Security Professionals - ipfw add deny all from eindgebruikers to any

Max. wachtwoordlengte, passphrases en password managers

30-05-2016, 22:53 door Erik van Straten, 38 reacties
Laatst bijgewerkt: 01-06-2016, 17:46
AANLEIDING
Ik had nog een reactie op [0] in de pijplijn (het kost ff tijd om dit soort bijdragen te schrijven ;), maar helaas is die thread gelocked. Omdat ik met deze bijdrage hoop een zinvol antwoord te geven, en (nogmaals?) aan te tonen dat het pesten van gebruikers met maximale wachtwoordlengtes ook significante securityrisico's tot gevolg heeft, open ik een nieuwe thread.


OPMERKING VOORAF
N.b. ik verzoek karma4 [1] vriendelijk, doch dringend, niet op mijn bijdragen te reageren (noch in deze thread, noch elders). Mocht dat toch gebeuren, dan zal ik daar, in deze thread, niet op reageren. In plaats daarvan verwijs ik de lezer, bij voorbaat, naar [2].


ACHTERGROND
De achtergrond hierbij is dat veel websites de maximale lengte van wachtwoorden beperken tot een ongewenst klein aantal karakters, zoals terecht aangekaart door MAC-user in [3], in relatie tot websites van verzekeringsmaatschappijen. Niet alleen websites van verzekeringsmaatschappijen lappen ICT security daarmee aan hun laars, dat geldt bijv. ook voor Office365 (zie [4]) en "Mijn Eneco" [5] (zodra je een wachtwoord langer dan 10 tekens invoert, verschijnt de melding "Kies zelf een wachtwoord: minimaal 6 en maximaal 10 tekens"), en naar verluidt [6] (dat heb ik zelf niet kunnen testen, want ik heb niet zo'n spion in huis) is de wachtwoordlengte voor "Toon" ook maar 10 karakters (corrigeer me s.v.p. als mijn informatie niet klopt).


RISICO BEPERKING WACHTWOORDLENGTE DOOR WEBSITE
Het slechts toestaan van wachtwoorden met een beperkte maximale lengte door sommige websites, leidt ertoe dat:

<1> Onnodige beperkte entropie
Het aantal mogelijke wachtwoorden dat gebruikers voor deze site, maar gezien de gerechtvaardigde eis dat je voor elke site een uniek en nooit eerder gebruikt wachtwoord moet verzinnen, voor elke account ter wereld, onnodig ingeperkt. Behalve naïef (alhoewel stom een betere karakterisering is) is dit slecht voor de beveiliging van jouw eigen site en de gegevens van jouw gebruikers, is dit ook nog eens egoïstisch omdat je daarmee heel snel het aantal mogelijke wereldwijd unieke wachtwoorden "opbrandt";

<2> passphrases kunnen niet worden gebruikt
Je gebruikers de mogelijkheid ontneemt om, veel beter te onthouden, passphrases te gebruiken.
Uit [7] en [8], 13 January 1997, door Arnoud Engelfriet: [...]
107 letters of text are needed. This assumes normal English structure, only lower case letters and spaces for the passphrase and for the calculation purposes, all spaces are ignored in the passphrase.
[...]

<3> Onnodige risico's bij gebruik van password managers
Je daarmee wachtwoorden van gebruikers, die een password manager willen gebruiken, onnodig onveiliger maakt dan gewenst (ten minste door één van hen, maar ik neem aan dat ik niet de enige ben gezien het advies van bijv het NCSC, zie [9]);

<4> Vergroot risico op brute-force aanvallen bij niet (goed) werkende account lockout
Het risico op netwerkgebaseerde brute-force aanvallen onnodig wordt verhoogd indien account lockout geheel niet is geïimplementeerd, tijdelijk is uitgeschakeld (om welke redenen dan ook), of indien account lockout niet werkt zoals het hoort (en maar al te vaak werken zaken op websites niet zoals het hoort, roep maar als je voorbeelden wilt);

<5> Langzame brute-force aanvallen zijn onnodig minder moeilijk uit te voeren
Ook indien account lockout wel werkt zoals het hoort, kunnen langzame brute-force aanvallen niet worden uitgesloten. Bijvoorbeeld een aanvaller die de DNS-server instellingen van het modem van een gebruiker heeft weten te wijzigen (ik ken geen modems die geen ernstige beveiligingslekken hebben gehad of nog hebben) kan de aanvaller, op basis van DNS requests van door de gebruiker gebruikte applicaties, beredeneren wanneer een verbinding is opgebouwd en daarbij het wachtwoord is uitgewisseld (bij IMAP kan dat best vaak zijn). De aanvaller heeft vervolgens een aantal kansen om een wachtwoord te proberen, zonder dat het account wordt geblokkeerd. Sowieso is account lockout vaak timer-gebaseerd, d.w.z. wordt gereset na enige tijd geen pogingen;

<6> Onnodig eenvoudiger kraken van gestolen wachtwoorddatabases
Daarnaast resulteren onnodig korte wachtwoorden erin dat, indien een wachtwoorddatabase, hopelijk niet plain-text, -onverhoopt- gestolen wordt, brute-force attacks daarop eenvoudiger zijn uit te voeren naarmate de maximale wachtwoordlengte korter is. Bijv. bij https://mijn.eneco.nl/ is dit natuurlijk een fluitje van een cent, waarbij zelfs "zware" wachtwoordhashes/encryptors als BCrypt your ass not gaan coveren.


AANLEIDING IN DETAIL
Uit [0] = https://www.security.nl/posting/472323/Waardeloze+beveiliging#posting472527, 29-05-2016, 18:18 door Anoniem:
Ik kan me wel vinden in Erik zijn gedachten.

Wat zou het ultieme wachtwoordbeleid stellen?
Wetenschappelijke link is welkom!

Als ik de risico's vanuit het oogpunt van doorsnee gebruikers analyseer, is een personal password manager (persoonlijk wachtwoord beheerprogramma), gegeven de huidige -totaal-niet-schalende- functionaliteit, d.w.z. websites die gebruikers om wachtwoorden vragen, de minst onveilige en toch werkbare en betaalbare oplossing.

NADELEN VAN PASSWORD MANAGERS
Er kleven zeker nadelen aan personal password managers, waaronder (vul me s.v.p. aan):

0) Om überhaupt van zo'n applicatie gebruik te kunnen maken, zul je meestel eerst ergens "op" moeten inloggen, d.w.z. een "systeem" waar inloggegevens voor nodig zijn die je nog niet uit zo'n applicatie kunt halen. Met name bij het gebruik van FDE (Full Disk Encryption) en meerdere gebruikeraccounts en/of meerdere devices waarop moet worden ingelogd (bij voorkeur met onderling verschillende wachtwoorden), moet de gebruiker wellicht nog steeds een flink aantal wachtwoorden zelf onthouden;

1) Beschikbaarheid kan de 100% benaderen, maar is dat nooit exact. In de praktijk zullen zich situaties voordoen waarbij je niet bij de opsgeslagen wachtwoorden komt. Afhankelijk van het type applicatie (lokaal of cloud-based) speelkt de gebruiker hierin een meer of minder grote rol;

2) De gebruiker moet het nut inzien van een extra "programma" hiervoor (lokaal geïnstalleerd programma, app of webapplicatie);

3) De gebruiker moet het programma kunnen terugvinden en weten hoe het te gebruiken (zelf is de combinatie Alt-Tab een van de meest gebruikte op mijn computer, maar er zijn veel mensen die geen idee hebben wat dat doet en waarom je dat zou willen);

4) De gebruiker moet zich realiseren dat er back-ups van de database gemaakt moeten worden, in elk geval ASAP na het wijzigen of toevoegen van een record, want corruptie of geheel verlies van de database kan tot grote problemen leiden (geen toegang meer tot sites en/of systemen; vooral bij versleutelde bestanden, als daar geen achterdeur voor bestaat, betekenen dit vaak dat je zelf niet meer bij de informatie kunt komen - maar dat geldt natuurlijk eerder voor een wachtwoord dat je wilde onthouden maar vergeten bent);

5) Het gebruikte database format kan kwetsbaar zijn voor specifieke aanvallen, zie bijv. [10];

6) De database met wachtwoorden zal worden ontsloten op niet 100% veilige devices die mogelijk zijn gecompromitteerd. Vooral scary is de situatie waarbij de aanvaller op een device, waarop jij jouw master password invoert, kan wat jij kan, en zo in 1x al jouw wachtwoorden kan kopiëren. Zie bijv. [11];

7) Maar ook als een device niet gecompromitteerd is, zijn er allerlei omstandigheden denkbaar waardoor 1 of meer wachtwoorden uit de database toch in verkeerde handen kunnen vallen (voorbeeld: gebruikmaken van het clipbard terwijl er ondertussen een RDP sessie naar een onvertrouwde PC plaatsvindt; by default deelt Windows het lokale clipboard met zo'n remote machine). Sommige password managers proberen met allerlei trucs het "lekken uit het clipboard" te voorkomen, maar helemaal waterdicht krijg je dat nooit;

8) De gebruiker moet kiezen uit een op een device geïnstalleerd programma, of uit een webapplicatie;

9) Bij de lokaal geïnstalleerde variant moet de gebruiker vaak kiezen tussen het automatisch synchroniseren van de database (meestal via de cloud, met de risico's van dien), of het niet automatisch synchroniseren of delen van de database, met als consequentie dat het device waar die database op staat, toegankelijk moet zijn op het moment dat dit nodig is;

10) Niet alle personal password managers zijn even handig beschikbaar "cross-device", dus ook dit aspect kan een rol spelen;

11) Bij copy-pasten, en zeker indien je password managers automatisch gegevens laat invullen op (potentieel veranderende) websites, bestaat het risico dat het wachtwoord voor een andere site wordt geplakt (waarmee het, middels Javascript, al met de website kan zijn gedeeld voor je OK drukt) en/of dat een wachtwoord in ander veld wordt geplakt (risico: webbrowser en apps "onthouden" informatie ingevoerd in niet als wachtwoordveld aangemerkte velden meestal);

12) In een werk/privé situatie kan het zijn dat het veiliger is om daar gescheiden databases voor aan te houden, maar handig is dat niet altijd (je moet dan weer meer dan 1 wachtwoord onthouden, of de (m.i. onverstandige) concessie doen om voor beiden hetzelfde wachtwoord (of raadbaar minimaal afwijkende wachtwoorden) voor te gebruiken.

[10] On The Security of Password Manager Database Formats (2014, door Paolo Gasti en Kasper B. Rasmussen) https://www.cs.ox.ac.uk/files/6487/pwvault.pdf
[11] Password Managers: Attacks and Defenses (2014, door David Silver, Suman Jana, Eric Chen, Collin Jackson en Dan Boneh) https://crypto.stanford.edu/~dabo/papers/pwdmgrBrowser.pdf

VOORDELEN VAN PASSWORD MANAGERS
Aan de andere kant levert zo'n password manager ook enorm veel voordelen op (ook hier, vul me s.v.p. aan):

A) Je hoeft maar een zeer beperkt aantal wachtwoorden te onthouden;

B) Je bepaalt zelf aan welke criteria het master wachtwoord van jouw wachtwoord database moet voldoen, en of, en zo ja wanneer, je dit wijzigt;

C) Ervan uitgaande dat de wachtwoordgenerator in een password manager is geschreven en getest door mensen die weten wat een CSPRNG is en niet betaald worden door de een of andere geheime dienst, zal deze al snel veel moeilijker te raden wachtwoorden kunnen genereren dan doorsnee (en zelfs ervaren) mensen kunnen;

D) Je kunt moeiteloos, voor een enorm aantal toepassingen (niet alleen websites, maar bijv. ook voor versleutelde bestanden) wachtwoorden en andere informatie op een zodanig veilige manier bewaren, dat een aanvaller daar in de praktijk niet bij kan (uitzonderingen: zie boven, o.a. punt 6). Nb. persoonlijk gebruik ik KeePass en heb voor internetsites "submappen" gemaakt genaamd A, B, C etc. om het overzicht te behouden;

E) Ook brakke wachtwoordreset algoritmes kun je zo veilger maken dan ze inherent zijn. Als antwoord op de vraag, van een specifieke site, wat de meisjesnaam van jou moeder is , laat je jouw password manager daarvoor ook een willekeurig karakterreeks genereren (zoals "QrKAotloGKVyvXwpMTxDzUrWQiFvzS").

F) Naast het wachtwoord kun je, in veel password managers, aanvullende informatie opslaan. Zoals wanneer je jouw account hebt aangemaakt, waar je screenshots daarvan hebt opgeslagen op jouw schijf, welk adres je hebt ingevuld (interessant als hje tussendoor verhuisd bent) etc.

G Aanvulling 01-06-2016, 17:46 n.a.v. bijdrage 01-052016, 11:35 door Dick99999: In veel password managers kun je ook de login-URL opslaan en oproepen met een toets (of toetsencombinatie) of klik met de muis. Als je een phishingmail krijgt die jou bijv. aanmoedigt om in te loggen op de site van ICS Cards b.v. met daaronder een clickable link naar bijv. de phishingsite "icscardonline.nl" (i.p.v. de echte site "icscards.nl", zie [20]) dan trap je daar niet in als je de link naar de echte site opent door deze, vanuit jouw password manager, op te roepen.

CONCLUSIE
Hoewel ik veel meer nadelen dan voordelen van wachtwoordmanagers genoemd heb, ben ik toch van mening (en niet alleen ik denk er zo over) dat de voordelen van een password manager ruimschoots opwegen tegen de nadelen(zoals trachten veel verschillende wachtwoorden te onthouden of door ze op papiertjes en/of in onversleutelde bestandjes proberen bij te houden).

