Säkerhetsexpert: "Att periodiskt byta lösenord är en säkerhetsrisk"

Permalänk
Säkerhetsutbildare
Skrivet av The Kristoffer:

@nikka: Vad tror du om den här setupen och vad har den för nackdelar?

https://xkcd.com/936/

Jag tror att XKCD:s seriestripp om lösenord har gjort mer för lösenordssäkerheten än någon annan enskild instruktion eller publikation!

Det finns dock en attack som vi måste ha i åtanke när vi följer XKCD:s rekommendation. Att XKCD inte lyfte denna aspekt i seriestrippen är inte så konstigt, eftersom alla aspekter inte kan få plats i några enstaka serierutor. Attacken som jag tänker på är ordlisteattacken. När vi använder ord som förekommer i ordlistor, kan den som vill knäcka vårt lösenord göra det enklare än genom att testa varje enskild teckenkombination. Vi kan samtidigt göra ordlisteattacken orimligt svårt att genomföra genom att välja ett tillräckligt långt lösenord. Det är alltså en god idé att följa XKCD-rekommendationen, så länge det totala lösenordet blir långt.

Det som jag förespråkar i artikeln, "lösenstrunt", är en variation på XKCD-rekommendationen. Genom att använda totalt nonsens (t.ex. primhoppiwestapoffopaff, läs prim-hoppi-westa-poffo-paff) får vi långa lösenord där inte varje enskilt delord förekommer i någon ordlista. Givetvis går det även att gå en kompromissväg mellan totalt lösenstrunt och XKCD-modellen.

Är lösenstruntmodellen helt säker då? Måste attackeraren testa varje enskild teckenkombination för att knäcka ett lösenstrunt? Nej. Inte ens lösenstruntmodellen är så säker. I och med att vi kan läsa upp lösenstruntet följer det våra språkliga regler för kombinationer av bokstäver. Om det finns ett system som vi kan kombinera ihop bokstäver efter när vi bygger lösenstruntet, finns det också ett system som attackeraren kan kombinera ihop bokstäver för att knäcka lösenstruntet.

En omdiskuterad funktion i lösenordshanteraren Lastpass är möjligheten att skapa lösenord (lösenstrunt) som är uttalbara. Då kombinerar Lastpass ihop en nonsenssträng som ändå blandar vokaler och konsonanter på att uttalbart vis. När Lastpass har ett system för att kombinera ihop lösenstruntet, finns det också ett system för att knäcka det.

Detta innebär dock inte att uttalbara lösenstrunt är dåliga. Så länge vi kan skapa tillräckligt långa lösenstrunt blir de fullständigt oknäckbara i praktiken. Längden är det viktiga. Den enda gången jag inte använder lösenstrunt är på undermåliga webbplatser där jag enbart kan ange exempelvis tolv tecken. Då genererar jag i stället en totalt slumpmässig teckenkombination. Annars använder jag alltid långa lösenstrunt.

Permalänk
Säkerhetsutbildare
Skrivet av BasseBaba:

Jag har aldrig riktigt förstått detta med att byta periodiskt heller.

Det enda ett periodiskt byte i min mening kan avhjälpa är ju om någon fått tag på ditt lösenord? Ett byte gör ju då att angriparen -slutar- få access till systemet, men skadan är ju redan skedd.

Jag kör ju en siffra i slutet som jag inkrementerar överallt där man måste byta, och har förstått att detta är relativt vanligt (här trodde man att man varit riktigt smart och kommit på ett grymt system)

Problemet med det är ju att även en angripare rätt lätt fattar att om ”password5” slutat funka så kanske det inte är sååå far fetched att testa ”password6”.

Det bästa i min mening är ju att kombinera med en 2-faktor, t ex Google token eller ett fysiskt system om det är i företagsmiljö, man ser ju ofta att anställda har t ex ett passerkort med chipp som måste in i en läsare.

Helt enkelt, ”forcera byte av lösenord” är i min mening bara ett tecken på att man istället borde se över en bättre lösning.

Jag skulle vilja nominera din kommentar till trådens bästa kommentar. Att tvinga medarbetarna till periodiska lösenordsbyten gör mer för att den ansvarige ska känna att han/hon har gjort något för att höja säkerheten än för säkerheten i sig. Det är en policy som är systematiskt lätt att införa och i teorin är det ju ingen dålig idé. Idén blir först dålig när följdkonsekvenserna uppstår. Jag tror också att nästintill alla som läser denna tråd har gjort som du beskriver och haft en inkrementell siffra på slutet (inkl. undertecknad). Visst är det fantastiskt att vi till och med envisas med att sätta siffran på slutet?

