image

Online wachtwoord generator geen goed idee

vrijdag 2 december 2005, 16:45 door Redactie, 10 reacties

Steve Gibson, bekend van Shields Up, heeft een nieuwe website waarop elke keer als je die pagina opent (of je webrowser "refreshed") een stel willekeurige karakterreeksen verschijnt die je als
wachtwoorden kunt gebruiken, bijvoorbeeld voor WEP/WPA en VPN shared secrets.

Steven M. Bellovin, een van de drie "uitvinders" van Usenet News, vindt dit geen goed idee. Voor de doorsnee gebruiker die snel een "sterk" wachtwoord wil hebben lijkt dit een uitkomst. Veel mensen hebben moeite om sterke en/of random wachtwoorden te bedenken. Aan de andere kant, uitgaande van een betrouwbare SSL verbinding, is op de server van Gibson het IP-adres van de bezoeker bekend, en welke wachtwoorden zijn getoond. Hoewel Steve Gibson waarschijnlijk geen kwaad in de zin heeft, hebben mogelijk anderen toegang tot deze server (legitiem of niet), waardoor het sterke wachtwoord op eens niet meer zo sterk is.

Een risico waarin het verleden al eerder voor is gewaarschuwd.

Onze dank gaat uit naar E. van Straten voor het melden van dit nieuws

Reacties (10)
02-12-2005, 17:02 door egeltje
"en welke wachtwoorden zijn getoond."
Dat hangt dus van Steve's implementatie van zijn password generator af.
Hij gebruikt in ieder geval een goede hardware randomness generator.
Het lijkt me sterk dat Steve ip/passwords zou bijhouden in een database
ofzo...
02-12-2005, 18:25 door Bitwiper
egeltje op vrijdag 02 december 2005 17:02
> Het lijkt me sterk dat Steve ip/passwords zou bijhouden
> in een database ofzo...

Dat was ook precies mijn eerste reactie!

Echter, dat is een aanname gebaseerd op een vermoeden, omdat
Steve Gibson zo'n aardige vent lijkt te zijn (hij biedt
gratis verschillende handige tools aan). Er is echter maar
heel weinig echt gratis op internet, dus waarom doet
Steve dit kun je je afvragen (er zijn bijvoorbeeld geen
advertenties van derden op zijn pagina's te vinden, alleen
wat reclame voor zijn eigen product SpinRite). En zo'n
Verisign certificaat + een server onderhouden (die in het
verleden flinke DoS attacks te verduren kreeg) kost gewoon geld.

Waarschijnlijk is Steve wel gewoon een goeie vent,
maar wie zegt dat hij de enige is die toegang heeft tot zijn
webserver? Behalve zijn personeel staat die server mogelijk
niet bij hem thuis, en hoe zit het met de beveiliging ervan
vanuit het Internet?

Mijn inschatting is dat dit een handige en voldoende veilige
oplossing is voor Jan met de pet, maar minder geshikt is
voor kritische toepassingen.

Alternatieven:

Min of meer vergelijkbaar is http://random.org/;
die richt zich echter op het genereren van random bytes (of
reeksen daarvan) en biedt geen ASCII passwords aan voor
copy+paste. Bovendien heeft random.org z'n zaakjes qua SLL
niet op orde. Het self signed certificaat is verlopen en op
de main page krijg je een access denied (subpages zoals
https://www.random.org/sform.html lijken weer wel
te werken).

Er van uitgaande dat er geen backdoors ingebouwd zijn is het
(open source) programma KeePass
http://keepass.sourceforge.net/ wellicht een
beter alternatief. Daarmee kun je, ook zonder
passwords in een database op te slaan, willekeurige
wachtwoorden genereren waarbij veel parameters instelbaar zijn.

Erik van Straten
02-12-2005, 18:51 door Bitwiper
Helaas heb ik iets onvoldoende duidelijk gemaakt aan de
redactie, sorry!

George Shaffer wijst in
http://geodsoft.com/howto/password/password_generators.htm
op de risico's van sommige password generatoren. Daarbij
verwijst hij o.a. naar een door de USA-overheid ontwikkelde
generator van random passwords die uitspreekbaar zijn door
Engelstaligen. De beschrijving daarvan is te vinden
onder de laatste URL die de redactie noemt,
http://www.itl.nist.gov/fipspubs/fip181.htm.

Overigens bevat de site van George Shaffer veel meer info en
achtergronden over passwords die ik absoluut het bekijken
waard vond.