Daarbij is het wel een vereiste dat je jouw devices veilig weet te houden. Aan de andere kant, als dat je niet lukt kun je, ook zonder password manager, flink in de problemen komen. Dit vooral naarmate onze maatschappij steeds verder digitaliseert en we, al dan niet gedwongen of op eigen initiatief, via steeds meer websites informatie uitwisselen, waarbij het in veel gevallen noodzakelijk is dat we onszelf fatsoenlijk authenticeren om identiteitsfraude te helpen voorkomen.

Ik daag iedereen (behalve karma4) uit om, op basis van inhoudelijke argumenten (en zomogelijk voorzien van verwijzingen naar onderbouwingen van derden), mij van mijn eventuele ongelijk te overtuigen. Doe je dat niet, dan ga blijf ik ervan uitgaan dat ik het met bovenstaande beredenering bij het rechte eind heb. En dus dat beperkingen van minder dan, zeg 150 karakters, ongewenst zijn - en dat iedereen die het tegendeel beweert, een naïeve egoïst is - om het woord stom maar niet te gebruiken.

Aanvullende links voor geïnteresseerden:
[12] A Convenient Method for Securely Managing Passwords (2005, door J. Alex Halderman, Brent Waters en Edward W. Felten) https://www.cs.utexas.edu/~bwaters/publications/papers/www2005.pdf

[13] Lastpass security breach (2011) http://www.cnet.com/news/lastpass-ceo-reveals-details-on-security-breach/

[14] Are you the keymaster? Alternatives in a LogMeIn/LastPass universe (2 Dec 2015 at 16:29, Scott Gilbertson) http://www.theregister.co.uk/2015/12/02/password_manager_get_out_options/

[15] The Emperor’s New Password Manager: Security Analysis of Web-based Password Managers (2014, Zhiwei Li, Warren He, Devdatta Akhawe, Dawn Song) http://devd.me/papers/pwdmgr-usenix14.pdf, bron: http://www.nu.nl/tech/3825504/sommige-wachtwoordbeheerders-hadden-lek-in-beveiliging.html

[16] An Administrator’s Guide to Internet Password Research (2014, Dinei Florêncio, Cormac Herley, Paul C. van Oorschot) http://research.microsoft.com/pubs/227130/WhatsaSysadminToDo.pdf bron: http://www.theregister.co.uk/2014/09/04/scared_of_password_brute_force_microsoft_says_just_give_up/

[17] Secrets, Lies, and Account Recovery: Lessons from the Use of Personal Knowledge Questions at Google (2015, Joseph Bonneau, Elie Bursztein, Ilan Caron, Rob Jackson en Mike Williamson) http://googleonlinesecurity.blogspot.nl/2015/05/new-research-some-tough-questions-for.html, PDF: http://research.google.com/pubs/archive/43783.pdf, bron: https://www.security.nl/posting/429364/Google+schiet+gaten+in+gebruik+van+geheime+vraag

[18] Understanding Password Database Compromises {opmerking: databases op websites, niet van password managers} (2013, Dennis Mirante en Justin Cappos) https://isis.poly.edu/~jcappos/papers/tr-cse-2013-02.pdf

[19a] (oude versie) Rethinking Password Policies (August 2013, Abe Singer, Warren Anderson, Rik Farrow) https://www.usenix.org/sites/default/files/rethinking_password_policies_unabridged.pdf
[19b] (nieuwe versie) Rethinking Password Policies (2013, Abe Singer en Warren Anderson) https://www.usenix.org/sites/default/files/rethinking_password_policies_revised_8-2-13.pdf
N.b. ik heb geen onderzoek gedaan naar de verschillen tussen [19a] en [19b], behalve de extra auteur en een ander aantal referenties weet ik niet waarom er 2 uitvoeringen van bestaan.

[20] https://www.security.nl/posting/471357/ICS+Phishing+spamrun

[21] Security Tip (ST04-002): Choosing and Protecting Passwords (Original release date: May 21, 2009 | Last revised: February 06, 2013) https://www.us-cert.gov/ncas/tips/ST04-002
Daaruit: Here is a review of tactics to use when choosing a password:
• Don't use passwords that are based on personal information that can be easily accessed or guessed.
• Don't use words that can be found in any dictionary of any language.
• Develop a mnemonic for remembering complex passwords.
• Use both lowercase and capital letters.
• Use a combination of letters, numbers, and special characters.
• Use passphrases when you can.
• Use different passwords on different systems.
Mijn advies (en dat van NCSC): gebruik een password manager!

Veel meer wetenschappelijke artikelen over password managers vind je o.a. door te Googlen naar bijv.
scientific article password manager

Wetenschappelijke artikelen over password in het algemeen kun je vinden door te Googlen naar bijvoorbeeld
scientific article password security   of naar   scientific article password policy
Reacties (38)
31-05-2016, 00:35 door [Account Verwijderd]
[Verwijderd]
31-05-2016, 00:49 door [Account Verwijderd] - Bijgewerkt: 31-05-2016, 00:51
EEA is heel lastig om the beantwoorden. Het hangt er maar net vanaf welk type gebruiker je bent !

In mijn geval (ICT / IDM Manager) heb ik een heel moeilijk wachtwoord, dat ik uitbreid met site gegevens als ik het uniek wil maken.

(Random voorbeeld):
TyRE&Y$%YTE(Steam)
TyRE&Y$%YTE(o365)
TyRE&Y$%YTE(FB)

Voor al mijn onbelangrijke forum accounts gebruik ik het zelfde; als die gehacked wordt, meh, maar brengt me niet in persoonlijk gevaar.

Echter, voor de alerte gebruiker (mijn vader, 78 jaar oud, goed bij geest) installeer ik altijd een password manager. ÉÉN moeilijk wachtwoord en een gezonde benadering van het Internet, dat werkt het best voor hem.

Voor de niet-alerte gebruiker (en dat zijn er héél veel, meer dan 90% van mijn "klanten") interesseert het ze allemaal niet. Constant hameren op het feit dat ze onveilig zijn ook niet. Je praat tegen een dikke, grote, onwillige muur. Ze gebruiken één wachtwoord en wijzigen die gewoon nooit.

Bewustzijn kweken voor deze laatste groep is een grote uitdaging; de "phishing" advertenties van de overheid gaan hier niet op in, noch is er enige druk op providers om password-phrases toe te staan.

Als gezegd heb ik in 2014 PayPal al eens om opheldering gevraagd maar het antwoord was dat een sterk wachtwoord 8 tekens met een hoofdletter en een leesteken is en een wachtwoord met meer dan 20 tekens nooit zou worden toegestaan omdat ze de toegevoegde waarde er niet van zagen.
31-05-2016, 06:39 door Erik van Straten - Bijgewerkt: 31-05-2016, 21:25
31-05-2016, 00:35 door Ageless: [...]
https://www.digid.nl/veiligheid/ schrijft onder andere:
Kies een zo lang mogelijk wachtwoord.
Uw wachtwoord moet volgens onze eisen minimaal bestaan uit: 1 kleine letter, 1 hoofdletter, 1 cijfer, 1 leesteken en 8 karakters.
Exact.

Echter, om identiteitsfraude te helpen voorkomen, zijn de m.i. allerbelangrijkste eisen aan elk gebruikerswachtwoord:
1) Niemand anders dan de bedenker mag kunnen weten wat dat wachtwoord is;
2) Niemand anders dan de bedenker mag weten wat dat wachtwoord is;
3) Niemand anders dan de bedenker mag kunnen raden wat dat wachtwoord is;
4) Last but not least, de bedenker moet (A) het wachtwoord kunnen onthouden en reproduceren op de (vaak laagfrequente) momenten dat dit nodig is en (B) zich herinneren dat dit specifieke wachtwoord bij deze specifieke site hoort en (C) na 1 of meer wachtwoordwijzigingen (al dan niet verplicht), zich herinneren wat het laatste en enige juiste wachtwoord is voor de betreffende site. Indien "ergens opgeschreven" moeten het laatste briefje kunnen worden teruggevonden.

Deze eisen zijn krankzinnig in de praktijk (hierbij ga ik uit van webbased authenticatie), want in elk geval geldt:

1) Het plain text wachtwoord passeert, of is bereikbaar voor:
- Het toetsenbord of equivalent;
- De verbinding tussen toetsenbord en CPU;
- RAM (geheugen, meestal enigszins "vluchtig");
- Mogelijk diverse chips zoals DMA en USB controllers;
- CPU;
- Besturingssysteem en drivers (USB, Keyboard);
- Actieve "hot key" software (deze wordt bijv. vaak geïnstalleerd als onderdeel van drivers van grafische kaarten, maar er zijn ook veel absoluut kwaadaardige "keyboard sniffers" in omloop);
- De webbrowser en, in potentie, alle daarin gepubliceerde uitbreidingen;
- Software die middels "hooks" meekijkt in andere software, zoals webbrowsers en uitbreidingen, zoals anti-malware software, waaronder antivirus programmatuur;
- In potentie alle content van third party websites die, geïnstrueerd door de actieve inlogpagagina, tevens wordt geladen door de webbrowser;
- In potentie (d.w.z. indien het wachtwoord plain text van webbrowser naar website(s) gaat), de website(s) zelf, waarbij het de vraag is of het daadwerkelijk om de bedoelde website(s) gaat;
- Beheerders van al die websites;
- Aanvallers met toegang tot een of meer van die websites;
- In potentie, de verbinding tussen webbrowser en webserver (denk ook aan MitM aanvallen waaronder SSL-inspectie devices);
-Als je, per ongeluk, jouw wachtwoord een keer in het naamveld hebt ingevoerd, in elk geval iedereen die toegang heeft tot serverlogs;
- In potentie, iedereen die toegang heeft tot ingezamelde "tekemetry" infornatie;
- Alles dat ik nog ben vergeten te noemen.
Deze eis kan in elk geval niet worden ingewilligd, waardoor het "secret" in potentie wel heel erg "shared" is. We kunnen alleen maar hopen dat de betrokken legitieme partijen te vertrouwen zijn en het, alle DigiD-ers, lukt om kwaadaardige software van hun ICT devices te weren.

2) Aangezien er geen betrouwbaar en veilig mechanisme bestaat om te controleren of een wachtwoord wereldwijd uniek is, weet de bedenker dit niet (alhoewel "bedenkers" van het wachwoord "12345" of "Welkom0!" hier een voorgevoel bij zouden kunnen hebben).

BIJKOMEND PROBLEEM: als je, zoals de prutsers van Microsoft, naast lange wachtwoorden niet toe te staan, ook nog eens VEREIST (in plaats van aanraden, waarbij ik besef dat dan bijna niemand er gebruik van maakt) er tenminste 1 hoofdletter, 1 kleine letter, 1 cijfer en 1 leesteken in moet voorkomen, beperk je daarmee het aantal mogelijke wachtwoorden. Vooral bij een minimale wachtwoordlengte van 8 karakters (wat de meeste mensen, zie punt 4 hieronder, ongetwijfeld zullen gebruiken), zo ook bij DigiD dus, is die beperking aanzienlijk.

3) Forget it. Mensen zouden moeten worden verboden, want ze zijn veel te voorspelbaar op dit punt en lekken informatie als een zeef. Als ze hun "geheimen" al niet allemaal op Faceboek of security.nl hebben gedumpt (ja ik ben ook een mens en geen hond ;)

4) Kijk eens na middernacht om je heen in een willekeurige stamkroeg (wat doe je daar trouwens ;) of begin van de avond, tijdens het klaverjassen in een dorpshuis, of op een willekeurige markt, en bedenk dat ook al die mensen een goed DigiD wachtwoord moeten hebben bedacht en kunnen onthouden.

We houden onszelf voor de gek als we denken (of erger, aanhangen en verkondigen) dat dit een betrouwbaar authenticatiesysteem oplevert.

Aanvulling 31-05-2016, 21:25: "willekeurige stamkroeg (wat doe je daar trouwens)" gewijzigd in wat ik bedoelde te zeggen "willekeurige stamkroeg (wat doe je daar trouwens ;)"
31-05-2016, 07:41 door Anoniem
Door Erik van Straten:
Ik daag iedereen (behalve karma4) uit om, op basis van inhoudelijke argumenten (en zomogelijk voorzien van verwijzingen naar onderbouwingen van derden), mij van mijn eventuele ongelijk te overtuigen. Doe je dat niet, dan ga blijf ik ervan uitgaan dat ik het met bovenstaande beredenering bij het rechte eind heb. En dus dat beperkingen van minder dan, zeg 150 karakters, ongewenst zijn - en dat iedereen die het tegendeel beweert, een naïeve egoïst is - om het woord stom maar niet te gebruiken.

Grote worden...... Maar voor de meeste is KISS meestal al voldoende. Een password manager bied zeker voordelen, maar of dit nu alles in 1 keer oplost. Daar ben ik nog niet echt van overtuigd.
Ik 150 tekens wachtwoord icm met een password manager klinkt leuk, en zal echt werken.
Maar voor 95% van de thuis gebruikers niet van toepassing en niet praktisch. Die moeten ze dan in eens leren te gebruiken, en daar gaat het meestal mis. Het is meestal niet de techniek die faalt, maar de gebruiker.

De meeste thuis gebruikers gebruiken een paar wachtwoorden, en die worden gerouleerd. Is het ideaal, nee. Maar het werkt meestal goed.

Trouwens je kunt weleen 150 tegens wachtwoord hebben, maar als je geheime vraag recovery, te gemakkelijk is, dan heb je nog steeds niets aan je 150 tekens wachtwoord.

Ik zou veel meer voorstander zijn van een 2FA. Een YubiKey, Google 2FA, of zo iets anders. Nadeel is weer dat je een afhankelijkheid maakt van een 2de factor, welke je mee moet hebben.

