Imgur utsatt för intrång

Permalänk
Melding Plague

Imgur utsatt för intrång

Den populära bilduppladdningstjänsten Imgur varnar nu för ett intrång som skedde på webbplatsen år 2014, där cirka 1,7 miljoner användarkonton läckte ut.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk

Bättre sent än aldrig...

//Jonathan

Skickades från m.sweclockers.com

Visa signatur

ASUS STRIX B450-F, AMD Ryzen 5 2600, Asus Radeon RX Vega 56 Strix, Corsair Vengeance LPX 16GB 3000Mhz, Corsair RM750x, Fractal Design Meshify C

Permalänk
Medlem

Spännande att dom själva inte märkte av intrånget.

Permalänk
Inaktiv

Tragisk blog från imgur.

För det första är SHA256 en hash funktion och har inget med kryptering att göra, sedan är SHA256 en helt utmärkt hash funktion och det finns inga kända fel i den. Dock verkar det vara att imgur inte vet vad de håller på med då det ser ut att de inte använder salt (ett random värde som läggs till ditt lösenord för att göra rainbow tables oanvändbart) och de köra en enda runda av SHA256.

bcrypt är betydligt säkrare hash funktion för lösenord men även den kräver salt och helst en hel del rundor för att göra det i princip omöjligt att knäcka.

Ser ut att imgur är inkompetenta som satan.

Permalänk
Medlem

Imgur som är en sådan fin sida och bra community, tycker synd om dem.

Visa signatur

Stationär: AMD Ryzen 7 7800X3D | ASUS ROG Strix B650E-F Gaming WIFI | G.Skill 32GB DDR5 6000MHz CL30 Trident Z5 Neo RGB | Gigabyte 4090 Gaming OC | BeQuiet! Dark Rock 4 Pro | Samsung 980 Pro 1TB M.2 & Intel 660P 1TB M.2 | Corsair RM850x v2 White Series | Phanteks P500A D-RGB | Acer X34GS | Corsair Strafe RGB MX Silent | Razer Deathadder v.2 | Logitech PRO X 7.1
Laptop: AMD Ryzen 7 6800HS | 16GB 4800MHz DDR5 | RTX 3060 140W | 15,6" 144Hz FHD IPS 16:9

Permalänk
Avstängd

Då det har gått så många år i mellan så har skadad redan hänt och om det var något som dom ville komma åt så har dom redan gjort det.

Visa signatur

Man är inte dum för att man har stavproblem.
Läs mer om min synfel Visual Snow
Om mig ----> #16970666

Permalänk
Hedersmedlem
Skrivet av superegg:

Då det har gått så många år i mellan så har skadad redan hänt och om det var något som dom ville komma åt så har dom redan gjort det.

Ja det här är ett rätt bra exempel varför man bör ha olika lösenord på alla siter. Vi vet ju inte vilka databaser som norpats senaste åren helt enkelt

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Skrivet av anon127948:

Tragisk blog från imgur.

För det första är SHA256 en hash funktion och har inget med kryptering att göra, sedan är SHA256 en helt utmärkt hash funktion och det finns inga kända fel i den. Dock verkar det vara att imgur inte vet vad de håller på med då det ser ut att de inte använder salt (ett random värde som läggs till ditt lösenord för att göra rainbow tables oanvändbart) och de köra en enda runda av SHA256.

bcrypt är betydligt säkrare hash funktion för lösenord men även den kräver salt och helst en hel del rundor för att göra det i princip omöjligt att knäcka.

Ser ut att imgur är inkompetenta som satan.

Kompetens ger sällan störst pengar eller siffror när de gäller mjukvaruentreprenörer.

Visa signatur

PC #1 CPU: R5 1600 @3.8 Motherboard: B350-A PRIME GPU: EVGA 1080 Ti
PC #2 CPU: i7 3770K @4.2 Motherboard: P8P67 GPU: AMD R9 290X

Permalänk
Skrivet av Söderbäck:

Ja det här är ett rätt bra exempel varför man bör ha olika lösenord på alla siter. Vi vet ju inte vilka databaser som norpats senaste åren helt enkelt

Vilket också är en av de anledningarna varför jag säger till människor att hålla sig borta från t.ex. lösenords-appar som sparar nya lösenord på ett och samma ställe.