Du satte verkligen huvudet på spiken med din avslutande mening: "forcera byte av lösenord" är i min mening bara ett tecken på att man i stället borde se över en bättre lösning.

Permalänk
Medlem
Skrivet av anon159643:

Jag har en sådan Password Manager.

Det jag tänkte på var såna tjänster som finns på webben.

aaaaaaaaaaaaaaaaaah! Dåså

Permalänk
Medlem

Som här på jobbet då. Tvingas byta var tredje månad och det går inte att använda ett lösenord som liknar ett man använt tidigare (eller de senaste tre åren eller nåt), så resultatet bland de flesta på kontoret blir typ "MusMatta2018" eller "Kaffekopp2017" osv osv beroende på vad de ser på skrivbordet som de inte använt som lösenord ännu...
Komiskt nog så kan vi INTE byta lösenord till de olika systemen som innehåller all känslig data utan att gå igenom en lång process med förfrågningar till "Global IT" som ligger på högkvarteret utomlands.

Visa signatur

| I7 3770K | NH-D14 | Asus P8Z77 V | Corsair AX 760 | Gigabyte G1 Gaming GTX 1080 | Fractal Design R4 | Cruical BallistiX Tactical 16GB | Samsung 840 Pro 128GB | Samsung 850 EVO 500GB | 1TB WD | Windows 10 Pro |

Permalänk
Skrivet av nikka:

Jag tror att XKCD:s seriestripp om lösenord har gjort mer för lösenordssäkerheten än någon annan enskild instruktion eller publikation!

Det finns dock en attack som vi måste ha i åtanke när vi följer XKCD:s rekommendation. Att XKCD inte lyfte denna aspekt i seriestrippen är inte så konstigt, eftersom alla aspekter inte kan få plats i några enstaka serierutor. Attacken som jag tänker på är ordlisteattacken. När vi använder ord som förekommer i ordlistor, kan den som vill knäcka vårt lösenord göra det enklare än genom att testa varje enskild teckenkombination. Vi kan samtidigt göra ordlisteattacken orimligt svårt att genomföra genom att välja ett tillräckligt långt lösenord. Det är alltså en god idé att följa XKCD-rekommendationen, så länge det totala lösenordet blir långt.

Det som jag förespråkar i artikeln, "lösenstrunt", är en variation på XKCD-rekommendationen. Genom att använda totalt nonsens (t.ex. primhoppiwestapoffopaff, läs prim-hoppi-westa-poffo-paff) får vi långa lösenord där inte varje enskilt delord förekommer i någon ordlista. Givetvis går det även att gå en kompromissväg mellan totalt lösenstrunt och XKCD-modellen.

Är lösenstruntmodellen helt säker då? Måste attackeraren testa varje enskild teckenkombination för att knäcka ett lösenstrunt? Nej. Inte ens lösenstruntmodellen är så säker. I och med att vi kan läsa upp lösenstruntet följer det våra språkliga regler för kombinationer av bokstäver. Om det finns ett system som vi kan kombinera ihop bokstäver efter när vi bygger lösenstruntet, finns det också ett system som attackeraren kan kombinera ihop bokstäver för att knäcka lösenstruntet.

En omdiskuterad funktion i lösenordshanteraren Lastpass är möjligheten att skapa lösenord (lösenstrunt) som är uttalbara. Då kombinerar Lastpass ihop en nonsenssträng som ändå blandar vokaler och konsonanter på att uttalbart vis. När Lastpass har ett system för att kombinera ihop lösenstruntet, finns det också ett system för att knäcka det.

Detta innebär dock inte att uttalbara lösenstrunt är dåliga. Så länge vi kan skapa tillräckligt långa lösenstrunt blir de fullständigt oknäckbara i praktiken. Längden är det viktiga. Den enda gången jag inte använder lösenstrunt är på undermåliga webbplatser där jag enbart kan ange exempelvis tolv tecken. Då genererar jag i stället en totalt slumpmässig teckenkombination. Annars använder jag alltid långa lösenstrunt.

Du får också tänka på att få gånger sidan har så dålig säkerhet att det inte finns någon form av spärr på antalet gissningar (annars lär ju sidan bli överbelastad som bieffekt). Enda gången du har glädje av svårt lösenord är när databasen läcker och fram tills det upptäcks ska lösenordet inte kunna knäckas (och rent teoretiskt hinner dom inte knäcka 8 tecken långt lösenord, innan man förmodligen bytt till nytt, om man inte kör ord då).