Erik van Straten
03-12-2005, 11:20 door raboof
is op de server van Gibson het IP-adres van de
bezoeker bekend, en welke wachtwoorden zijn getoond.

Een oplossing daarvoor zou zijn in de pagina alleen hooguit
een random seed mee te sturen, en client-side (met
javascript ofzo) het password daadwerkelijk te genereren
(onder andere op basis van informatie die de server niet
kent, ik neem aan dat javascript bijvoorbeeld ook een
random-functie heeft?).
03-12-2005, 16:08 door LFR
APG downloaden en gewoon zelf met een zelfgekozen startwaarde een
wachtwoord genereren voldoet voor de meeste wachtwoorden ook. Voor
degenen die nog additionele zekerheid willen kan je de source
downloaden.
http://www.adel.nursat.kz/apg/
04-12-2005, 13:28 door beamer
Een complex password genereren is een ding, maar daarmee heb
je nog niet automatisch een goed wachtwoord.
Zie b.v.
http://www.oiepoie.nl/2005/12/03/goede-wachtwoorden/
04-12-2005, 15:17 door Bitwiper
beamer op zondag 04 december 2005 13:28:
> Een complex password genereren is een ding, maar
> daarmee heb je nog niet automatisch een
> goed wachtwoord.

Wat bedoel je met "goed"? Kraakbaarheid of mensvriendelijkheid?

Ik geloof niet dat er qua kraakbaarheid iets mis is
met de passwords die GRC genereert (tenzij de gebruikte
randomgenerator geen goede zou blijken te zijn en/of ze toch
ergens worden opgeslagen). Duidelijk is dat dit type
password niet of nauwelijks geschikt is voor interactief
gebruik, iets wat dan ook niet geclaimed wordt.

http://www.oiepoie.nl/2005/12/03/goede-wachtwoorden/
is juist op zoek naar gebruiksvriendelijke
wachtwoorden die toch "moeilijk te raden" zijn. Voorgesteld
wordt om bijv. de eerste letters van de woorden uit een
liedje te nemen, maar ik heb die al vaker gehoord. Het
risico ervan is dat iemand de moeite neemt om van zoveel
mogelijk bekende liedjes dit soort wachtwoorden te genereren
en aan crack dictionaries toe te voegen.

Natuurlijk is een dergelijk wachtwoord moeilijker te kraken
als je, zoals de oiepoie auteur voorstelt, bijv. de "i" door
een "1" en de "s" door een "$" vervangt, maar daardoor is
deze weer veel moeilijker te onthouden. Als je zo'n
wachtwoord geruime tijd niet meer hebt ingetikt, moet je
gaan beredeneren voor welke mutaties je destijds hebt
gekozen. Mijn eigen ervaring is dat ik me juist dat
dan niet meer herinner. Ik vind "SKgw1m$6Dec" dan ook geen
"goed te onthouden" wachtwoord; m.i. zondigt de oiepoie
auteur daarmee tegen 1 van zijn eigen regels.

Erik van Straten
04-12-2005, 17:35 door Bitwiper
raboof stelde op zaterdag 03 december 2005 11:20 voor om de
GRC page een random seed te laten genereren, en
daarmee client-side "(met javascript ofzo)" het password te
laten genereren.

Op zich een goed plan, mits je met Javascript iets kunt
maken dat, op basis van de seed, een onvoorspelbaar
wachtwoord genereert (anders kan Steve Gibson, of een ander
met toegang tot zijn server, het wachtwoord alsnog
voorspellen). En als je dat kunt, heb je de seed eigenlijk
niet meer nodig; je kunt dan net zo goed de user ergens in
een bitmap laten klikken en de coordinaten als seed gebruiken.

Ik ben geen Javascript expert, maar ik lees erover dat deze
wel een functie Math.random() kent. Echter, daar kun je geen
seed aan meegeven, en deze zou na een herstart van de
browser steeds dezelfde nummers geven.

http://www.macosxhints.com/article.php?story=20050829193835465
beschrijft wat de gevolgen zijn voor een via apple.com onder
"networking_security" aangeboden password generator genaamd
KeychainHelper (kan op dit moment niet meer gedownload worden).

In die post wordt ook gewezen op een tooltje genaamd
"Password Generator" dat om dezelfde reden van het net
gehaald zou zijn. Ik kon het zojuist echter wel downloaden
(doelgroep eveneens Mac OS X users):
http://www.designsolution.co.uk/resources/password_generator/
en heb eens gekeken hoe deze nu werkt.

