mboost-dp1

Flickr - stefano girardi

Kodeord bliver bedre ved hjælp af målere

- Via Ars Technica - , redigeret af Pernicious

I takt med at flere og flere bliver aktive på nettet, vil muligheden for at kunne snyde flere blive tilsvarende større. I kampen mod meget simple kodeord, er flere tjenester derfor begyndt at kræve mere og mere af de valgte koder, som bruges ved login. Ud over at kræve et hvis antal forskellige tegn, har enkelte lavet målere, som kan fortælle om ens kodeord er stærkt nok.

En samling af forskere fra University of California i Berkeley samt University of British Columbia i Vancouver, har i samarbejde med Microsoft undersøgt, hvilken virkning denne form for målere har på hjemmesidernes brugere. Resultatet er, at det virker.

Ud over at lave en kode som var sværere at bryde, ville folk stadig have let ved at huske dem. Derudover gjorde målerne, at brugeren ville skabe nye kodeord, frem for at genbruge fra andre hjemmesider. Dog kunne forskerne ikke se nogen forbedring, når en ny bruger blev oprettet, i modsætning til når en allerede etableret konto skulle have ny kode. Derudover hjalp målerne heller ikke på konti, som brugeren ikke fandt vigtige.

Serge Egelman, ledende i undersøgelsen skrev:
Within that context they’re much more likely to just enter a password that they already used elsewhere because they either don’t care about those accounts or that’s just normally what they do when they enroll in a new account. Whereas we show that in a different context—when changing passwords for high-value accounts—then the meters actually do have an observable effect on behavior in that people do choose stronger passwords. And ironically that’s the context where we’re least likely to see real meters in real life.

Forskergruppen var overraskede over deres opdagelser, da de så, at mange hjemmesider i dag benytter sig af sådanne målere, for at forbedre deres brugeres valg af koder, men de fleste netbanker og intranet hos større selskaber undlader at indføre disse tiltag. Derudover benytter styresystemer som Microsoft Windows og Apple’s OSX sig heller ikke af metoden.

Projektet opstod da brugervenligheden på en universitetsportal henvendt til studerende, ansatte og lærerstaben skulle undersøges. To systemer blev undersøgt, hvor metoden for at vurdere en kodes styrke ud fra antal tegn og store og små bogstaver, og derved få en “svag”, “medium” eller “stærk” karakter, var mindst succesfyldt. Ved at holde den enkelte kode op imod alle andres koder, kunne en bruger få fortalt, om den valgte kode var bedre eller dårligere end alle andres, hvilket motiverede forsøgspersonerne til at forbedre deres valg.





Gå til bund
Gravatar #1 - Mort
15. maj 2013 07:28
Trylleryllerylle, her er den magiske løsning: OpenID.

Med OpenID skal enhver bruger kun huske det antal kodeord han er interesseret i at have (Et kodeord, per OpenID konto).

Det giver brugeren en langt bedre chance for at huske et kompliceret kodeord og usikre websites kan ikke komme til at leake et genbrugt kodeord, da de aldrig selv vil få adgang til brugerens kodeord.
Gravatar #2 - f-style
15. maj 2013 07:40
Bare se på nemid.. Der skelnes ikke mellem store og små bogstaver :S. Da jeg oprettede kodeordet bruger jeg både store/små bogstaver samt tal. Men når koden tastes er det ligemeget med store/små bogstaver og det er lige acceptable.
Gravatar #3 - Nasp
15. maj 2013 08:13
Er jeg den eneste der hader når en bestemt service tvinger en bestemt form for password policy ned over en?

Jeg ser en tendens til at mange gerne vil have store og små bogstaver samt eventuelt special tegn og tal, hvor jeg hellere bare vil have lov til at lave en længere password der så bliver godkendt.

Udover det er mere besværligt at huske på store og små bogstaver og tal, så er det også mere besværligt at taste ind.

Det er vel reelt set antaller af kombinationer i sidste ende det kommer an på.

xkcd har en ret god forklaring om det http://xkcd.com/936/
Gravatar #4 - atrox
15. maj 2013 08:28
#3

Tanken er meget god, men i virkelighedens verden bruteforcer hackere ikke adgangskoder. De bruger "dictionary" angreb. Lister med ord (eller med tusindvis af brugerkoder fra et tidligere hacket site) som så kombineres på forskellige måder.

Ja, et kodeord der er bygget med 4 "tilfældige" (de er stadig valgt af en person) ord skrevet med små bogstaver er meget sikkert og det er bestemt sværere at bruteforce end en kode på 9 tegn hvor der indgår tal og store og små bogstaver. Det betyder dog ikke at den simple men længere kode automatisk er bedre i alle situationer.

Noget langt mere relevant, er mange personers tendens til at bruge samme adgangskode overalt. Så nytter det ikke noget at koden er "GeT2dAchoppAFOolz!?%" hvis man én gang har brugt den på en side hvor operatøren af siden ikke har haft en høj nok sikkerhedsstandard *host* Sony *host* og man så har brugt samme kode overalt. Så er det ret nemt for en hacker at logge ind med din bruger på diverse fora, webshops, online spil osv.

