemas conhecidos com senhas e autenticação“ algo que você conhece ”em geral.

“ Eventualmente, ”eles escreveram,“ senhas deveriam ser suplementadas com métodos de autenticação mais fortes e mais convenientes… ou dar lugar a melhores métodos de autenticação completamente. ”