Visa signatur

PC #1 CPU: R5 1600 @3.8 Motherboard: B350-A PRIME GPU: EVGA 1080 Ti
PC #2 CPU: i7 3770K @4.2 Motherboard: P8P67 GPU: AMD R9 290X

Permalänk
Inaktiv
Skrivet av Bloodstainer:

Vilket också är en av de anledningarna varför jag säger till människor att hålla sig borta från t.ex. lösenords-appar som sparar nya lösenord på ett och samma ställe.

Det är dumt råd. För det första är folk notorisk dåliga på att komma på bra lösenord och ännu sämre på att komma ihåg de. Det är klart bättre att använda password manager än alternativet.

Sedan är det sant att man bör undvika molnbaserade lösningar och köra keepass eller liknade. Sedan bör man också undvika browser plugins. Visst det gör användandet enklare men är betydligt mindre säkert då du måste lita på browsern.

Permalänk
Skrivet av anon127948:

Det är dumt råd. För det första är folk notorisk dåliga på att komma på bra lösenord och ännu sämre på att komma ihåg de. Det är klart bättre att använda password manager än alternativet.

Sedan är det sant att man bör undvika molnbaserade lösningar och köra keepass eller liknade. Sedan bör man också undvika browser plugins. Visst det gör användandet enklare men är betydligt mindre säkert då du måste lita på browsern.

Jo men alltså, jag håller med dig. Men min erfarenhet är att när folk väl börjar använda dessa tjänster, blir de till sist lata och struntar i att gå och ändra äldre lösenord på t.ex. facebook/mail/twitter etc och då spelar det ingen roll egentligen.

Och ja, allt för många har "Namn på partner, förälder, barn eller dylikt med första bokstav stor(Siffra för födelseår, sista siffrorna i personnummer)".

Visa signatur

PC #1 CPU: R5 1600 @3.8 Motherboard: B350-A PRIME GPU: EVGA 1080 Ti
PC #2 CPU: i7 3770K @4.2 Motherboard: P8P67 GPU: AMD R9 290X

Permalänk
Inaktiv
Skrivet av Bloodstainer:

Jo men alltså, jag håller med dig. Men min erfarenhet är att när folk väl börjar använda dessa tjänster, blir de till sist lata och struntar i att gå och ändra äldre lösenord på t.ex. facebook/mail/twitter etc och då spelar det ingen roll egentligen.

Och ja, allt för många har "Namn på partner, förälder, barn eller dylikt med första bokstav stor(Siffra för födelseår, sista siffrorna i personnummer)".

Password manager kan bara förbättra situationen inte försämra den. Visst det går använda den och få det ännu sämre men då måste man aktivt vilja göra det.

Sedan finns det ingen fördel i att byta lösenord utan någon anledning. Visst, om dit FB lösenord är "hej" så kanske det är bäst att byta eller ta bort kontot och använda något som är mindre integritetskränkande. Likaså om du använde samma lösenord på många sidor är det bäst att ändra, men även om du inte ändrar och börjar använda säkrare lösenord för nya sidor är det en helt klar förbättring.

Edit: Tänk på det som HTTPS, visst det är trivialt att knäcka och CAs går inte lite på alls men det är fortfarande en smula säkrare än att köra okrypterat.

Permalänk
Avstängd

Jag tycker att Imgur bör straffas, kanske bör ägar(na) bakom sajten för att dom inte offentligtgjort att användarnas uppgifter kommit ute på vift.
Sökmotorer som Google borde ranka sajten lägre.
Domstol kanske borde bötlägga dom.

Har man blivit hackad så tycker jag det är deras ansvar att gå ut med det till berörda parter.

Vidare bör man inte använda SHA-2 om man inte även saltat.
Dessutom bör man inte bara hasha lösenord, man hasning är designat för att vara väldigt snabbt, så man bör istället använda PBKDF2 eller liknande.

Permalänk
Medlem
Skrivet av anon127948:

Password manager kan bara förbättra situationen inte försämra den. Visst det går använda den och få det ännu sämre men då måste man aktivt vilja göra det.

Sedan finns det ingen fördel i att byta lösenord utan någon anledning. Visst, om dit FB lösenord är "hej" så kanske det är bäst att byta eller ta bort kontot och använda något som är mindre integritetskränkande. Likaså om du använde samma lösenord på många sidor är det bäst att ändra, men även om du inte ändrar och börjar använda säkrare lösenord för nya sidor är det en helt klar förbättring.

Edit: Tänk på det som HTTPS, visst det är trivialt att knäcka och CAs går inte lite på alls men det är fortfarande en smula säkrare än att köra okrypterat.

Just denna biten retar mig som F på vissa ställen.
"Du har inte bytt lösenord på x månader... byt nu för att säkra dig".