Men det föresätter hemsidan har rutin för att kolla om obehöriga snott databasen, hoppas dom större sidorna har koll på detta i alla fall (resten som webbutiker och mindre hemsidor får man anta är osäkra och kvittar vad för lösen man har, om någon siktar in sig kommer dom åt databasen och kan ta år innan bristen upptäcks).

Visa signatur

Min spel rigg:FD Define R4|VX 550W|i5 2500K|Corsair LP 4GBX2|Mammabräda P67 Extreme4|GTX 670 windforce|23tum u2312hm
Min gamla/HTPC:AMD 6000+|Ram 2GbX2|Radeon HD5770| XFX 450/nu XFX 550
Mitt bygge: ByggloggFri frakt INET:Fraktfritt sweclockers vid köp över 500kr

#Gilla inlägg som är bra & Använd citera/@"namn" vid snabbt svar

Permalänk
Medlem

Använder en password manager, har så mycket lösenord till allt möjligt så klarar mig inte utan en sån.
Alla lösenord är unika och framslumpade efter vissa ramar tex små/stora bokstäver siffror och en del andra tecken, och väljer längd på dessa lite efter på hur pass säkra de behöver vara, på vissa oviktiga ställen behöver de inte vara komplicerade då det gör det samma om nån skulle knäcka det.

Andra ställen är väldigt viktiga och får långa komplicerade lösenord.
Dock byter lösenord gör jag nästan bara om man blir tvingad...

Sedan mobilt bankID är ju det bästa sedan färdigskivat bröd, men ogillar bankid på fil som hör till forntiden och är ett omständligt primitivt system, lycka till om man tex vill köpa en SL biljett med bankid på fil

Använder inte molnbaserad lösenordshanterare...och använder aldrig biometriska tekniker som ansikte, fingeravtryck eller liknade.
Roliga med senaste iphones ansikteingenkänning var ju att det var så lättknäckt.. som att köra med sommar2018 fast ännu enklare...

Visa signatur

Acer Predator Helios 300

Permalänk
Hedersmedlem
Skrivet av Broken-arrow:

Men stora frågan är varför ha så säkert lösen? För flesta vettiga hemsidor blockar efter 3 till 5 misslyckade försök.

Som du själv senare säger så handlar det snarare om ifall en databasdump blir tillgänglig för offline-attacker efter exempelvis en läcka. Ett starkt lösenord gör att man inte är första frukten att falla och att det kostar mer tid+beräkningskraft=pengar för en attackerare att knäcka databasen. Påverkan av att bli av med ett lösenord kan man ju dock mer eller mindre helt nolla genom att inte återanvända sina lösenord (varken hela eller delar).

Det starka och ihågkombara lösenordets roll bör vara att låsa upp din lösenordsbank, som i sin tur innehåller individuella och unika lösenord starka nog för att vara i stort sett helt lönlösa att försöka knäcka med dagens teknik – varför inte 32 slumpade "printable ASCII"-tecken? Du ska ju ändå aldrig behöva memorera eller skriva detta lösenord manuellt.

Skrivet av Broken-arrow:

Smart, än ändå dum regel. Nu knäcks inte varje bokstav utan går efter ordlistor (så lösenordet blir rätt lätt att knäcka).

Allt handlar om entropi. Munroes beräkningar i XKCD-strippen utgår ifrån entropin en attackerare som känner till metoden lösenordet genererats med ser. Det är alltså "worst case"-scenariot hela tiden.

  • Om du slumpar fyra siffror 0–9 så finns det 10⁴ = 10 000 möjligheter att undersöka för en attackerare som känner till algoritmen.

  • Om du slumpar fyra bokstäver A–Za–z så finns det 52⁴ = 7 311 616 möjligheter att undersöka för en attackerare som känner till algoritmen.

  • Om du slumpar fyra tecken A–Za–z0–9 så finns det 62⁴ = 14 776 336 möjligheter att undersöka för en attackerare som känner till algoritmen.

  • Om du slumpar fyra tecken ur skrivbara tecken i ASCII-tabellen (A–Za–z0–9+specialtecken) så finns det 95⁴ = 81 450 625 möjligheter att undersöka för en attackerare som känner till algoritmen.