En om iemand met een "kleiner" wachtwoord nu "naïeve egoïst" te noemen.... Zegt meer iets over jouw dan over die persoon die dit wachtwoord heeft.
31-05-2016, 09:07 door [Account Verwijderd]
[Verwijderd]
31-05-2016, 09:14 door Anoniem
3) Niemand anders dan de bedenker mag kunnen raden wat dat wachtwoord is;
Mijn gebruikersnaam is ook een soort wachtwoord, dus niet jan Jansen maar b.v rfhEb47dsE57, en ook niet toegankelijk
voor iedereen,
31-05-2016, 09:26 door Erik van Straten - Bijgewerkt: 31-05-2016, 09:58
31-05-2016, 07:41 door Anoniem: Ik zou veel meer voorstander zijn van een 2FA. Een YubiKey, Google 2FA, of zo iets anders. Nadeel is weer dat je een afhankelijkheid maakt van een 2de factor, welke je mee moet hebben.
Los van het laatstgenoemde nadeel, en het feit dat ik ooit (privé) een YubiKey heb gekocht die later zo lek als een mandje bleek te zijn [1], lost 2FA (met ww als 1 factor) het probleem waar deze thread over gaat, het misplaatst vertrouwen in wachtwoorden en de wijze waarop websites wachtwoord-gebaseerde authenticatie veel onveiliger maken dan strikt noodzakelijk, niet op.

31-05-2016, 07:41 door Anoniem: En om iemand met een "kleiner" wachtwoord nu "naïeve egoïst" te noemen.... Zegt meer iets over jouw dan over die persoon die dit wachtwoord heeft.
Het is volstrekt niet mijn bedoeling om in deze thread gebruikers aan te vallen, integendeel.

Ik bedoel te zeggen dat eigenaren van veel websites de maximale lengte van wachtwoorden beperken tot idioot lage waarden als 16 of zelfs 10 karakters.

En trouwens, dergelijke restricties vaak niet eens, vooraf, duidelijk aangeven.

D.w.z nadat de gebruiker, wellicht met veel zorg en moeite, een fatsoenlijk wachtwoord of passphrase heeft bedacht en ingevoerd, melden dat dit wachtwoord ongeschikt is, vaak zonder daarbij te vermelden dat het te lang is: "Uw wachtwoord moet minstens 8 tekens lang zijn en minstens 1 hoofdletter, 1 kleine letter, 1 cijfer en 1 leesteken bevatten" zoals Office365 meldt als je een wachtwoord van 20 karakters invoert dat aan alle gestelde eisen voldoet. "Probeer u het nog eens"...

Totaal respectloos naar gebruikers dus, en nog onveilig ook. En het waarschijnlijk nog gek vinden ook als een gefrustreerde gebruiker vervolgens "FuckY0u!" invult. Om dat, in de emotie bedachte "wachtwoord", ongetwijfeld, daarna te vergeten. Hoe arrogant en stom kun je zijn als bedrijf...

Hoewel mijn 1e bijdrage m.i. duidelijk is op dit punt, overweeg ik om deze aan te passen, maar daar wacht ik even mee om te zien of er nog meer onduidelijkheden worden gemeld.

Wel goed dat je dit geschreven hebt, want ik schiet er niks mee op als mijn bijdragen verkeerd worden begrepen!

[1] Hoewel Yubico mij regelmatig reclamemails stuurt, moest ik dat elders vernemen: https://m.reddit.com/r/Bitcoin/comments/33qy7w/yubikey_neo_big_security_vulnerability_take_care/
31-05-2016, 09:57 door Fwiffo
Door Ageless: https://www.digid.nl/veiligheid/ schrijft onder andere:
Kies een zo lang mogelijk wachtwoord.
Uw wachtwoord moet volgens onze eisen minimaal bestaan uit: 1 kleine letter, 1 hoofdletter, 1 cijfer, 1 leesteken en 8 karakters.


Jammer natuurlijk dat ze nu ook niet aangeven of er een maximum lengte is aan het wachtwoord. Dus als je een volzin weet van 256 karakters... ;-)
Ik doelde ::doet google search:: op http://tweakers.net/nieuws/96124/overheid-geeft-zwakke-digid-wachtwoorden-een-reset.html?showReaction=6970732#r_6970732. Hierin worden meerdere speciale tekens genoemd die niet zouden werken. Elders lees ik dat het euro teken ook niet werkt (hoe kan dat? Die zat al in Windows 3.1 met een update!). Op een belasting site verwacht je dat een euro teken in je wachtwoord werkt (ik gebruik mijn DigiD alleen voor belastingen namelijk, zolang dat nog kan, één maal per jaar, lekker veilig de rest van het jaar!).

@Erik: Een groot nadeel (wat ik ook ergens heb gelezen met een quote van Bruce Scheier geloof ik), is dat als je keyring en het masterpassword daarop gestolen zijn, je al je wachtwoorden moet gaan veranderen. Hierbij ga ik er van uit dat je nog een veilige machine daarvoor hebt die niet geherinstalleerd hoeft te worden. Bij papier weet je ongeveer welk wachtwoord je 2 jaar geleden voor het laatst gebruikt hebt, en die dus niet veranderd hoeft te worden.

Ik heb een systeem van opgeschreven wachtwoorden voor accounts op het internet. De ratio hierbij is dat een (Chinese) hacker die niet kan inzien via een webcam ofzo. Wel is mijn handschrift erg onduidelijk, dus 'vreemde' tekens zijn voor mij een grote opgave om duidelijk op papier te krijgen zodat ik die later nog kan reproduceren. Een printer heb ik niet :-/ (gebruik ik te weinig, inkt zou uitdrogen en het milieu belasten, geen ruimte voor ook).

Wachtwoorden op mijn lokale computer schrijf ik niet op. Dat zou stom zijn. Ook mijn PGP wachtwoorden schrijf ik niet op omdat een aanvaller waarschijnlijk bij mijn wachtwoord papieren kan (lees: de overheid). Zolang ik nog niet verplicht ben wachtwoorden af te staan doe ik dat ook niet. Ik verwacht ook niet minder van de mensen waarmee ik mail met PGP (niet veel op het moment, maar het zijn er ook nooit veel geweest).
31-05-2016, 10:16 door Anoniem
Door Erik van Straten:
Hoewel mijn 1e bijdrage m.i. duidelijk is op dit punt, overweeg ik om deze aan te passen, maar daar wacht ik even mee om te zien of er nog meer onduidelijkheden worden gemeld.

Als je toch aan het wijzigen gaat: entropie is hier een niet helemaal passende term (in <1> Onnodige beperkte entropie). (Zie bv. (http://whatis.techtarget.com/definition/password-entropy).)

Bv. Onnodige beperking van permutaties is beter (gezien de inhoude van de paragraaf waar het de titel van is).
31-05-2016, 11:01 door [Account Verwijderd]
[Verwijderd]
31-05-2016, 12:00 door Erik van Straten
31-05-2016, 11:01 door Muria:
Door Anoniem:
Grote worden [SIC]...... Maar voor de meeste [SIC] is KISS meestal al [SIC] voldoende. Een password manager bied [SIC] zeker voordelen, maar of dit nu alles in 1 keer oplost. [SIC] Daar ben ik nog niet echt van overtuigd.
Ik 150 tekens wachtwoord icm met een password manager klinkt leuk, en zal echt werken. [SIC]
Maar voor 95% van de thuis gebruikers [SIC] niet van toepassing en niet praktisch. Die moeten ze dan in eens [SIC] leren te gebruiken, en daar gaat het meestal mis. Het is meestal niet de techniek die faalt, maar de gebruiker.
...
En om iemand met een "kleiner" wachtwoord nu "naïeve egoïst" te noemen.... Zegt meer iets over jouw [SIC] dan over die persoon die dit wachtwoord heeft.

Hee karma4 (zo herkenbaar, jouw bijdragen, zelfs anoniem).
Potverdulleme, erin getrapt. Ik had dat aan de, door mij vet gemarkeerde (verder wel foutloze) zin, al kunnen zien. Enige excuus: ik had nog geen koffie op.... Shit.
31-05-2016, 13:04 door Anoniem
Door Erik van Straten:
31-05-2016, 11:01 door Muria:
Door Anoniem:
Grote worden [SIC]...... Maar voor de meeste [SIC] is KISS meestal al [SIC] voldoende. Een password manager bied [SIC] zeker voordelen, maar of dit nu alles in 1 keer oplost. [SIC] Daar ben ik nog niet echt van overtuigd.
Ik 150 tekens wachtwoord icm met een password manager klinkt leuk, en zal echt werken. [SIC]
Maar voor 95% van de thuis gebruikers [SIC] niet van toepassing en niet praktisch. Die moeten ze dan in eens [SIC] leren te gebruiken, en daar gaat het meestal mis. Het is meestal niet de techniek die faalt, maar de gebruiker.
...
En om iemand met een "kleiner" wachtwoord nu "naïeve egoïst" te noemen.... Zegt meer iets over jouw [SIC] dan over die persoon die dit wachtwoord heeft.

Hee karma4 (zo herkenbaar, jouw bijdragen, zelfs anoniem).
Potverdulleme, erin getrapt. Ik had dat aan de, door mij vet gemarkeerde (verder wel foutloze) zin, al kunnen zien. Enige excuus: ik had nog geen koffie op.... Shit.

Door Muria:
Door Anoniem:
Door Erik van Straten:
Ik daag iedereen (behalve karma4) uit om, op basis van inhoudelijke argumenten (en zomogelijk voorzien van verwijzingen naar onderbouwingen van derden), mij van mijn eventuele ongelijk te overtuigen. Doe je dat niet, dan ga blijf ik ervan uitgaan dat ik het met bovenstaande beredenering bij het rechte eind heb. En dus dat beperkingen van minder dan, zeg 150 karakters, ongewenst zijn - en dat iedereen die het tegendeel beweert, een naïeve egoïst is - om het woord stom maar niet te gebruiken.
Grote worden...... Maar voor de meeste is KISS meestal al voldoende. Een password manager bied zeker voordelen, maar of dit nu alles in 1 keer oplost. Daar ben ik nog niet echt van overtuigd.
Ik 150 tekens wachtwoord icm met een password manager klinkt leuk, en zal echt werken.
Maar voor 95% van de thuis gebruikers niet van toepassing en niet praktisch. Die moeten ze dan in eens leren te gebruiken, en daar gaat het meestal mis. Het is meestal niet de techniek die faalt, maar de gebruiker.
...
En om iemand met een "kleiner" wachtwoord nu "naïeve egoïst" te noemen.... Zegt meer iets over jouw dan over die persoon die dit wachtwoord heeft.

Hee karma4 (zo herkenbaar, jouw bijdragen, zelfs anoniem).

Nope. Ik ben niet Karma4, kan ik je zeggen....... Misschien zijn dus meer mensen, het met jullie niet eens? Dat zou zo maar kunnen. Aangezien er vaak niet "de beste" is, dingen zijn veel complexer dan de meeste voordoen. Technisch de beste oplossing, hoeft niet te betekenen dat het ook de beste oplossing is.
Iets waar jullie beide regelmatig de fout in maken. IT is niet zwart of wit. Was het maar zo.

En ik had ook niet voldoende koffie op......
31-05-2016, 14:18 door Anoniem
In het begin van deze discussie wordt als voorbeeld 'Mijn Eneco' genoemd, in een andere discussie heb ik XS4All webmail zien passeren. Ik heb allebei eens (ruwweg, niets wetenschappelijks) getest:

Allebei zijn ze gelimiteerd in het aantal inlogpogingen:
- Bij Mijn Eneco krijg je bij foutief inloggen de mededeling dat je na 3 foute inlogpogingen gedurende 10 minuten niets meer kunt doen. Als je dat voor een password met 10 letters/cijfers rekent met gemiddelde inlogtijd van eens per 3 minuten kom ik op ca 21 miljard jaar om de code te brute forcen.
- Bij XS4ALL Webmail krijg je elke keer na een foute inlogpoging pas na ca 2 sec te zien dat de inlogpoging onjuist was, vervolgens duurt het ca 8 sec voor je een nieuw inlogscherm krijgt. Een password met slechts 8 letters/cijfers heeft dan 2901713047668 combinaties. Als ik reken met voor elke inlogpoging 2 sec kom ik op een totale tijd van 184.000 jaar om de code te bruteforcen. Bij 10 sec totaale vertraging is dat natuurlijk nog veel langer. Lijkt me ruimschoots veilig genoeg, temeer daar niemand weet hoe lang mijn password is.

Het is daarom beslist niet zo dat een lang/ingewikkeld password in alle gevallen noodzakelijk is, de vertraging bij de site waar je inlogt speelt een hele belangrijke rol. Zo wordt je bij ING gewaartschuwd dat je gehele account geblokkeerd wordt na (ik dacht) iets van 7 inlogpogingen.

Jammer genoeg weet je bij bijv. webshops niet of ze een vertraging toepassen bij inlog met verkeerde passwords. Dat zou eigenlijk iedereen moeten doen of op z'n minst zou je moeten kunnen weten wat ze op dat gebied doen. Daarom en mede omdat webshops hun beveiliging van de klantendatabase vaak niet goed in orde hebben, gebruik ik voor elke webshop een ander password. Temeer daar webshops vrijwel altijd het emailadres als inlognaam gebruiken, daarin heb je meestal geen keuze.

En vanzelfsprekend lijkt mijn inlogpassword (en -naam) voor bank en digid geheel niet op de passwords voor webshops.
31-05-2016, 17:10 door [Account Verwijderd]
[Verwijderd]
31-05-2016, 18:28 door karma4
Door Anoniem:

Nope. Ik ben niet Karma4, kan ik je zeggen....... Misschien zijn dus meer mensen, het met jullie niet eens? Dat zou zo maar kunnen. Aangezien er vaak niet "de beste" is, dingen zijn veel complexer dan de meeste voordoen. Technisch de beste oplossing, hoeft niet te betekenen dat het ook de beste oplossing is.
Iets waar jullie beide regelmatig de fout in maken. IT is niet zwart of wit. Was het maar zo.