Om lösenordet är starkt, unikt och inte hackat för siten tappat sin databas, varför fan skulle det hjälpa att byta?

Idag är jag så trött på alla siters nonshalanta hantering av lösenord att, de jag anser viktiga, har unika lösenord som inte sparas mer än i mitt huvud. De som anses "who gives a fuck", som imgur... kan ha aaaa1 för allt jag bryr mig, sparat i webbläsaren. Heller det än något man använder på fler ställen iaf, då oddsen är idag större att företags databaser hackas, än att ditt vettiga lösenord gör det.

Men tills företagen börjar ta detta på allvar, slösar jag inte mina lösenord eller energi på dem.

Permalänk
Medlem
Skrivet av anon127948:

Password manager kan bara förbättra situationen inte försämra den. Visst det går använda den och få det ännu sämre men då måste man aktivt vilja göra det.

Sedan finns det ingen fördel i att byta lösenord utan någon anledning. Visst, om dit FB lösenord är "hej" så kanske det är bäst att byta eller ta bort kontot och använda något som är mindre integritetskränkande. Likaså om du använde samma lösenord på många sidor är det bäst att ändra, men även om du inte ändrar och börjar använda säkrare lösenord för nya sidor är det en helt klar förbättring.

Edit: Tänk på det som HTTPS, visst det är trivialt att knäcka och CAs går inte lite på alls men det är fortfarande en smula säkrare än att köra okrypterat.

Njeao, det som i teorin kan hända är ju att även passwordmanagern har fuckat upp med en dålig implementation så att någon i teorin får tag på och kan avkryptera hela min container hos dom, i så fall får dom ju alla mina lösenord överallt

Permalänk
Hedersmedlem
Skrivet av Bloodstainer:

Vilket också är en av de anledningarna varför jag säger till människor att hålla sig borta från t.ex. lösenords-appar som sparar nya lösenord på ett och samma ställe.

Nä det är inte riktigt samma problematik där faktiskt.
Det går inte att komma in i keepass databas från att hitta andra lösenord om man nu inte valt nå kass lösen till lösendatabasen men är man så ambitiös att man skaffar en sådan så tror jag faktiskt många väljer unika lösenord där också.
Dessutom är den databasen inte samlad för många användare så det är inte så stora odds att ens egna lösenordsdatabas blir plockad som att exempelvis imgurs lösenordsdatabas blir plockad.
Tar vi istället siter som lastpass så ligger inte kundernas lösenord sparade i hashade listor på deras servrar utan varje kund har en krypterad hel databas med alla lösenord och liknande. Dessa databaser bör man inte kunna komma in så lätt som i även om man kommer åt alla databaser från deras hemsida. Grejerna är inte hashade med samma nycklar utan krypterade med unika nycklar per användare så det går inte att återanvända något och med bra lösenord kommer man inte åt innehållet oavsett.

Så länge man använt ett ordentligt grundlösenord för tjänsten så skulle jag inte säga att det är "den anledningen".
Snarare är väl liknelsen med nyckelknippan bättre. En nyckelknippa är en uppfinning som möjliggör att man tappar bort precis alla nycklar samtidigt om man förlägger en nyckel ;). Inte problemfritt men det är ett annat problem.
Jag antar att du använder nyckelknippa ;).

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Hedersmedlem
Skrivet av rektor:

Jag tycker att Imgur bör straffas, kanske bör ägar(na) bakom sajten för att dom inte offentligtgjort att användarnas uppgifter kommit ute på vift.

Sökmotorer som Google borde ranka sajten lägre.
Domstol kanske borde bötlägga dom.

Har man blivit hackad så tycker jag det är deras ansvar att gå ut med det till berörda parter.

Men det har dom ju gått ut med. Det är inte helt trivialt att se om någon hittat säkerhetshål och kopierat en databas så det är inte alls omöjligt att de faktiskt inte känt till detta förrän nyligen när de nu gått ut med denna info.

Skrivet av rektor:

Vidare bör man inte använda SHA-2 om man inte även saltat.
Dessutom bör man inte bara hasha lösenord, man hasning är designat för att vara väldigt snabbt, så man bör istället använda PBKDF2 eller liknande.

Yeah. tt inte salta lösenord är helt enkelt dumt. Vårdslöst är det ju så kanske finns det potential för att längre fram sätta krav på säker hantering när det kommer till att hantera andras personliga uppgifter...

