Windows

Bruk av "honeywords" kan avsløre passordskraper

Rasjonell bruk av angst- og sovemedisiner?

Rasjonell bruk av angst- og sovemedisiner?

Innholdsfortegnelse:

Anonim

Med flere og flere forbrukere som har passordene sine kompromittert hver dag, forsker et par forskere en ide som de anstrenger seg for, vil bidra til å folge digitale legitimasjonskraper.

De foreslår å salte en nettsidees passorddatabase med mange falske passord kalt "honeywords". Passord i passorddatabaser er vanligvis "hashed" eller kryptert for å beskytte deres hemmelighold.

"En motstander som stjeler en fil med hashed passord og inverterer hashfunksjonen, kan ikke fortelle om han har funnet passordet eller et nøkkelord, "Ari Juels of RSA Labs og MIT Professor Ronald L. Rivest skrev i papiret tittelen Honeywords: Making Password-cracking Detectable som ble utgitt i forrige uke.

[Videre lesing: Slik fjerner du skadelig programvare fra din vind

"Forsøk på bruk av et honningord for innlogging setter av en alarm", la de til.

Hvordan det ville fungere

En passorddatabase saltet med honeywords ville bli koblet til en server dedikert utelukkende til å skille mellom gyldige passord og honeywords. Når det oppdager et honeyword som brukes til å logge inn på en konto, vil det varsle en nettstedadministrator av hendelsen, som kan låse kontoen ned.

Bruke honeywords forhindrer ikke hackere på å bryte nettstedet ditt og stjele passordene dine, men Det vil varsle operatørene på nettsiden om at brudd kan ha skjedd.

"Det er veldig verdifullt," sa Ross Barrett, senioransvarlig for sikkerhetsingeniør ved Rapid7, PCWorld - spesielt i lys av hvor lenge det tar å avdekke mange av disse brudd.

"Den gjennomsnittlige tiden for deteksjon av et kompromiss er seks måneder," sa han, "og det er økt fra i fjor."

Men hvis hackere visste at et nettsted brukte honeywords og kontoer automatisk ble låst ned Når et honningord er brukt, kan honningordene faktisk brukes til å opprette et avslag på angrep på nettstedet.

Ordningen gir også angriperne et annet potensielt mål: honningskaken. Hvis kommunikasjonen mellom kontrolløren og nettsiden serveren blir ødelagt, kan nettstedet krasje.

Selv om honningskontrollen er kompromittert, er en nettsideoperatør fortsatt bedre med honeywords enn uten dem, hevdet Barrett.

"Det var sannsynligvis mye vanskeligere for de hackerne å bryte inn på deres nettside enn om de ikke hadde hatt en honningchecker," sa han.

Juels og Rivest anbefaler i deres papir at honningspakken blir skilt fra datamaskinen systemer som kjører et nettsted.

"De to systemene kan plasseres i forskjellige administrative domener, kjøre forskjellige operativsystemer og så videre," skrev de.

Honningskontrollen kan også utformes slik at den ikke direkte grensesnitt Med Internett, som også ville redusere en angripers evne til å hacke det, bemerket Barrett.

Ikke en total løsning

Bruk av honeywords kommer ikke til å hindre hackere fra å stjele passorddatabaser og knekke hemmelighetene deres, Juels og Rivest bekrefte.

MIT Professor Ronal d. L. Rivest

"Men, legger de til i papiret deres," den store forskjellen når honningordene brukes, er at en vellykket brute-force passordspause ikke gir motstandernes tillit til at han kan logge inn med suksess og uoppdaget. "

"Bruken av en honningchecker", forfatterne sa, "tvinger dermed en motstander til å risikere å logge inn med stor sjanse for å forårsake detektering av kompromisset av passord-hash … eller ellers forsøke å kompromittere honningcheckeren som vel. "

Forskerne innrømmer at honningord ikke er en fullstendig tilfredsstillende løsning på brukerautentisering på nettet, fordi ordningen inneholder mange kjente problemer med passord og" noe-du-vet "-autentisering generelt.

Til slutt, "skrev de," passordene skulle suppleres med sterkere og mer praktiske autentiseringsmetoder … eller gi vei til bedre autentiseringsmetoder helt. "