En ik had ook niet voldoende koffie op......
Ik zie dit draadje nu pas. Ik ben niet zo flauw om anoniem te posten. En anoniem je maakt een opmerking om over na te denken. Ik zie vaker posts die niet van mij zijn maar wel een zelfde richting aangeven.

Voor paaswords waarom zou je die over de lijn sturen en door een Webserverbeheerder laten afhandelen. Je kan ook bijvoorbeeld een md5 hash accepteren. Geen spaties geen sql injectie gevaar voor dat veld. Het enige wat je dan moet oplossen is het makkelijk aanmaken van die hash vanuit een bron. De voor de hand liggende hashes vanuit hacks passwords kun je via Rainbow checks uithalen.
Kiss aan de basis met loslaten van dogma's.
31-05-2016, 21:08 door Erik van Straten
31-05-2016, 13:04 door Anoniem: Nope. Ik ben niet Karma4, kan ik je zeggen....... Misschien zijn dus meer mensen, het met jullie niet eens? Dat zou zo maar kunnen. Aangezien er vaak niet "de beste" is, dingen zijn veel complexer dan de meeste voordoen. Technisch de beste oplossing, hoeft niet te betekenen dat het ook de beste oplossing is.
Iets waar jullie beide regelmatig de fout in maken. IT is niet zwart of wit. Was het maar zo.

En ik had ook niet voldoende koffie op......
Mocht jij dezelfde Anoniem zijn als Anoniem van 31-05-2016, 07:41, dan blijf ik erbij dat ik jouw reactie niet begrijp, want je herhaalt daarin zorgen die ik in mijn bovenste bijdrage heb genoemd en verwart gebruikers met website eigenaren. Het zal, zoals je zelf aangeeft, het gebrek aan koffie wel geweest zijn.

Hoe dan ook, mocht jij daadwerkelijk niet karma4 zijn, dan bied ik jou hierbij wel mijn welgemeende excuses aan voor mijn reactie van 31-05-2016 12:00.
31-05-2016, 21:38 door Erik van Straten
@NedFox: dank voor jouw reactie!

31-05-2016, 09:07 door Ageless: [...]
Door Erik van Straten: -Als je, per ongeluk, jouw wachtwoord een keer in het naamveld hebt ingevoerd, in elk geval iedereen die toegang heeft tot serverlogs;
LOL, sort of been there... log in op IRC, maar vergat de verplichte '/' voor mijn login commando. Omdat je ook oningelogd kon deelnemen aan de discussie, kon dus de hele room mijn wachtwoord zien. En het lullige daaraan was dat die chat room een random herhaling deed van dingen die in de room gezegd werden, dus in potentie kon mijn wachtwoord in de toekomst aan iedereen weer worden getoond. ;-)
Dank voor jouw eerlijkheid - gelukkig ben ik niet de enige die dit soort fouten wel eens maakt!

31-05-2016, 09:07 door Ageless: [...]
Door Erik van Straten: 4) Kijk eens na middernacht om je heen in een willekeurige stamkroeg (wat doe je daar trouwens) of begin van de avond, tijdens het klaverjassen in een dorpshuis, of op een willekeurige markt, en bedenk dat ook al die mensen een goed DigiD wachtwoord moeten hebben bedacht en kunnen onthouden.
Is dit jouw 'onder ons' manier om erachter te komen of ik een stamkroeg heb, zo ja, waar dan, wat ik er drink, wie ik er ontmoet etc. of anders of ik klaverjas of mensen ken die klaverjassen, en of dat ik markten bezoek? ;-)
Ik realiseerde mij zojuist dat er een smiley bij mij was weggevallen, dat heb ik toegevoegd aan mijn bijdrage. Hoewel het zelden voorkomt, kan ik niet ontkennen ook ik wel eens in een kroeg te zijn geweest ;-)

Het antwoord is natuurlijk nee, het is niet mijn bedoeling achter het uitgaansgedrag van bezoekers van security.nl te komen. Ik probeerde, op wat onhandige wijze, aan te geven dat aan gewone mensen, van wie je redelijkerwijs geen insecurity awareness kunt verwachten, door websitebeheerders (en sympathisanten daarvan, zoals sommige BOFH's op dit forum) onredelijke eisen worden gesteld.
01-06-2016, 00:14 door Erik van Straten
31-05-2016, 14:18 door Anoniem: [...]
- Bij Mijn Eneco krijg je bij foutief inloggen de mededeling dat je na 3 foute inlogpogingen gedurende 10 minuten niets meer kunt doen. Als je dat voor een password met 10 letters/cijfers rekent met gemiddelde inlogtijd van eens per 3 minuten kom ik op ca 21 miljard jaar om de code te brute forcen.
[...]
De statisticus waadde, vol overtuiging van zijn rekenkunsten, door de rivier van gemiddeld 1 meter diep.
En verdronk.

Het begint er al mee dat ik, na het herstarten van mijn webbrowser en het vervolgens openen van https://mijn.eneco.nl/, nog ingelogd blijk te zijn. Dit wordt bevestigd door bewust op "Uitloggen" te klikken (alsof iemand dat nog doet). Als je dat doet verschijnt een warrig verhaal dat begint met de tekst "Voortaan ingelogd blijven?" - maar dat wil ik nou juist niet!

M.a.w. door de webbrowser te sluiten word je, by default, niet uitgelogd. Fijn voor mensen die op hun "Mijn Eneco" inloggen vanuit een internetcafé, bibliotheek etc. How convenient... zo hoeven mensen hun wachtwoord niet te onthouden! Maar ook convenient voor aanvallers en niet alleen op publieke computers... Lees verder.

Als de gebruiker, via public WiFi, non-https sites bekijkt (dat soort veelbezochte sites zijn er zat, zoals nu.nl), kan een MitM aanvaller Javascript injecteren. Met dat stukje Javascript kan de aanvaller de browser opdragen telkens, kort, een (https) verbinding met mijn.eneco.nl te maken. Die verbinding is natuurlijk versleuteld, dus ogenschijnlijk heeft die aanvaller daar niks aan.

Echter, daardoor zal de gebruiker -naar ik aanneem- elke keer wordt ingelogd (ervan uitgaande dat de gebruiker na zijn laatste bezoek niet handmatig heeft uitgelogd; of de gebruiker nog is ingelogd, kan de aanvaller probleemloos uit de afwijkende patronen van het versleutelde verkeer herleiden). Als mijn aanname klopt (dat hierdoor de gebruiker steeds correct wordt ingelogd), zal tevens elke keer de account-lockout teller worden gereset. En kan de aanvaller weer straffeloos een aantal wachtwoorden proberen - dit natuurlijk zonder dat de gebruiker ook maar iets van de Eneco site hoeft te zien en dus niet hoeft te merken dat deze aanval wordt uitgevoerd.

Nb. hoewel ik dit niet getest heb en dus niet kan bewijzen, en het geen heel voor de hand liggende aanval is, ga ik ervan uit dat een brute-force aanval, die met deze techniek wordt uitgevoerd, extreem veel minder tijd zal kosten dan de 21 miljard jaar die jij noemt. Veel succes met jouw theorie...

Daarnaast is jouw berekening in de praktijk gewoon onzin, want de meeste mensen (d.w.z. diegenen die geen passphrases of password manager toepassen), hergebruiken wachtwoorden die bestaan uit geboortejaren en namen van familieleden of teksten die in woordenboeken voorkomen. Logisch, anders kunnen zij die wachtwoorden onmogelijk onthouden.

Overigens, Eneco vertelt je niet wat de wachtwoordeisen zijn totdat je jouw Eneco wachtwoord wijzigt en een "ongeschikt" wachtwoord, zoals "testje", invult: "Kies zelf een wachtwoord: minimaal 6 en maximaal 10 tekens" (opnieuw die arrogantie, want testje bestaat uit 6 tekens). Pas als je, tijdens inloggen, een onjuist wachtwoord invult, verschijnt de (vooral voor aanvallers op dat moment erg handige) tekst: "Tip: een wachtwoord voor Mijn Eneco bevat minimaal 6 en maximaal 10 karakters, waarvan één karakter een cijfer moet zijn".
Eneco1 of Welkom01 anyone?

Last but not least lijkt het erop (ik weet het nog niet zeker, maar stinken doet het) dat een kwaadwillende een MitM aanval op htttps://mijn.eneco.nl/ kan uitvoeren waarbij de gebruiker nog steeds een geldig https certificaat voor die site te zien krijgt. Dan hoeft de aanvaller helemaal niks te brute-forcen, dat wachtwoord krijgt hij dan, plain-text en zonder vertragingen, in de schoot geworpen. Om zo'n aanval uit te voeren hoeft de aanvaller slechts de DNS gegevens van het modem van de gebruiker te kunnen wijzigen, maar kan deze aanval natuurlijk ook via een Evil Twin attack uitvoeren - desgewenst bij mensen voor de deur.

Nb. ik overweeg om het laatstgenoemde lek maar eens, responsible, te gaan melden voordat ik op security.nl vertel wat er precies aan de hand is. Overigens iets waar ik in een paar minuten achter was, slechts door mijn webbrowser te gebruiken; serieuze aanvallers kunnen dit dus ook. Als zij dat op dit moment nog niet doen, is dat waarschijnlijk omdat ze er nog geen business case voor hebben bedacht (maar die is er, als je goed doordenkt, best wel vermoed ik).

In nog geen 10 minuten heb ik twee kwetsbaarheden gevonden, waarvan 1 mogelijk ernstige. En zojuist heb ik nog even verder gekeken en constateer dat ik op *.eneco.nl meerdere fouten en (mogelijke) kwetsbaarheden zie, met name op mijn.eneco.nl (nog één tipje dan: de link rechtsbovenaan https://mijn.eneco.nl/, getiteld "Mijn Eneco inloggen", verwijst naar http://www.eneco.nl/inloggen/; als de webbrowser van de gebruiker geen HSTS ondersteunt is hij de Sjaak bij een MitM aanval indien hij hierop klikt en niet merkt dat het slotje verdwijnt.

Iets dat trouwens helemaal geen verrassing is, want er is genoeg mixed content om MSIE (zonder HSTS support) het slotje sowieso niet te laten tonen - ondanks dat de URL met https begint. Deze opstapeling van ellende maakt het rapporteren van kwetsbaarheden nou zo tijdrovend; als je dit soort knullige sites onderzoekt zie je steeds meer leed.

En hoe meer je ellende je vindt, hoe kleiner de kans dat de eigenaar van de website er wat aan laat doen, want er is al snel heel veel dat gefixed moet worden - en dat kost geld en mogelijke downtime. En wellicht veroorzaken de vele fixes weer nieuwe issues - met helpdesk calls tot gevolg. Moet ik trouwens nog meer lekken zoeken en melden om je te overtuigen?

Advies: hou nou eens op met mijn en jouw eigen tijd te verdoen met het bagatelliseren van kwetsbaarheden, maar repareer ze. Meteen. Want, naarmate de tijd voortschrijdt sinds het bekend worden van een lekje (en onderzoekers met diverse signatuur zich op de victim-site hebben gestort), komen in de praktijk allerlei, vaak schijnbaar ongerelateerde, andere lekjes of lekken aan het licht. Op zich vaak relatief "onschuldige" zaken. Maar wel lekjes/lekken die, allemaal samen, NOOIT het totale risico verlagen. Je mag zelf bedenken wat er meestal wel gebeurt.
01-06-2016, 11:35 door Dick99999
Ik zou de voordelen voor de nadelen vermelden. Die lijst van nadelen schrikt af, de lezer haakt af voordat de voordelen aan bod komen.
Nog een voordeel van een wachtwoord manager is dat deze beschermd tegen een bepaalde vorm van phishing: die waarbij alleen een sterk gelijkende URL voorgeschoteld wordt waarop o.a. het wachtwoord gevraagd wordt.

Ik zou de zwakte van een syntactisch/grammaticaal correcte wachtzin (1 bit per teken) juist gebruiken om aan te geven dat een wachtzin uit willekeurig gekozen woorden moet bestaan. En dus niet om zeer lange wachtzinnen van 107 tekens te verkopen.
Wat dat betreft lijkt mij Diceware (6 woorden of 5 met een ingevoegd teken) +2 voor de toekomst, een goede indicatie voor om de lengte eventueel te beperken tot ~50 tekens. http://diceware.blogspot.nl/2014/03/time-to-add-word.html

Ook bij KPN (web en Pop) mail wordt de wachtwoord lengte beperkt tot 16 tekens, zie o.a. http://forum.kpn.com/t5/E-mail/KPN-kapt-onder-water-het-wachtwoord-af-bij-het-aanmaken/m-p/416602#M7733
01-06-2016, 17:18 door Erik van Straten
01-052016, 11:35 door Dick99999: Ik zou de voordelen voor de nadelen vermelden. Die lijst van nadelen schrikt af, de lezer haakt af voordat de voordelen aan bod komen.
Dit lijkt niet erg "zakelijk" zo, maar gezien het moppersmurfoverschot op deze site dacht ik er beter aan te doen om op deze manier hen in elk geval dat gras (of, zo je wilt, die strohalm) voor de voeten weg te maaien... Liever een opmerking daarover van positieve benaderaars, en zo geschiedde - waarvoor dank!

01-052016, 11:35 door Dick99999: Nog een voordeel van een wachtwoord manager is dat deze beschermd tegen een bepaalde vorm van phishing: die waarbij alleen een sterk gelijkende URL voorgeschoteld wordt waarop o.a. het wachtwoord gevraagd wordt.
Goeie, die voeg ik toe. Toevallig heb ik recentelijk KeePass op de PC van m'n vriendin gezet en haar laten zien dat je met Ctrl-U een URL in je default browser opent. Maar ik heb ook bookmarks op de balk van haar browser gezet, dat werkt natuurlijk ook.