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem
Skrivet av Bloodstainer:

Vilket också är en av de anledningarna varför jag säger till människor att hålla sig borta från t.ex. lösenords-appar som sparar nya lösenord på ett och samma ställe.

Kan säga att jag hade inte klarat mig utan KeePass! Har användarkonto på 100 tals tjänster och självklart vill jag ha olika lösenord. Att komma ihåg så många olika lösenord kan man glömma oavsett vem man är.

På senare tid har jag till och med börjat köra med genererade lösenord som ex 72876a731b64425f36ed51d098d41c26. Efter som jag ändå hämtar lösnorden från KeePass så spelar det inte mig något roll hur det ser ut.

En viktig faktor är såklart att man måste ha tillgång till sina lösenord var man än är och när det gäller KeePass så har jag databasen på min molndisk där både telefoner och datorer kommer åt den.

Visst finns det en risk att någon kan komma åt databasen och dessutom lyckas knäcka lösenordet men risken är förhållandevis låg.

Visa signatur

CPU : AMD Ryzen 5 5600X Moderkort : ASUS ROG Strix B550-F GAMING Grafikkort :EVGA GeForce GTX 1080 Ti FTW3 iCX Gaming HDMI 3xDP 11GBMinne : Corsair 16GB Chassi :Fractal Design Define 7 Compact Nätdel : Corsair RM750x Skärm #1 : Asus VG349Q Ultrawide Skärm #2 : Acer X34 Ultrawide

Permalänk
Inaktiv
Skrivet av BasseBaba:

Njeao, det som i teorin kan hända är ju att även passwordmanagern har fuckat upp med en dålig implementation så att någon i teorin får tag på och kan avkryptera hela min container hos dom, i så fall får dom ju alla mina lösenord överallt

Det är exakt det som är problemet med molnbaserade lösningar. Din databas sitter åtkomlig hela tiden (minst företaget kommer åt den). Lastpass krypterar på din dator så att de kan inte se klartext (utan buggar/bakdörrar) men risken finns ju då din databas är lätt tillgänglig.

Själv kör jag keepass som sitter vackert offline och är betydligt svårare att komma åt. Vill man synka den till flera enheter så finns tresorit eller spideroak som är säkra (tresorit har säker synk till mobilenheter med, något som spideroak inte har!!!).

Edit:

Skrivet av Paddanx:

Just denna biten retar mig som F på vissa ställen.
"Du har inte bytt lösenord på x månader... byt nu för att säkra dig".

Om lösenordet är starkt, unikt och inte hackat för siten tappat sin databas, varför fan skulle det hjälpa att byta?

Denna sak kommer från en, 20+ år IIRC, gammal rekommendation från amerikanska NIST. Det blev nyligen ändrat till att ta bort detta "råd" och både NIST och personen som skrev det säger att de djup ångrar formuleringen men tyvärr har många IT personer fastnat i den idiotin.

Det ända det resulterar i är att folk kör med "lösenordXX" där XX räknas upp.

Permalänk
Avstängd
Skrivet av anon127948:

Tragisk blog från imgur.

För det första är SHA256 en hash funktion och har inget med kryptering att göra, sedan är SHA256 en helt utmärkt hash funktion och det finns inga kända fel i den. Dock verkar det vara att imgur inte vet vad de håller på med då det ser ut att de inte använder salt (ett random värde som läggs till ditt lösenord för att göra rainbow tables oanvändbart) och de köra en enda runda av SHA256.

bcrypt är betydligt säkrare hash funktion för lösenord men även den kräver salt och helst en hel del rundor för att göra det i princip omöjligt att knäcka.

Ser ut att imgur är inkompetenta som satan.

Vad är rainbow tables? Salt är väl random tal som kommer från företag som pysslar med att genera stora siffror från så oförutsägbara saker som möjligt?

Visa signatur

2600x||16GB @3000Mhz 14-14-10-14-32-46||Vega 64||1TB SSD||HX1000 plat||FD R6 TG vit||CH VII||H100i V2||SST-ARM22SC||SG 32" QHD 144 Hz VA|| https://folding.extremeoverclocking.com/team_summary.php?s=&t...

Permalänk
Hedersmedlem
Skrivet av Esseboy:

Vad är rainbow tables? Salt är väl random tal som kommer från företag som pysslar med att genera stora siffror från så oförutsägbara saker som möjligt?

Nu ska vi se. Kan vara lite ringrostig kring det här så komplettera gärna och fyll på där det finns luckor ;).

En databas med lösenord både i klartext och i hashat format.