Personligt er jeg begyndt at bruge KeePass og har låst min db fil med en længere (12-16 tegn) kode som jeg ikke har skrevet ned eller bruger andre steder. Når man indtaster informationer om et nyt login, autogenerer KeePass en kode på 20 tegn med store og små bogstaver. Denne kode bruges så på det site man er ved at oprette bruger på. Forenklet set, så er det en simpel manuel version af OpenID.

Kombinerer man KeePass med Dropbox og KeePassDroid, så har man pludselig adgang til alle sine koder via sin PC og håndholdte enheder og så er det pludseligt dejligt nemt at have med at gøre, selvom man har en anderledes kode på hvert af de 100+ sites man har en konto på :)
Gravatar #5 - idiotiskelogin
15. maj 2013 08:38
Mit kodeord er *********.
Gravatar #6 - Nasp
15. maj 2013 08:57
#4 Jeg kender udemærket til dictionary attacks, og nu ved jeg ikke lige hvor mange ord der findes i de forskellige sprog, men der er stadigvæk en del kombinationer, og sammen med et tal vil jeg mene det stadig er sværere at lave et bruteforce dictionary attack på.

Jeg har heller ikke noget problem med et tilfældigt kodeord, men jeg er irriteret over store og små bogstaver, idet jeg finder dem meget besværlig at skrive hurtigt. Special tegn er endnu værre, specielt på smartphone/touch.

Jeg vil hellere smide 4 ekstra karakterer på end at skulle bruge et stort bogstav.

Oftest når jeg tvinges til at bruge et stort bogstav så er det altid det første bogstav jeg bruger, og den tendens synes jeg at have hørt at mange andre også bruger.
Gravatar #7 - Kelrond
15. maj 2013 10:18
idiotiskelogin (5) skrev:
Mit kodeord er *********.

Fedt nok at newz har sørget for at maske dit kodeord når du ved en fejl indtaster det!

http://www.bash.org/?244321 ;)
Gravatar #8 - lsv20
15. maj 2013 10:25
Ved første/andet forkerte forsøg på login, så kommer der en captcha som også lige skal udfyldes.

Ved 5. forkerte inkl. korrekt captcha forsøg lukkes for login forsøg de næste 2-3 min.

(dette kan både trackes via cookie, session, ip eller faktisk bare brugernavnet der forsøges med)

Så kan en bruger faktisk se der er forsøgt at blive logget ind på sin konto, fordi der nu er en captcha på login siden.

Så simpelt er det faktisk at lukke bruteforcing/dictonary attacks ude.

Det som jeg ser et problem er at ved dictonary attacks siger alle sider bare "forkert login" og fortsætter så bare i samme spor, istedet for at gøre noget ved de forkerte forsøg.

Forstil dig at man skal lave 100.000 attacks, og man kan lave 5 attack hvert 3. min - så tager det en halv krig inden man når alle 100.000 igennem.
Gravatar #9 - Athinira
15. maj 2013 11:15
atrox (4) skrev:
Kombinerer man KeePass med Dropbox og KeePassDroid, så har man pludselig adgang til alle sine koder via sin PC og håndholdte enheder og så er det pludseligt dejligt nemt at have med at gøre, selvom man har en anderledes kode på hvert af de 100+ sites man har en konto på :)


Jeg loggede egentlig ind for at give ham samme anbefaling, men kan se du var hurtigere end mig! :o)

Og ja, jeg bruger også samme løsning som dig. KeePass + KPDataSave (automatisk Dropbox Upload) + KeePassDroid, så er man på rette spor.

Er personligt mere irriteret over websites der ikke hasher passwords (hvilket ofte betyder at de også har sat en maxlænge på passwords, hvilket også irriterer mig kraftigt). Det gør mig vred og irriteret at man tager så let på sikkerheden.
Gravatar #10 - El_Coyote
15. maj 2013 12:44
#8 captcha er lort, det er ved at blive så avanceret at selv ikke mennesker kan læse hvad der står uden at reloade et utal af gange.
Gravatar #11 - Eldrups
15. maj 2013 19:52
lsv20 (8) skrev:
Så simpelt er det faktisk at lukke bruteforcing/dictonary attacks ude.


Hvem er det lige som laver bruteforce/dictionary attacks på en så simpel måde som du lige beskrev?

Og hvornår var det sidst at der blev anvendt bruteforce til et eller andet ligegyldigt login til eksempelvis et forum.

Jeg antager at du er klar over hvilke ressourcer bruteforcing kræver. Der skal være en god sjat penge for enden af regnbuen før nogen kaster sig ud i det.
Gravatar #12 - idiotiskelogin
15. maj 2013 23:16
Kelrond (7) skrev:
Fedt nok at newz har sørget for at maske dit kodeord når du ved en fejl indtaster det!

http://www.bash.org/?244321 ;)




Yes. Var også den jeg tænkte på. :)
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login