01-052016, 11:35 door Dick99999: Ik zou de zwakte van een syntactisch/grammaticaal correcte wachtzin (1 bit per teken) juist gebruiken om aan te geven dat een wachtzin uit willekeurig gekozen woorden moet bestaan. En dus niet om zeer lange wachtzinnen van 107 tekens te verkopen.
Wat dat betreft lijkt mij Diceware (6 woorden of 5 met een ingevoegd teken) +2 voor de toekomst, een goede indicatie voor om de lengte eventueel te beperken tot ~50 tekens. http://diceware.blogspot.nl/2014/03/time-to-add-word.html
Die bovengrens maakt me niet zoveel uit, mits je verstandige gebruikers er maar niet mee dwarszit. Aangezien ik zelf geen passphrases gebruik, wilde ik er geen uitspraak over doen - en vond een onderbouwing van iemand die de meeste snuffelaars hier wel kennen (Arnoud Engelfriet) en hopelijk meer vertrouwen dan mij.

01-052016, 11:35 door Dick99999: Ook bij KPN (web en Pop) mail wordt de wachtwoord lengte beperkt tot 16 tekens, zie o.a. http://forum.kpn.com/t5/E-mail/KPN-kapt-onder-water-het-wachtwoord-af-bij-het-aanmaken/m-p/416602#M7733
Tenzij zo'n lage bovengrens wordt ingesteld omdat een hash-achtig algoritme wordt gebruikt waarvan de (bewust lange, om het genereren van rainbow tables te ontmoedigen) uitvoeringstijd toeneemt (lineair of sneller) met de lengte van het plain text password, snap ik niet waarom website-eigenaren bovengrenzen van 16 of zelfs 10 karakters instellen. Heb jij misschien een idee?
01-06-2016, 18:12 door Dick99999 - Bijgewerkt: 01-06-2016, 18:14
Openen van een waardevolle URL's vanuit de PW-manager kan inderdaad en helpt het openen van Ph-links gedragsmatig te voorkomen. Maar ik doelde op het automatisch invullen van velden door een goede manager. Dat gebeurt namelijk niet als de URL niet volledig klopt. Dan krabbelt een gebruiker zich wel achter oren "waarom wordt het wachtwoord niet ingevuld'' ?

Ik heb 3 redenen gelezen als oorzaak van de beperking in de lengte.
1. het wachtwoord wordt niet gehast, maar in klare tekst opgeslagen: het DB veld is niet langer.
2. het wachtwoord wordt encrypted opgeslagen,het DB veld is niet langer.
3, toevoegen van het hashen is door het management opgedrongen, zonder de rest (zie 1) te veranderen
Mijn 4-de, een gok: de IT afdeling vindt 16 wel genoeg omdat ze uitsluitend rekening houden met on-line aanvallen. En dan is de KPN 16-limiet bijvoorbeeld voldoende. (zie http://forum.kpn.com/t5/Overige-KPN-Diensten/Sterk-wachtwoord-nog-steeds-niet-mogelijk/m-p/417490#M9238)

Tja, als je zelf geen passphrases gebruikt ....... :-)

Ik gebruik uitsluitend wachtzinnen. Nu 1Password ook wachtzinnen kan genereren (zie https://discussions.agilebits.com/discussion/47749/diceware-format-in-1password-6) zal het gebruik van wachtzinnen wel toenemen. Ik zal op het LastPass forum nog eens een suggestie doen.
01-06-2016, 18:20 door Anoniem
Door Erik van Straten:

[..]
Tenzij zo'n lage bovengrens wordt ingesteld omdat een hash-achtig algoritme wordt gebruikt waarvan de (bewust lange, om het genereren van rainbow tables te ontmoedigen) uitvoeringstijd toeneemt (lineair of sneller) met de lengte van het plain text password, snap ik niet waarom website-eigenaren bovengrenzen van 16 of zelfs 10 karakters instellen. Heb jij misschien een idee?

Er zijn paar redenen denkbaar :

1 - default van het platform (verreweg de grootste oorzaak van alle 'keuzes' ).

2 - de password lengte moet door de hele stack (webserver, applicatie code, hash library of database builtin) tot en met de hash-input gesupport worden. De grens die je de gebruiker aanbiedt is de kleinste gemeenschappelijke lengte van die stack.
Ik zou zeker niet uit sluiten dat er daarin componenten zijn waarin de invoer vrij kort afgekapt wordt, of de maximale lengte "onbekend" is (of iig geen gedefinieerd deel van de API van die component ).

Dat je website eigenaar bent wil ook niet altijd zeggen dat je source van alle componenten hebt, of volledig vrij bent om parameters te wijzigen en de code te hercompileren.
"Support op ons java beans enterprise banking platform vervalt indien de klant de code hercompileert" - Is een veld van 32 vs 16 echt *zo* belangrijk ?

2 - mensen maken fouten. bij overtikken, en ook met 'off-by-one' cut&paste missers . Of overlopende regels waarbij er een spatie, of enter op het overloop punt bij komt.

Vanuit die optiek (en de bijbehorende usability/support issues) durf ik een relatief beperkt veld (orde 20-30) prima te verdedigen - juist als er een goede lockout/delay aan hangt .
02-06-2016, 07:37 door Dick99999
18:20 door Anoniem:
[....]
Vanuit die optiek (en de bijbehorende usability/support issues) durf ik een relatief beperkt veld (orde 20-30) prima te verdedigen - juist als er een goede lockout/delay aan hangt .
Ok, waardevolle optiek. Hopelijk wil je voor de discussie de ondergrens bij 16 leggen? (KPN web, pop, imap email).
- Waarom sta je mij dan niet toe veilige wachtzinnen te gebruiken? (~4,6 letters per woord, 4+ woorden)
- Waarom leg je de nadruk van de verdediging niet op offline aanvallen? (dus zonder lockout mogelijkheid)
- Is email een account dat een zeer goede bescherming vereist?
02-06-2016, 11:31 door Anoniem
Door Dick99999:
18:20 door Anoniem:
[....]
Vanuit die optiek (en de bijbehorende usability/support issues) durf ik een relatief beperkt veld (orde 20-30) prima te verdedigen - juist als er een goede lockout/delay aan hangt .
Ok, waardevolle optiek. Hopelijk wil je voor de discussie de ondergrens bij 16 leggen? (KPN web, pop, imap email).
- Waarom sta je mij dan niet toe veilige wachtzinnen te gebruiken? (~4,6 letters per woord, 4+ woorden)
- Waarom leg je de nadruk van de verdediging niet op offline aanvallen? (dus zonder lockout mogelijkheid)
- Is email een account dat een zeer goede bescherming vereist?

Ik was poster 28-5-2016 , 18:46 in https://www.security.nl/posting/472323/Waardeloze+beveiliging
Ik heb daarin uitgelegd waarom ik off-line aanvals sterkte op password gebruik wat daar niet voor bedoeld is een verkeerde focus vindt .

(password gebruik waarin off-line attacks wel een 'bedoeld' scenario zijn zijn bv gecrypte backups, of het via een untrusted medium versturen van gecrypte bestanden ).

In mijn posting die je hebt weggeknipt heb ik plausibele redenen voor een relatief beperkte password lengte gegeven.
Ik weet niet welke (if any) ervan van toepassing zijn op de grens van 16 voor KPN.

Wel wil ik zeggen dat als de typen clients en typen front-end systemen wat gebruik maakt van een authenticatie backend, de gemeenschappelijke grens van gesupporte lengte natuurlijk niet groter wordt.

Bij een mail systeem moet je niet alleen rekening houden met webbrowsers, maar ook met pop/imap mail clients in een heel ruime variatie .
Best mogelijk dat er onder die mail clients een zeker percentage is waarvan het in te voeren password qua lengte nogal beperkt is.

In volgorde van prioriteit heb ik

1 - 'voldoende moeilijk te raden/testen' voor het soort gebruik (on-line, off-line)
2 - verschillende passwords voor verschillende security domeinen.
3 - een verversingsfrequentie , min of meer in relatie tot het risico dat het password of hash ooit gelekt kan zijn.
en pas helemaal daarachter "liever niet opschrijven" .

gegeven 1,2,3 is het niet reeel om dat ook nog te vragen om die set allemaal te onthouden.
Zelfs niet als het diceware phrases zijn , met een roulatie van elke paar maanden en een dozijn phrases is dat echt teveel gevraagd.

Een password manager, of een briefje in een (papieren) agenda of portemonnee is in die verhouden gewoon weinig mis mee.
Ja, er _zijn_ mensen waarvoor de balans anders ligt - die kunnen beter een maatwerk advies vragen aan hun veiligheids dienst.

Maar als balans voor een grote groep (linkedin, kpn mail e.d.) vind ik bovenstaande volgorde de beste.

Je laatste vraag stel je erg 'loaded' .
_ja , email is belangrijk. De password bescherming ervan moet zeker zo goed zijn als de rest van het systeem, en in relatie tot de mail die er (durft) te laten staan.
Zie dus mijn posting in de andere thread, dat je m.i. de mail toch al als compromised moet beschouwen als je praat over aanvallers die toegang kregen tot authenticatie systemen voor off-line attacks.
03-06-2016, 13:52 door Erik van Straten
01-06-2016, 18:12 door Dick99999 - Bijgewerkt: 01-06-2016, 18:14: Openen van een waardevolle URL's vanuit de PW-manager kan inderdaad en helpt het openen van Ph-links gedragsmatig te voorkomen. Maar ik doelde op het automatisch invullen van velden door een goede manager. Dat gebeurt namelijk niet als de URL niet volledig klopt.
Mijn angst daarbij is dat de link hetzelfde is maar de paginaindeling is gewijzigd. Is er dan een kans dat het wachtwoord in een ander veld wordt ingevuld? Zo ja dan wordt dit vaak gelogd door de server en onthouden door de browser.

01-06-2016, 18:12 door Dick99999 - Bijgewerkt: 01-06-2016, 18:14: Ik heb 3 redenen gelezen als oorzaak van de beperking in de lengte.
1. het wachtwoord wordt niet gehast, maar in klare tekst opgeslagen: het DB veld is niet langer.
Zucht#1

01-06-2016, 18:12 door Dick99999 - Bijgewerkt: 01-06-2016, 18:14: 2. het wachtwoord wordt encrypted opgeslagen,het DB veld is niet langer.
Dat is suf. Na versleutelen is zelfs een MD5 hash prima. Zucht#2

01-06-2016, 18:12 door Dick99999 - Bijgewerkt: 01-06-2016, 18:14: 3, toevoegen van het hashen is door het management opgedrongen, zonder de rest (zie 1) te veranderen
Zucht#3

01-06-2016, 18:12 door Dick99999 - Bijgewerkt: 01-06-2016, 18:14: Mijn 4-de, een gok: de IT afdeling vindt 16 wel genoeg omdat ze uitsluitend rekening houden met on-line aanvallen. En dan is de KPN 16-limiet bijvoorbeeld voldoende. (zie http://forum.kpn.com/t5/Overige-KPN-Diensten/Sterk-wachtwoord-nog-steeds-niet-mogelijk/m-p/417490#M9238)
Zucht#4

Dan hoop ik maar dat ze onze argumenten lezen en daar wat mee doen. Anders zie ik een mooie klus voor Aleid Wolfsen: beboeten van eigenaren van websites die persoonsgegevens opslaan en gebruikers onvoldoende mogelijkheden bieden (zie de 4 zuchten en bijv. eneco.nl) om die gegevens redelijkerwijs te beveiligen.

Dat nog los van het feit dat het niet aanmaken van een account op NUTS websites wel eens heel erg onverstandig kan zijn (zie ook [1]), want als de echte jij dat niet als eerste doet, kan elke nep-jij dat vaak in jouw plaats doen (zucht#5).

[1] CBS: 1,2 miljoen Nederlanders nooit op internet (https://www.security.nl/posting/473114/CBS%3A+1%2C2+miljoen+Nederlanders+nooit+op+internet)
03-06-2016, 14:59 door Erik van Straten
M.b.t. max. toegestane wachtwoordlengte:
01-06-2016, 18:20 door Anoniem : 1 - default van het platform (verreweg de grootste oorzaak van alle 'keuzes' ).
Ik geloof er niks van. Eneco met 10 is totaal absurd.

01-06-2016, 18:20 door Anoniem : 2 - de password lengte moet door de hele stack (webserver, applicatie code, hash library of database builtin) tot en met de hash-input gesupport worden.
Tenzij de server nog wachtwoorden plain-text opslaat, is het, om server-performance-redenen (en, enigszins qua security, vooral als er "onderweg" TLS inspectie plaatsvindt), erg prettig als de browser in plaats van de server de afgeleide van het wachtwoord bepaalt, en dat naar de server stuurt. Normaal gesproke heeft die afegeleide een vaste lengte en mag beslist niet worden ingekort.

01-06-2016, 18:20 door Anoniem : Dat je website eigenaar bent wil ook niet altijd zeggen dat je source van alle componenten hebt, of volledig vrij bent om parameters te wijzigen en de code te hercompileren.
Dat je website eigenaar bent wil in alle gevallen zeggen dat jij eindverantwoordelijk bent voor de beveiliging van persoons- en andere vertrouwelijke gegevens uitgewisseld via en/of opgeslagen door jouw website. Als componenten, die jij als websiteeigenaar (of de ontwikkelaar die jij de opdracht hebt gegeven) selecteert, risico's opleveren, is dat dus jouw verantwoordelijkheid en heb je -kennelijk- verkeerde keuzes gemaakt.

Tenzij jij dat natuurlijk niet de verantwoordelijkheid vindt van de websiteeigenaar, maar dan zijn wij snel uitgepraat en stel ik voor dat je dit eens nakijkt bij Autoriteit Persoonsgegevens.

