Originally posted by Wietse
Ehmm ligt aan mij hoor maar, in zoon geval stuur je het nieuwe wachtwoord toch op via een aangetekende brief naar het post adres van de persoon in kwestie. In het ergste geval krijgt iemand dus een nieuw wachtwoord zonder daar om gevraagt te hebben. Tenminste zo deden we het hier op mijn werk.
(real-life scenario)
Directeur marketing belt op: Ik ben mijn wachtwoord vergeten.
Helpdesk: Ok meneer, we zullen u een nieuwe per post opsturen.
Directeur: Maar ik moet nu bij mijn bestanden want ik moet zo een presentatie geven.
Helpdesk: Dat kan niet meneer, procedures.
Directeur: Screw die procedures. Ik wil nu bij mijn bestanden anders sta je op straat.
Helpdesk: ehhhmmm.
Dan nog iets een wachtwoord sla je toch nooit ergens in clear text op:eek: ? Of ligt dat aan mij, die hash je toch met (SHA-1/MD-4/MD-5/whatever) en je vergelijkt de inlog hash met de opgeslagen hash. Voordeel niemand kan ooit het password uit je database vissen(ook je helpdesk niet)..........
Je kan het password niet zo uit de database vissen, ja. Dit voorkomt echter niet dat iemand die hashes eruit vist en op z'n gemak (off-line) gaat zitten brute-forcen.
Tevens is het niet altijd mogelijk om een hash op te slaan. Denk hierbij aan single-signon waarbij niet alle backend systemen geschikt zijn. Dan heb je meestel het clear-text password nodig.
Ik vind het nogal eng om te horen dat helpdesk medewerkers passwords kunnen lezen van mensen. Dan hebben ze het in het bovenstaande stuk over crackers maar, ik zou banger :eek: worden voor mijn helpdesk medewerkers zelf dan voor social enginering.
Helpdesk medewerkers zijn zowieso een gevaarlijke groep. Zij hebben meestal vergaande rechten en kennen het systeem.