Kommer man över en databas som använt samma hash-algoritm så kan man jämföra hashar mot sin rainbow table bara vilket tar typ noll tid och kräver i det närmsta noll datakraft jämfört med att testa fram kombinationer för att hitta lösenorden.

Förenklat exempel:

Rainbow databas hashen till vänster och lösen i klartext till höger:
xyzbl3; password
23dsc; sommar16
324s#; sommar17

Kommer jag då åt en hashad lösenordsdatabas som använt samma hashalgoritm där man hittar hash:
xyzbl3 och 23dsc så vet man direkt att de är password och sommar16 som dessa motsvarar.
Behövs alltså ingen datakraft att ta fram dessa lösen så det är första steget. Bra rainbowtables kan knäcka en hel del av lösenorden i databasen.

Till saken hör att det inte finns oändligt med hashalgoritmer som i grunden är prövade att alltid vara säkra utan det finns ett mindre antal som är hårt testade och har klarat sig så oddsen att samma hashalgoritm använts på många databaser är stor. However, för att det inte ska bli så lätt att kunna jämföra lösenord mellan databaser om de använt samma algoritm så kan man även salta dessa lösenord. Man kan väl säga att man kastar hur lösenordet ser ut innan den går in i hashningsprocessen med hjälp av en enklare algoritm så att samma lösenord med samma hashalgoritm inte ser likadan ut för två olika siter. Saltningen är i sig tämligen innefektiv men tillsammans med en säker hash blir det ett starkt skydd mot att samköra knäckta databaser/rainbow tables.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Jag har kört LastPass Premium med 2-faktor autentisering i ett par år nu och känner mig säker med det. Om de någon gång skulle lyckas hacka LastPass och stjäla min identitet får jag väl leva mina sista år til skogs. KeePass känns för omständigt helt enkelt.

Visa signatur

CPU: Ryzen 5 1600 GPU: Asus GeForce GTX 1060 6GB DUAL Moderkort: MSI B350M Mortar
RAM: 16GB Corsair Vengeance DDR4 3200MHz PSU: Corsair RM750X
Laptop: ThinkPad T480s, Core i7 8550U, 16GB RAM Mobil: Samsung Galaxy S10

Permalänk
Inaktiv
Skrivet av Esseboy:

Vad är rainbow tables? Salt är väl random tal som kommer från företag som pysslar med att genera stora siffror från så oförutsägbara saker som möjligt?

Rainbow tables är redan förklarat, dock är salt förklaringen en smula fel.

Salt är inget annat än en slumpmässig sträng som läggs till ditt lösenord och sparas i klartext tillsammans med resulterande hash. Det betyder att ditt lösenord måste fortfarande vara bra då salt inte tillför någon som helst entropi, men det förstör rainbow tables eftersom man skulle behöva räkna ut nya för varje salt värde och det skulle ta lång tid.

Du kan tänka på det som effektivt din personliga hash algoritm.

Till det ska man lägga till flera/många rundor av samma hash algoritm (dvs. att du hashar hashen och så vidare) för att säkra att varje försök tar en viss tid. Det betyder att det tar längre tid när du ska räkna ut hashen men det betyder också att någon som vill knäcka ditt lösenord kommer behöva en massa tid/datorkraft.

Permalänk
Hedersmedlem
Skrivet av anon127948:

Rainbow tables är redan förklarat, dock är salt förklaringen en smula fel.

Salt är inget annat än en slumpmässig sträng som läggs till ditt lösenord och sparas i klartext tillsammans med resulterande hash. Det betyder att ditt lösenord måste fortfarande vara bra då salt inte tillför någon som helst entropi, men det förstör rainbow tables eftersom man skulle behöva räkna ut nya för varje salt värde och det skulle ta lång tid.

Du kan tänka på det som effektivt din personliga hash algoritm.

Till det ska man lägga till flera/många rundor av samma hash algoritm (dvs. att du hashar hashen och så vidare) för att säkra att varje försök tar en viss tid. Det betyder att det tar längre tid när du ska räkna ut hashen men det betyder också att någon som vill knäcka ditt lösenord kommer behöva en massa tid/datorkraft.

Tackar tackar. Salten är alltså bara ett gäng extra tecken som läggs till. Ja det låter ju enklare än att ha en algoritm till ;).

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Inaktiv
Skrivet av Söderbäck:

Tackar tackar. Salten är alltså bara ett gäng extra tecken som läggs till. Ja det låter ju enklare än att ha en algoritm till ;).