01-06-2016, 18:20 door Anoniem : 2 - mensen maken fouten. bij overtikken, en ook met 'off-by-one' cut&paste missers . Of overlopende regels waarbij er een spatie, of enter op het overloop punt bij komt.
Onkunde is geen rechtvaardiging van onveilige websites waar gebruikers gevoelige informatie op (kunnen) achterlaten. Beboeten die hap.

01-06-2016, 18:20 door Anoniem : Vanuit die optiek (en de bijbehorende usability/support issues) durf ik een relatief beperkt veld (orde 20-30) prima te verdedigen - juist als er een goede lockout/delay aan hangt .
Zoals ik al eerder schreef, account lockout werkt vaak niet goed of is te omzeilen.

Bovendien zetten websiteeigenaren het niet graag in, omdat het DoS (beperkte of geen beschikbaarheid dus) aanvallen vereenvoudigt of ronduit mogelijk maakt, met de bijbehorende usability/support issues.
03-06-2016, 15:17 door Erik van Straten
02-06-2016, 07:37 door Dick99999: - Is email een account dat een zeer goede bescherming vereist?
Ja, want bijna alle websites waarop je in moet loggen, gebruiken jouw -email account voor password-reset.

Voor een aanvaller is het ideaal als hij toegang krijgt tot een e-mail account van een gebruiker die niets weggooit en oude mails netjes in mappen archiveert. Kwestie van e-mails in mappen met namen als "Web accounts" doorzoeken. Meestal staat daarin wat de user-ID van het account is, en een vrijschakel URL waar de aanvaller, maar ook de gebruiker, meestal niks meer aan heeft (tenzij de mail niet vermeldt voor welke website de vrijschakelmail bedoeld is).

Gebruikelijk is ook dat je gespamd wordt uit naam van elke website waar je een account hebt. Dus ook als je die vrijschakelmail hebt weggegooid (of off-line hebt gearchiveerd), kan de aanvaller meestal eenvoudig achterhalen op welke websites jij accounts hebt.

Vervolgens opent de aanvaller de inlogpagina van elke gevonden website, vult het bijbehorende user-ID in (meestal jouw e-mail adres, en dat is ook niet meer zo moeilijk te raden op dat moment) en klikt op "wachtwoord vergeten" - waarop de betreffende website meestal een nieuwe vrijschakelmail stuurt. Met enkele seconden per site wandelt een aanvaller zo alle websites binnen waar jij een account op hebt, en wijzigt meteen het wachtwoord zodat jij er zelf niet meer in komt.

JOUW E-MAIL ACCOUNT IS MISSCHIEN NOG WEL BELANGRIJKER DAN JOUW PASPOORT
==> ZET EEN GOED EN LANG WACHTWOORD OP JOUW E-MAIL ACCOUNT!


En sla het niet op in jouw webbrowser, want bij een hack zoals met TeamViewer heeft de aanvaller dan meteen het wachtwoord daarvan te pakken. En daarmee, in de basis, van al jouw internet accounts.

P.S. ik erger me dood aan de standaard e-mail client op mijn Android smartphone. Deze heeft, zo te zien, GEEN instelling heeft die ervoor zorgt dat ik, elke keer als ik nieuwe mail wil ophalen, mijn wachtwoord opnieuw moet invoeren. Dit betekent dat mijn e-mail wachtwoord, plain-text of herleidbaar, ergens op mijn smartphone is opgeslagen. Eikels.
03-06-2016, 16:10 door [Account Verwijderd] - Bijgewerkt: 03-06-2016, 16:23
[Verwijderd]
03-06-2016, 16:46 door Dick99999
Door Erik van Straten:
01-06-2016, 18:12 door Dick99999 - Bijgewerkt: 01-06-2016, 18:14: Openen van een waardevolle URL's vanuit de PW-manager kan inderdaad en helpt het openen van Ph-links gedragsmatig te voorkomen. Maar ik doelde op het automatisch invullen van velden door een goede manager. Dat gebeurt namelijk niet als de URL niet volledig klopt.
Mijn angst daarbij is dat de link hetzelfde is maar de paginaindeling is gewijzigd. Is er dan een kans dat het wachtwoord in een ander veld wordt ingevuld? Zo ja dan wordt dit vaak gelogd door de server en onthouden door de browser.
[.......]
Als de indeling is verandert, wordt het wachtwoord niet in een verkeerd veld ingevuld als er een veld ID wordt gebruikt. Ik ben een groot gebruiker van LastPass: veelvuldig gebruik en met honderden accounts. Ik heb de laatste 5 jaar wel meegemaakt dat een password niet wordt ingevuld, maar nog niet dat het op een verkeerd veld werd ingevuld. Hoe dat invullen precies gaat weet ik niet, maar ik denk met een ID en niet op basis van een locatie (behalve bij LastPass for windows Apps?).
En ik heb de indruk (niet echt getest) dat sommige key loggers de wachtwoorden niet loggen (zou nog een voordeel van een manager zijn?)
03-06-2016, 17:09 door Erik van Straten
03-06-2016, 16:10 door Muria - Bijgewerkt: 03-06-2016, 16:23 Door Muria:
Door Erik van Straten:JOUW E-MAIL ACCOUNT IS MISSCHIEN NOG WEL BELANGRIJKER DAN JOUW PASPOORT
==> ZET EEN GOED EN LANG WACHTWOORD OP JOUW E-MAIL ACCOUNT!

En stel versleutelde verbinding (SSL, TLS, STARTTLS, ...) in op e-mail client (want anders gaat je email plaintext over de lijn).
Versleutelde verbinding: je hebt voor 100% gelijk! Maar dan wel zodanig dat:
- je redelijk zeker weet dat je met de bedoelde server communiceert en niet met een MitM (Man in the Middle) of nepserver;
- de versleuteling niet eenvoudig gekraakt kan worden (noch door passieve afluisteraar, noch door een actieve MitM).

Daardom: TLS=okay, maar SSL (SSLv2 of SSLv3) zou ik niet doen want die beide zijn lek.

STARTTLS zou ik helemaal niet gebruiken, want een MitM kan dan een niet-versleutelde verbinding afdwingen (door te claimen dat 1 van beide partijen geen versleutelde verbindingen ondersteunt). Bovendien kan STARTTLS, als ik me niet vergis, sowieso unauthenticated. Dan wordt de verbinding wel versleuteld, maar in die situatie heb je geen enkele zekerheid of je met de bedoelde server communcieert - of met een MitM.
03-06-2016, 17:21 door [Account Verwijderd] - Bijgewerkt: 03-06-2016, 17:21
[Verwijderd]
03-06-2016, 17:39 door Erik van Straten - Bijgewerkt: 03-06-2016, 22:09
03-06-2016, 16:46 door Dick99999:
Door Erik van Straten:
01-06-2016, 18:12 door Dick99999 - Bijgewerkt: 01-06-2016, 18:14: Openen van een waardevolle URL's vanuit de PW-manager kan inderdaad en helpt het openen van Ph-links gedragsmatig te voorkomen. Maar ik doelde op het automatisch invullen van velden door een goede manager. Dat gebeurt namelijk niet als de URL niet volledig klopt.
Mijn angst daarbij is dat de link hetzelfde is maar de paginaindeling is gewijzigd. Is er dan een kans dat het wachtwoord in een ander veld wordt ingevuld? Zo ja dan wordt dit vaak gelogd door de server en onthouden door de browser.
[.......]
Als de indeling is verandert, wordt het wachtwoord niet in een verkeerd veld ingevuld als er een veld ID wordt gebruikt.
Als een pagina zodaning gewijzigd wordt dat bijv. de veld-ID's van user-ID en wachtwoord worden verwisseld, wat gebeurt er dan?

03-06-2016, 16:46 door Dick99999: En ik heb de indruk (niet echt getest) dat sommige key loggers de wachtwoorden niet loggen (zou nog een voordeel van een manager zijn?)
Formeel is een "key logger" een programma dat "toetsaanslagen afvangt".

Windows werkt intern met "messages" (berichten). Als je een knop op je toetsenbord indrukt stuurt Windows het nummer van de toets naar de actieve applicatie (ook wel de applicatie met input focus genoemd).

Een losstaand programma (kwaadaardig of goedaardig, kan onzichtbaar zijn) kan echter een "hook" (haak) registreren waarmee Windows alle toetsenbord-messages naar dat programma stuurt. Dat kan in elk geval "globaal", d.w.z. ongeacht welk zichtbaar programma op dat moment input focus heeft. Het programma dat nu de "keyboard messages" ontvangt kan sowieso iets met elke keyboard message doen (in elk geval "afluisteren"), en vervolgens naar keuze:
- doorsturen;
- wijzigen en doorsturen;
- laten verdwijnen.

Zo kunnen er overigens meerdere hooks tegelijkertijd actief zijn, waarbij er een keten onstaat. Als ik me niet vergis krijgt het laatst aangemelde programma alle toetsaanslagen te zien.

Als je kopieert en plakt via het klembord is er geen sprake van toetsaanslagen (als je het toetsenbord i.p.v. de muis gebruikt, wel Ctrl-C en Ctrl-V natuurlijk). Standaard keyloggers zullen dus niet het wachtwoord "voorbij zien komen".

Maar het is niet moeilijk om hetzelfde programma ook het klembord in de gaten te laten houden (het kan zelfs aangeven een message te willen krijgen elke keer als de inhoud van het klembord wijzigt).

KeePass heeft overigens een modus waarin het keyloggers (en klembord-afluisteraars) erg lastig gemaakt wordt, zie http://keepass.info/help/v2/autotype_obfuscation.html.

Helemaal waterdicht krijg je dit echter nooit in Windows, Linux en OS X omdat elk door een programma gestart door gebruiker X in principe alles mag wat gebruiker X mag. En zelfs als je niet globaal zou kunnen afluisteren zou de spionage software zich in elke applicatie kunnen proberen nestelen (als DLL laten laden).
06-06-2016, 00:36 door Anoniem
Door Erik van Straten: M.b.t. max. toegestane wachtwoordlengte:
01-06-2016, 18:20 door Anoniem : 1 - default van het platform (verreweg de grootste oorzaak van alle 'keuzes' ).
Ik geloof er niks van. Eneco met 10 is totaal absurd.

Ik heb een algemeen lijstje oorzaken van instellingen gegeven.

Jij was toch een IT professional - dan moet je herkennen dat "gewoon de default" erg vaak de reden is waarom veel instellingen staan zoals ze staan. Dat je voor een onderwerp waar je erg thuis in bent je opwindt als mensen een minder geschikte default niet tweaken zal best , maar het blijft gewoon vaak het antwoord op de "waarom" vraag in IT.

Specifiek voor de 10 lengte van eneco hoeft dat niet de reden te zijn.


01-06-2016, 18:20 door Anoniem : 2 - de password lengte moet door de hele stack (webserver, applicatie code, hash library of database builtin) tot en met de hash-input gesupport worden.
Tenzij de server nog wachtwoorden plain-text opslaat, is het, om server-performance-redenen (en, enigszins qua security, vooral als er "onderweg" TLS inspectie plaatsvindt), erg prettig als de browser in plaats van de server de afgeleide van het wachtwoord bepaalt, en dat naar de server stuurt. Normaal gesproke heeft die afegeleide een vaste lengte en mag beslist niet worden ingekort.

Ik denk niet dat dat gebruikelijk is. Heb je (veel) voorbeelden van webpagina's waarin de JS het werk doet van hashen ?
Het geeft ook een heel vervelende dependency tussen browser code en authenticatie backend - als tzt gekozen wordt voor een andere backend hash moet alle logica (oud en nieuw en migratie) in de browser code , in plaats van in de middleware of backend .

Per component wil je meestal een zo compact mogelijke API aanbieden aan de andere componenten.

Voor wat betreft zorg omtrent TLS decryptie : forget it. Als dat gebeurt door de website operator (SSL offload engine, plaintext processing erachter) moet je die keten maar vertrouwen, net zoals je de hele dienst (blijkbaar) vertrouwt .
Als het gebeurt door een derde partij die je sessie kan inspecteren , beschouw het maar als een hele compromise.
Als ze kwaadwillend genoeg zijn om aan de gang te willen gaan met je password , kunnen ze ook de javascript die de hashing doet wel omschrijven - jij kunt bij gebrek aan TLS de code ook niet vertrouwen.


01-06-2016, 18:20 door Anoniem : Dat je website eigenaar bent wil ook niet altijd zeggen dat je source van alle componenten hebt, of volledig vrij bent om parameters te wijzigen en de code te hercompileren.
Dat je website eigenaar bent wil in alle gevallen zeggen dat jij eindverantwoordelijk bent voor de beveiliging van persoons- en andere vertrouwelijke gegevens uitgewisseld via en/of opgeslagen door jouw website. Als componenten, die jij als websiteeigenaar (of de ontwikkelaar die jij de opdracht hebt gegeven) selecteert, risico's opleveren, is dat dus jouw verantwoordelijkheid en heb je -kennelijk- verkeerde keuzes gemaakt.

Tenzij jij dat natuurlijk niet de verantwoordelijkheid vindt van de websiteeigenaar, maar dan zijn wij snel uitgepraat en stel ik voor dat je dit eens nakijkt bij Autoriteit Persoonsgegevens.

Je bent als website eigenaar verantwoordelijk voor een totaal wat voldoende goed is. De verschillende deelkeuzen kun je meer of minder makkelijk maken.



01-06-2016, 18:20 door Anoniem : 2 - mensen maken fouten. bij overtikken, en ook met 'off-by-one' cut&paste missers . Of overlopende regels waarbij er een spatie, of enter op het overloop punt bij komt.
Onkunde is geen rechtvaardiging van onveilige websites waar gebruikers gevoelige informatie op (kunnen) achterlaten. Beboeten die hap.

Get REAL. Het geneuzel dat 16 of 20 karakters fundamenteel onveilig is, is precies dat - gezeur.
En ga vooral graag op een helpdesk werken waar je een product support waar alle ultra nerd opties _wel_ mogelijk zijn.