Die "widget" bevat een html page met daarin nog steeds
Javascript. De "randomness" wordt nu verkregen door, zo te
zien zonder dit ergens aan de gebruiker te melden
(!), 8 random bytes tussen 0 en 30 op te halen met deze URL:
http://www.random.org/cgi-bin/randnum?num=8&min=0&max=30&col=1
Dan heb ik toch meer vertrouwen in Steve Gibson's page!

Een alternatief zou kunnen bestaan uit Javascript waarmee je
zelf een random functie met seed creeert. Wat ik daarover
vind is leuk om random plaatjes te tonen maar m.i.
ongeschikt voor passwords. Aardige uitleg van simpele
Javascript rnd() functie:
http://www.irt.org/articles/js033/index.htm
Die functie wordt ook gebruikt door de auteur van
Make-A-Pass zoals hij zelf zegt op de eerdergenoemde
macoshints page.

Hoewel ik niet uitsluit dat je met Javascript veel slimmere
dingen kunt doen blijft het feit dat je voor redelijke
PRNG's (Pseudo Random Number Generator) toegang tot meerdere
"entropy sources" moet hebben, en by design heeft
Javascript code (geladen vanaf Internet) natuurlijk maar
zeer beperkt toegang tot het systeem waar het op draait.

Wel kan deze random getallen van internet halen, maar niets
belet dergelijke code om een gegenereerd password, behalve
in je browser te tonen, ook naar de auteurs of derden te
sturen. Daarnaast bestaat het risico dat deze in je browser
cache wordt opgeslagen, iets wat Steve Gibson voorziet en in
elk geval probeert te voorkomen.

Erik van Straten
04-12-2005, 18:47 door beamer
Door Erik van Straten
Wat bedoel je met "goed"? Kraakbaarheid of mensvriendelijkheid?
Goed is juist een combinatie van factoren zoals ze in dat
stukje worden opgesomt, dus en moeilijk te kraken
en toch mensvriendelijk

http://www.oiepoie.nl/2005/12/03/goede-wachtwoorden/
is juist op zoek naar gebruiksvriendelijke
wachtwoorden die toch "moeilijk te raden" zijn. Voorgesteld
wordt om bijv. de eerste letters van de woorden uit een
liedje te nemen, maar ik heb die al vaker gehoord. Het
risico ervan is dat iemand de moeite neemt om van zoveel
mogelijk bekende liedjes dit soort wachtwoorden te genereren
en aan crack dictionaries toe te voegen.
Ik noem zinnetjes uit boeken, gedichten en liedjes; dat
alles bij elkaar is onmogelijk in een crack dictionary te
stoppen. Verder kan je natuurlijk ook prima je eigen
zinnetjes bedenken die van toepassing zijn op de situatie, b.v.
Mijn baas is een zakkenvuller met de hersenen van een aap
of
Deze slome computer drijft mij tot waanzin
De mogelijkheden zijn alleen begrenst door je fantasie.

Ik vind "SKgw1m$6Dec" dan ook geen "goed te onthouden"
wachtwoord;
Als je het zo los ziet is lijkt het inderdaad een moeilijk
te onthouden wachtwoord, maar juist doordat het aan een
zinnetje gekoppeld is werkt het juist heel goed. Verder ben
je er zelf bij om het zo moeilijk/makkelijk te maken als je
zelf wilt. Als je bij jezelf nagaat hoeveel zinnen je wel
niet weet van liedjes, gedichten of uit een boek dan voel je
ook wel aan hoeveel potentieele wachtwoorden je daarmee zou
kunnen maken. De methode an sich wordt trouwens door veel
ICT professionals gebruikt.
05-12-2005, 16:17 door raboof
Door Erik van Straten
raboof stelde om voor om de GRC page een random seed
te laten genereren, en daarmee client-side "(met javascript
ofzo)" het password te laten genereren.

'seed' was inderdaad niet echt het goede woord, het was meer
bedoeld als extra entropiebron. Het punt was vooral het
password clientside te genereren. De kans dat zowel Gibson's
server als de javascript-randomness gebroken worden is
immers kleiner dan de kans dat een van beide gebeurt :).

Ik weet ook niet veel van Javascript, maar daar is vast wel
een of andere mouw aan te passen, het nanoseconden-veld uit
de huidige tijd pakken of iets dergelijks bijvoorbeeld.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.