Precis. Det är lite kontraintuitivt att man ökar säkerheten genom att lägga till något som är i klartext men det är så det fungerar Blir ju effektivt "ny" algoritm eller i alla fall ny variant.

Permalänk
Medlem
Skrivet av anon127948:

Denna sak kommer från en, 20+ år IIRC, gammal rekommendation från amerikanska NIST. Det blev nyligen ändrat till att ta bort detta "råd" och både NIST och personen som skrev det säger att de djup ångrar formuleringen men tyvärr har många IT personer fastnat i den idiotin.

Det ända det resulterar i är att folk kör med "lösenordXX" där XX räknas upp.

Nice.

Då ska man se om man bara kan banka detta in i chefen och andra här omkring

Och ja... exakt det du beskriver med "XX" är också exakt vad folk gör till slut.

Permalänk
Skrivet av anon127948:

Password manager kan bara förbättra situationen inte försämra den. Visst det går använda den och få det ännu sämre men då måste man aktivt vilja göra det.

Sedan finns det ingen fördel i att byta lösenord utan någon anledning. Visst, om dit FB lösenord är "hej" så kanske det är bäst att byta eller ta bort kontot och använda något som är mindre integritetskränkande. Likaså om du använde samma lösenord på många sidor är det bäst att ändra, men även om du inte ändrar och börjar använda säkrare lösenord för nya sidor är det en helt klar förbättring.

Edit: Tänk på det som HTTPS, visst det är trivialt att knäcka och CAs går inte lite på alls men det är fortfarande en smula säkrare än att köra okrypterat.

Du baserar det på att folk inte använder dåliga lösenord till den typen av databas. Att använda ett pass-manager är ju inte särskilt bra om ett tredje parti faktiskt får tag på den databasen.

Visa signatur

PC #1 CPU: R5 1600 @3.8 Motherboard: B350-A PRIME GPU: EVGA 1080 Ti
PC #2 CPU: i7 3770K @4.2 Motherboard: P8P67 GPU: AMD R9 290X

Permalänk
Inaktiv
Skrivet av Bloodstainer:

Du baserar det på att folk inte använder dåliga lösenord till den typen av databas. Att använda ett pass-manager är ju inte särskilt bra om ett tredje parti faktiskt får tag på den databasen.

Jag baserar det på sannolikheter. Det är bra lättare att komma ihåg ett komplext lösenord än många. Lösenordshanterare gör det möjligt att ha många bra lösenord men behöva komma ihåg endast ett.

Last Pass och andra molnbaserade tjänster är helt klart en risk men det är enkla lösenord med och lastpass har gjort ganska bra ifrån sig på säkerhetsfronten. Det är därför jag säger att keepass är ett betydligt bättre val då den stannar hemma och är betydligt svårare att komma åt även om man har ett enkelt lösenord.

I slutändan finns det inget sätt att tvinga folk att ha bra säkerhet. Insisterar någon på att köra molnbaserat och dåliga lösenord är det inget du kan göra åt det men det betyder inte att alla andra ska lida för deras dumhet. Lösenordshanterare ökar säkerheten för de flesta och är därmed en bra idé.

Permalänk
Skrivet av anon127948:

Jag baserar det på sannolikheter. Det är bra lättare att komma ihåg ett komplext lösenord än många. Lösenordshanterare gör det möjligt att ha många bra lösenord men behöva komma ihåg endast ett.

Last Pass och andra molnbaserade tjänster är helt klart en risk men det är enkla lösenord med och lastpass har gjort ganska bra ifrån sig på säkerhetsfronten. Det är därför jag säger att keepass är ett betydligt bättre val då den stannar hemma och är betydligt svårare att komma åt även om man har ett enkelt lösenord.

I slutändan finns det inget sätt att tvinga folk att ha bra säkerhet. Insisterar någon på att köra molnbaserat och dåliga lösenord är det inget du kan göra åt det men det betyder inte att alla andra ska lida för deras dumhet. Lösenordshanterare ökar säkerheten för de flesta och är därmed en bra idé.

Det optimala är fortfaranade att komma ihåg flera lösenord

Visa signatur

PC #1 CPU: R5 1600 @3.8 Motherboard: B350-A PRIME GPU: EVGA 1080 Ti
PC #2 CPU: i7 3770K @4.2 Motherboard: P8P67 GPU: AMD R9 290X

Permalänk
Inaktiv
Skrivet av Bloodstainer:

Det optimala är fortfaranade att komma ihåg flera lösenord

Nej det är det inte då sannolikheten att du kan komma ihåg tillräckligt många bra lösenord är i princip noll.