De Autoriteit Persoongegevens wordt bemand door juristen, niet door nerds met BOFH complex.

Je kunt erop rekenen dat de eisen van de AP volgen uit allerhande 'best practices' uit audit wereld, en een (online) password met een lengte limit van orde 20 is an-sich daar echt geen faal criterium.
Een boete zie ik op die grond echt niet gebeuren.



01-06-2016, 18:20 door Anoniem : Vanuit die optiek (en de bijbehorende usability/support issues) durf ik een relatief beperkt veld (orde 20-30) prima te verdedigen - juist als er een goede lockout/delay aan hangt .
Zoals ik al eerder schreef, account lockout werkt vaak niet goed of is te omzeilen.

Een afwezige lockout is een veel groter risico dat een paar karakters niet kunnen intikken.
Als security verantwoordelijke moet je aan je _hele_ populatie denken.

Ik erger me nogal aan veel mensen hier die de mentaliteit hebben dat als ze maar veilig zitten met hun super 200 karakter diceware radioactief random gekozen passphrase , al die "lusers" met hun beetje te simpele password het maar lekker aan zichzelf te wijten hebben als het misgaat . Moeten ze maar niet dom zijn.

Die gewone mensen worden vooral beschermd door het uitfilteren van echt te simpele passwords en een lockout die de zoekpoging naar hun "nog steeds behoorlijk simpel password" voldoende blokkeert. Niet door een password veld wat heel lang mag zijn.


Bovendien zetten websiteeigenaren het niet graag in, omdat het DoS (beperkte of geen beschikbaarheid dus) aanvallen vereenvoudigt of ronduit mogelijk maakt, met de bijbehorende usability/support issues.

Dat is een afweging. Een auto-reset na 15 minuten (bv digid) is een prima optie om de retry-rate extreem laag te houden.
3 pogingen per 15 minuten geeft je een heel klein woorden boek.
Als je dan ook nog het probende IP na een tijdje in de blacklist gooit heb je heel veel problemen voor al je gebruikers opgelost.
06-06-2016, 09:03 door Dick99999
02-06-2016, 11:31 door Anoniem :
Ik was poster 28-5-2016 , 18:46 in https://www.security.nl/posting/472323/Waardeloze+beveiliging
Ik heb daarin uitgelegd waarom ik off-line aanvals sterkte op password gebruik wat daar niet voor bedoeld is een verkeerde focus vindt .

(password gebruik waarin off-line attacks wel een 'bedoeld' scenario zijn zijn bv gecrypte backups, of het via een untrusted medium versturen van gecrypte bestanden ).

Vandaag, 00:36 door Anoniem:
[.....]
Get REAL. Het geneuzel dat 16 of 20 karakters fundamenteel onveilig is, is precies dat - gezeur.
[....]
Los van de technische factoren die gebruik van lange wachtwoorden zouden belemmeren, zijn dit 2 quotes van aanhangers van korte wachtwoorden, in de zin dat 'langer' gezeur zou zijn of een verkeerde focus zou zijn. Als je die stellingname doortrekt zou 2 factor authenticatie ook niet nodig zijn! En dat is toch dat wel de richting waarin waardevolle accounts (bankrekeningen, aandelen handel, email, on-line real time betaling, internet winkels, wachtwoordkleuizen etc.) zich ontwikkelen.

Los daarvan is het een feit dat nu zo'n kleine miljard gestolen wachtwoorden openbaar te koop zijn. En de geuite meningen (get real geneuzel) en veronderstellingen ('dit' kan dan ook, waarom zou 'dat' dan ook niet gecompromitteerd zijn) berusten niet op feiten.

Een feit is ook dat de inbraak bij LinkedIn al in 2013 heeft plaatsgevonden en nu pas de schaal (117 miljoen WW'n) bekend is. Dit terwijl destijds gedacht werd dat het slechts een beperkt verlies was (6,5 miljoen WW'n). Al die jaren heeft de criminaliteit de beschikking gehad over die wachtwoorden omdat het kraken van korte wachtwoorden is een fluitje van een cent is.

De enige manieren om je tegen die feitelijke gebeurtenissen te beschermen zijn rekening houden met off-line cracks van online accounts en langere wachtwoorden en/of 2FA te ondersteunen!
06-06-2016, 10:46 door Erik van Straten - Bijgewerkt: 06-06-2016, 11:19
06-06-2016, 00:36 door Anoniem:
Door Erik van Straten: M.b.t. max. toegestane wachtwoordlengte:
01-06-2016, 18:20 door Anoniem : 1 - default van het platform (verreweg de grootste oorzaak van alle 'keuzes' ).
Ik geloof er niks van. Eneco met 10 is totaal absurd.

Ik heb een algemeen lijstje oorzaken van instellingen gegeven.
Ja, je hebt een lijstje gegeven, maar net zoals dat jij niet onderbouwt waar je jouw aannames op baseert, heb ik ook mijn antwoord niet onderbouwd. Ik heb er te weinig ervaring mee, maar kan mij niet voorstellen dat moderne frameworks nog dit soort onverstandige, en m.i. niet te rechtvaardigen, beperkingen opleggen. Als je mij voorbeelden kunt geven van redelijk actuele frameworks die dit nog wel doen, is het 1-0 voor jou.

06-06-2016, 00:36 door Anoniem: Jij was toch een IT professional - dan moet je herkennen dat "gewoon de default" erg vaak de reden is waarom veel instellingen staan zoals ze staan. Dat je voor een onderwerp waar je erg thuis in bent je opwindt als mensen een minder geschikte default niet tweaken zal best , maar het blijft gewoon vaak het antwoord op de "waarom" vraag in IT.
Het is wat onder de gordel, maar inderdaad weet ik persoonlijk (wellicht als geen ander) dat software-maker-opdrachtgevers vaak de goedkoopste weg zoeken en geen zin hebben in onderhoud, ook niet als veranderende marktomstandigheden en/of inzichten daarom vragen. Maar tegelijkertijd vind ik dat niet te rechtvaardigen, en daarom schrijf ik dit soort bijdragen.

06-06-2016, 00:36 door Anoniem: Specifiek voor de 10 lengte van eneco hoeft dat niet de reden te zijn.
En wat dan wel?

06-06-2016, 00:36 door Anoniem:
01-06-2016, 18:20 door Anoniem : 2 - de password lengte moet door de hele stack (webserver, applicatie code, hash library of database builtin) tot en met de hash-input gesupport worden.
Tenzij de server nog wachtwoorden plain-text opslaat, is het, om server-performance-redenen (en, enigszins qua security, vooral als er "onderweg" TLS inspectie plaatsvindt), erg prettig als de browser in plaats van de server de afgeleide van het wachtwoord bepaalt, en dat naar de server stuurt. Normaal gesproke heeft die afegeleide een vaste lengte en mag beslist niet worden ingekort.

Ik denk niet dat dat gebruikelijk is. Heb je (veel) voorbeelden van webpagina's waarin de JS het werk doet van hashen ?
Nee, ik ben ook geen webontwikkelaar. Ik weet wel dat als je een bestand "uploadt" naar VirusTotal.com, dat bestand eerst door Javascript in de browser wordt gehashed (SHA256) om te zien of het bestand al "bekend" is bij Virustotal, dit ongetwijfeld om bandbreedte te besparen. Er is dus geen technische reden om dit niet te doen.

Ik ging er dus gewoon vanuit dat dit wel zo zou zijn. Ook zijn er vragen over te vinden op Internet met, in mijn ogen, onterecht hoog scorende antwoorden zoals in [1] met onderwerp "https security - should password be hashed server-side or client-side?". Het "belangrijkste" antwoord (dat met 37 de meeste punten scoort) luidt:
Nov 2 '11 at 12:11, door Nicole Calinoiu: If you hash on the client side, the hashed password becomes the actual password (with the hashing algorithm being nothing more than a means to convert a user-held mnemonic to the actual password). This means that you will be storing the full "plain-text" password (the hash) in the database, and you will have lost all benefit of hashing in the first place. If you decide to go this route, you might as well forgo any hashing and simply transmit and store the user's raw password (which, incidentally, I wouldn't particularly recommend).
Natuurlijk maakt client-side "verhaspelen" van een wachtwoord (d.w.z. het berekenen van een wachtwoordafgeleide) PtH (Pass-the-Hash) aanvallen mogelijk, maar hoe erg is dat?

1) De aanvaller heeft al uitgebreide toegang tot de server als hij de database kan stelen, en heeft dan meestal meteen ook toegang tot alle andere gegevens van gebruikers. Client-side of server-side verhaspelen maakt niet uit hierbij;
2) Mocht de aanvaller niet meteen directe toegang tot andere (evt. versleutelde) gegevens van gebruikers hebben, dan kan hij alle opgeslagen wachtwoordafgeleiden in de database vervangen door een wachtwoordafgeleide naar zijn keuze (waarvan hij het bijbehorende wachtwoord kent natuurlijk), en vervolgens, ingelogd als ware hij de rechtmatige gebruiker, alle beschermde gegevens van alle gebruikers uitlezen. Client-side of server-side verhaspelen maakt niet uit hierbij;
3) Het belangrijkste argument voor het niet opslaan van plain-text wachtwoorden, namelijk de onverstandige maar menselijke eigenschap om wachtwoorden te hergebruiken, blijft overeind bij client-side verhaspelen (mits je een algoritme met minstens 1 unieke parameter hebt geïmplementeerd, hier moet wel een secure random component in zitten - anders zouden wachtwoordafgeleiden op verschillende sites identiek kunnen zijn).

Kortom, op mogelijke browser issues na zie ik geen nadelen voor client-side "verhaspelen" van wachtwoorden, wel voordelen (en aangezien voor de meeste sites een fatsoenlijke en recente browser vereist is, verwacht ik nauwelijks tot geen browser issues).

Nog mooier is het als clients de wachtwoordafgeleide niet "plain text" verzenden, maar de server hen een public key stuurt waar de client de wachtwoord-afgeleide mee versleutelt en het resultaat naar de server stuurt. Waarna de server dat, met zijn private key, ontsleutelt en vergelijkt met de eerder opgeslagen wachtwoord-afgeleide (of, als het om 1e invoer of wijzigen van een wachtwoord gaat, opslaat in de database). Dan heb je echte end-to-end encryptie (browser -> server) en is die wachtwoord-afgeleide in elk geval beschermd tegen lekkende TLS inspectie (door virusscanners, UTM's of geheime diensten met apparatuur van bijv. Blue Coat).

06-06-2016, 00:36 door Anoniem: Het geeft ook een heel vervelende dependency tussen browser code en authenticatie backend - als tzt gekozen wordt voor een andere backend hash moet alle logica (oud en nieuw en migratie) in de browser code , in plaats van in de middleware of backend .
Het is een verandering, maar de trend is Javascript voor vanalles en nog wat (JQuery, Angular etc) dus zie ik niet in waarom het berekenen van een wachtwoordafgeleide in browsers een probleem zou zijn.

Nb. ik zeg hiermee niet dat een webbrowser prima geschikt is voor alle cryptografische bewerkingen, want dat is gewoon (nog) niet zo.

06-06-2016, 00:36 door Anoniem: Voor wat betreft zorg omtrent TLS decryptie : forget it. Als dat gebeurt door de website operator (SSL offload engine, plaintext processing erachter) moet je die keten maar vertrouwen, net zoals je de hele dienst (blijkbaar) vertrouwt .
Eens.

06-06-2016, 00:36 door Anoniem: Als het gebeurt door een derde partij die je sessie kan inspecteren , beschouw het maar als een hele compromise.
Eens, maar zie mijn bovenstaande oplossing, die niet de sessie beschermt, maar, in de basis, wel het wachtwoord.

06-06-2016, 00:36 door Anoniem: Als ze kwaadwillend genoeg zijn om aan de gang te willen gaan met je password , kunnen ze ook de javascript die de hashing doet wel omschrijven - jij kunt bij gebrek aan TLS de code ook niet vertrouwen.
Eens met de opmerking dat het, on-the-fly, wijzigen van pagina's die je niet eerder gezien hebt (untargeted attack) ongeveer ondoenlijk is. Bij een targeted attack kunnen geheime diensten inderdaad alle informatie wijzigen die tussen server en browser wordt uitgewisseld. Tenzij er waterdichte protocollen (signeren, checken, en unsigned data weigeren) worden gebruikt die dat voorkomen, maar die zijn schaars tot non-existent.

06-06-2016, 00:36 door Anoniem:
01-06-2016, 18:20 door Anoniem : 2 - mensen maken fouten. bij overtikken, en ook met 'off-by-one' cut&paste missers . Of overlopende regels waarbij er een spatie, of enter op het overloop punt bij komt.
Onkunde is geen rechtvaardiging van onveilige websites waar gebruikers gevoelige informatie op (kunnen) achterlaten. Beboeten die hap.

Get REAL. Het geneuzel dat 16 of 20 karakters fundamenteel onveilig is, is precies dat - gezeur.
En ga vooral graag op een helpdesk werken waar je een product support waar alle ultra nerd opties _wel_ mogelijk zijn.

De Autoriteit Persoongegevens wordt bemand door juristen, niet door nerds met BOFH complex.
Jammer dat je hier op de man speelt en geen inhoudelijk argumenten geeft.

06-06-2016, 00:36 door Anoniem: Je kunt erop rekenen dat de eisen van de AP volgen uit allerhande 'best practices' uit audit wereld, en een (online) password met een lengte limit van orde 20 is an-sich daar echt geen faal criterium.
Een boete zie ik op die grond echt niet gebeuren.
Met [2] in het achterhoofd voorzie ik dit wel. M.i. is de vraag niet of maar wanneer.

06-06-2016, 00:36 door Anoniem: Als security verantwoordelijke moet je aan je _hele_ populatie denken.
Exact.

06-06-2016, 00:36 door Anoniem: Ik erger me nogal aan veel mensen hier die de mentaliteit hebben dat als ze maar veilig zitten met hun super 200 karakter diceware radioactief random gekozen passphrase , al die "lusers" met hun beetje te simpele password het maar lekker aan zichzelf te wijten hebben als het misgaat . Moeten ze maar niet dom zijn.
Hier spreek je jezelf tegen. Op sommige sites ben ik gedwongen om een onveiliger wachtwoord te gebruiken dan ik zou willen en word daarmee een luser. Dat is de wereld op z'n kop.

06-06-2016, 00:36 door Anoniem:
Bovendien zetten websiteeigenaren het niet graag in, omdat het DoS (beperkte of geen beschikbaarheid dus) aanvallen vereenvoudigt of ronduit mogelijk maakt, met de bijbehorende usability/support issues.

Dat is een afweging. Een auto-reset na 15 minuten (bv digid) is een prima optie om de retry-rate extreem laag te houden.
3 pogingen per 15 minuten geeft je een heel klein woorden boek.
Dat hangt van de use case af. Als een account ge-DOS-ed wordt terwijl jij de gebruiker hebt gevraagd in te loggen omdat jij iets van hem wilt, en de gebruiker geeft het na 1 of 2x op en loopt naar de concurrent, dan heb jij een probleem.

06-06-2016, 00:36 door Anoniem: Als je dan ook nog het probende IP na een tijdje in de blacklist gooit heb je heel veel problemen voor al je gebruikers opgelost.
Niet als meerdere (of zelfs (heel) veel) gebruikers achter 1 NAT IP-adres zitten en meerdere daarvan, of allen, op jouw site proberen in te loggen en 1 daarvan (of een derde) dat probeert te verhinderen.

En ook dit is de wereld op zijn kop. Omdat jij weigert langere wachtwoorden toe te staan dwing je verstandige gebruikers zoals ik tot korte wachtwoorden. En omdat er korte wachtwoorden worden gebruikt, is account-lockout noodzakelijk - namelijk om gehackte korte wachtwoorden door brute force aanvallen te voorkomen. Met potentieel denial of service als consequentie.

Als iedereen voldoende lange wachtwoorden zou gebruiken (dat moet dan wel kunnen, of men dat wil weet je nu niet eens), random gegenereerd met een wachtwoordmanager, zijn brute force aanvallen zinloos en zou je die wachtwoorden best plain-text op mogen slaan van mij; minder code, minder kans op fouten, sneller inloggen en ook nog minder energieverspilling.

De tijdbesparing (o.a. minder code) zou je dan kunnen gebruiken om beter te voorkomen dat aanvallers toegang krijgen tot jouw database, want daar staan niet alleen (verhaspelde) wachtwoorden in - maar ook andere, door jou te beschermen, gebruikergegevens. Een win-win situatie dus.

[1] https://security.stackexchange.com/questions/8596/https-security-should-password-be-hashed-server-side-or-client-side
[2] https://autoriteitpersoonsgegevens.nl/nl/nieuws/verscherpte-aandacht-ap-voor-verouderd-beveiligingsprotocol-sslv2
11-06-2016, 18:40 door Woopie
@Erik van Straten: Linux kent o.a. bij KDE het programma "Speciale tekens", officieel 'kcharselect' genoemd. Met dit programma kan je meerdere vreemde tekens produceren uit meerdere alfabetten en bibliotheken.
Voorbeelden: ¡ ¢ £ ¥ ² ³ ± ¶ ¿ Æ æ ° uit Latijn-1 supplement. Dan heb je nog latijn uitgebreid-A t/m D.
Verder kent het programma vele toetsenborden, talen en andere bibliotheken, waaronder braille. ? ? ? ? ? ?
Ik denk, dat als je deze tekens ook kunt toepassen bij het maken van wachtwoorden, deze laatste op deze manier onkraakbaar worden, de 'onderzoeker' zou dan met alle alfabetten, bibliotheken en toetsenborden rekening moeten houden.
Dat maakt de lengte van een wachtwoord dan ondergeschikt aan complexiteit.

Ik heb dit wel getest op de wachtwoorden van mijn usb-schijven, dit werkt binnen Linux. In hoeverre dit bij websites werkt, valt nog te bezien. Ik ga straks wel even testen bij enkele e-mail accounts, of die sites die lettertekens 'pikken'. Zo ja, dan nog een reden temeer om dit programma bij het uitdelen van wachtwoorden te betrekken.
Of zie ik iets over het hoofd?
12-06-2016, 14:52 door Dick99999
Een opzienbarend document van Microsoft, ook over wachtwoordlengtes. Niet gedateerd, maar vermoedelijk van rond mei 2016: Microsoft Password Guidance,
Advice to IT Administrators
1. Maintain an 8 - character minimum length requirement (and longer is not necessarily better).
2. Eliminate character - composition requirements.
3. Elim inate mandatory periodic password resets for user accounts .
4. Ban common passwords, to keep the most vulnerable passwords out of your system.
5. Educate your users not to re - use their p assword for non - work - related purpose s .
6. Enforce registration for multi - factor authentication.
7. Enable risk based multi - factor authentication challenges

(Azure Active Directory and Active Directory allow you to support the recommendations in this paper)
zie http://research.microsoft.com/pubs/265143/Microsoft_Password_Guidance.pdf

Hoewel ik de in de in het document geschetste achtergrond in gebruikersgedrag bij vereist gebruik van lange en complexe wachtwoorden kan volgen, begrijp ik niet dat je daarom gebruik van sterke (lange) wachtwoorden maar overboord moet gooien. Bijvoorbeeld Excessive length requirements (greater than about 10 characters) is een zogenaamd anti-patern.

En dan in dat zelfde patern iets afkeurt omdat het niet bullet proof is:Moreover, the popular XKCD comic advice of joining multiple random words together is not bulletproof.

Kortom ik ben alleen eens met 4 t/m 7. 4 is nu rondom 800 miljoen wachtwoorden bekend zijn, echt een must. En als je weet hoe gebruikers zich gedragen, probeer dat dan te beinvloeden, bijvoorbeeld door een wachtwoord manager. Apple heeft die wel, dus MS....
12-06-2016, 15:51 door Erik van Straten - Bijgewerkt: 12-06-2016, 16:59
11-06-2016,11:40 door Woopie: @Erik van Straten: Linux kent o.a. bij KDE het programma "Speciale tekens", officieel 'kcharselect' genoemd. Met dit programma kan je meerdere vreemde tekens produceren uit meerdere alfabetten en bibliotheken.
Voorbeelden: ¡ ¢ £ ¥ ² ³ ± ¶ ¿ Æ æ ° uit Latijn-1 supplement. Dan heb je nog latijn uitgebreid-A t/m D.
Verder kent het programma vele toetsenborden, talen en andere bibliotheken, waaronder braille. ? ? ? ? ? ?
Ik denk, dat als je deze tekens ook kunt toepassen bij het maken van wachtwoorden, deze laatste op deze manier onkraakbaar worden, de 'onderzoeker' zou dan met alle alfabetten, bibliotheken en toetsenborden rekening moeten houden.
Dank voor jouw reactie met, in de basis, goede ideeën!

"Onkraakbaar" worden wachtwoorden hiermee echter niet.

Overigens is "onkraakbaar" geen goed begrip bij wachtwoorden zelf, omdat de term "kraken", gevoelsmatig (in elk geval voor mij), verwijst naar het berekenen van een oorspronkelijk getal of karakterreeks [1] als een aanvaller of onderzoeker één of meer afgeleiden van wachtwoorden (bijv. hashes), in handen heeft. "Kraakbaarheid" speelt in de praktijk dus pas een rol als een aanvaller de wachtwoorddatabase in handen heeft gekregen en de wachtwoorden daarin niet plain text waren opgeslagen.

[1] Met een karakter bedoel ik een hoodletter, kleine letter, cijfer of leesteken; meerdere karakters achter elkaar vormen een "karakterreeks".

Daarnaast leidt jouw oplossing tot verschillende problemen:

1) Mensen gebruiken vaak verschillende devices met afwijkende keyboards en/of mogelijkheden om "moeilijke" (minder algemeen gebruikte) karakters in te voeren. Als je wel eens een wachtwoord met een @ er in hebt aangemaakt met een Amerikaans toetsenbord (Shift 2) en het vervolgens op een PC met Nederlandse toetsenbordinstelling hebt geprobeerd in te voeren (waarbij dat wachtwoord geheel niet, of als"bolletjes", wordt getoond), weet je wat ik bedoel. Door dit soort stomme dingen kunnen mensen soms niet inloggen, wat al tot -dure en dus ongewenste- helpdeskcalls kan leiden. Maar het kan ook tot account-lockout leiden, vooral als je een Amerikaans toetsenbord (met andere systeeminstelling) voor je neus hebt en je er terecht van overtuigd bent dat je, na kennelijke missers, nu echt en zeker weten het "juiste" wachtwoord invoert.

M.a.w. alles anders dan de gemeenschappelijke factor op toetsenborden betekent gedonder. Mijn Android keyboard heeft niet eens een "undo" knop - laat staan dat deze karakters als ¥ ondersteunt. Wel kan ik daarmee bijv. "°•??????????¤??¡¿" (open rondje boven, klein gevuld rondje midden, groot open rondje midden, groot gevuld rondje midden, open groot vierkant midden, gesloten groot vierkant midden, schoppen, harten, ruiten, klaveren, open zeester, klein gevuld vierkant midden, open rondje met op vier "diagonale hoeken" een streepje, dubbele kleiner-dan, dubbele groter-dan, omgekeerd uitroepteken, omgekeerd vraagteken) intikken, maar de vraag is wat jouw webbrowser daarbij voor karakters laat zien (opvallend is dat ik, onder Android, die tekens aanvankelijk nog wel zag in het invoerscherm, maar de meesten ervan door vraagtekens bleken te zijn vervangen na het "posten" (submitten) van de bijdrage). Dus is het ook maar helemaal de vraag hoe de code achter een wachtwoordveld omgaat met de karakters die jij denkt in te voeren.

2) Als je gebruik maakt van "moeilijke" karakters" is het een vereiste dat alle code die jouw wachtwoord verwerkt (denk daarbij in elk geval aan 1e invoer bij aanmaken account, inloggen en hervalidatie bij wijzigingsverzoek), exact dezelfde coderingen gebruikt en ondersteunt (bekende zijn Unicode en UTF-8, zie [2]). In de praktijk is dit niet zelden een hel. De gemakkelijkste weg om dit soort issues te verhinderen is het weigeren van "moeilijke" karakters door websites.

3) Als je een tool nodig hebt om "moeilijke" karakters in te voeren en meerdere devices gebruikt, moeten ook die tools, cross-device, dezelfde encoding gebruiken. Good luck with that.

4) In een byte "passen" 256 mogelijkheden en database velden hebben vaak een lengtebegrenzing in bytes. Omdat we veel meer dan 256 verschillende karakters kennen, heb je dus meer dan 1 byte per karakter nodig om deze op te kunnen slaan. Als je 2 bytes per karakter nodig hebt (theoretisch 65536 mogelijke karakters) en een database veld is 16 bytes lang, dan passen daar dus maar 8 karakters in.

Zeker als de lengte van een wachtwoordveld beperkt wordt, is het van het grootste belang dat je zoveel mogelijk van de 256 mogelijke waardes per byte kunt benutten. Pas met een 30-byte "wachtwoord"veld zijn 256^30 = 2^256 verschillende "wachtwoorden" mogelijk, dat is, volgens de huidige kennis, in alle gevallen ruim voldoende - mits onraadbare willekeurige wachtwoorden worden gebruikt. Bij een lengte van 16 bytes daalt het aantal theoretische mogelijkheden tot 256^16 = 2^128, toch echt het minimum. Bij 10 bytes zit je op 256^10 = 2^80 theoretische mogelijkheden.

Het probleem is echter dat men, naast de lengtebeperking (in bytes), ook het aantal mogelijkheden (per byte) vaak enorm inperkt. O.a. om bovenstaande redenen, maar bijv. ook omdat men (vaak onrealistisch) bang is voor allerlei kwetsbaarheden waaronder SQL-injectie, of dat wachtwoorden mogelijk onderdeel van URL's kunnen worden (nooit doen) met een reeks illegale karakters als gevolg - die dus verboden worden om potentiële, maar bij correcte implementatie non-existente, problemen te voorkomen.

Waardoor je meestal uit niet veel meer dan uit de volgende karakters moet kiezen:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
abcdefghijklmnopqrstuvwxyz
0123456789
_+-:!@/?()
Dit natuurlijk alleen indien wachtwoorden hoofdlettergevoelig zijn (wat niet altijd zo is). Dat zijn dus 32+32+10+10 (die laatste naar boven afgerond) = 84 mogelijkheden.

Als mensen volstrekt onraadbare willekeurige wachtwoorden zouden kiezen, zou dit betekenen:
- bij 16 karakters: 84^16 = iets meer dan 2^102 (dus minder dan 2^112 van 3DES, ook al niet meer van deze tijd)
- bij 10 karakters: 84^10 = iets minder dan 2^64
Zonder wachtwoordmanager kiezen gebruikers echter geen onraadbare willekeurige wachtwoorden, want dergelijke wachtwoorden zijn niet te onthouden door normale mensen.

Je hebt dus een wachtwoordmanager nodig. En dan slaat de beperking op de wachtwoordveldlengte helemaal nergens meer op. Vooral niet als je het aantal mogelijkheden per byte ook nog eens aanzienlijk hebt ingeperkt.

[2] https://en.m.wikipedia.org/wiki/Comparison_of_Unicode_encoding

P.S. mijn excuses voor de vele edits, ik heb halverwege het schrijven van deze bijdrage per ongeluk op "Opslaan" i.p.v. "Preview" gedrukt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.