  • Om du slumpar fyra ord ur en känd ordlista med 2048 (2¹¹) ord så finns det 2048⁴ = 17 592 186 044 416 möjligheter att undersöka för en attackerare som känner till algoritmen.

Munroes beräkningar utgår från 11 bitars entropi per ord, vilket då antar just en ordlista på 2048 ord. Metoden kallas ofta "Diceware"-metoden ("riktiga" diceware-metoden har fler, men jag antar 2048 i detta inlägg). Munroe har aldrig argumenterat för att sex slumpade tecken utvalda bland "printable ASCII" skulle vara säkrare än ett diceware-ord på sex tecken – men sex diceware-ord mot vinner gott och väl mot sex slumpade tecken. Munroes lösenord är 28 tecken långt och motsvarar då i "knäckbarhet" ett "printable ASCII"-lösenord på ~6.7 tecken*.

Där diceware vinner är hur "människoanpassat" lösenordet är att komma ihåg. correct horse battery staple (jag behövde inte ens öppna strippen för att minnas detta ) är för en människa snabbare att lära sig och komma ihåg över tid än {s:^7R`. Jämför man med A–Za–z0–9 (62 teckens urval) motsvarar det 11 tecken, vilket alltså sätter correct horse battery staple mot JN3sHQ8t9Kf, och det senare tycker åtminstone jag inte precis rullar av fingrarna. Likförbaskat är just det sista lösenordet det enda många sidor (och många företag) skulle godkänna av ovanstående förslag (minst åtta tecken, måste blanda stora+små bokstäver och siffror).

Det som jag flera gånger sett missas i resonemang kring diceware-metoden är hur orden väljs. I analyser av XKCD-strippen verkar flera tro att det handlar om ett manuellt urval ur ordlistan för att få något som är lätt att komma ihåg, när ett fundament är att det ska vara ett slumpat urval av ord, av vilken en människa sedan får bilda sig en mental bild (hästen och batteriet). På samma sätt är ett manuellt urval av "printable ASCII" för att det vara lätt att komma ihåg inte speciellt starkt: Passw0rd! (men det skulle godkännas av de flesta av dagens lösenordskrav ).

(Det finns mer att säga kring hur långt 44 bitars entropi skulle räcka mot en offline-attack i dag, men matematiken och resonemangen bakom själva diceware-metoden kommer typiskt inte ändras över tid.)


Fick en förnimmelse av att jag skrivit längre om detta tidigare på forumet, och minsann om det inte var sant!

*: ln(2⁴⁴) ∕ ln(95) ≈ 6.7

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Medlem
Skrivet av Saftsvalle:

Implementera bankid på alla siter så man slipper alla lösenord.

Skickades från m.sweclockers.com

Det är lättare sagt än gjort dock och funkar bara i Sverige samt att man då genast får PUL (och snart GDPR) att bråka med. Så nej, ingen bra ide

Permalänk
Medlem
Skrivet av Eson:

Jag kör en postit-lapp på skärmen med lösenordet. Räcker att en keylogger hamnar på datorn så är det kört, oavsett hur starkt lösenordet är.

Kan du posta ett foto så man får se hur det ser ut?

Permalänk
Medlem
Skrivet av Djhg2000:

Fast nu fungerar ju BankID bara i Windows och MacOS. Det finns en hemsk telefonversion också men ingen med lite kunskaper om säkerhet skulle lita på den.

Förutom bankerna då

Permalänk

Kan säga att "glömt lösenord" ligger topp 1 när det gäller tekniska prylar och inloggning, har erfarenhet inom kundtjänst.

Visa signatur

ALIENWARE Predator 2.0 chassi svart | i7 4770k | ASUS strix GTX 970 4GB | corsair RMX750 | Corsair 16GB DDR3 1600MHZ | AOC G2460PF | Razer Blackwidow Ultimate Stealth | Razer Deathadder ELITE | Razer Tiamat 2.2

Permalänk
Medlem
Skrivet av Nätälskare:

Vem använder fortfarande BankID? Kör bara på Mobilt BankID, riktigt skönt.

Båda är BankID så du är själv en av dom som fortfarande använder BankID då

Permalänk
Medlem
Skrivet av Djhg2000:

Senast jag kollade byggde Mobilt BankID på att du vinner ett "race condition", det vill säga att du hinner först. Om någon vet/gissar att ditt personnummer använder Mobilt BankID är det bara att skicka massor med inloggningsförsök tills de lyckas träffa i glappet mellan ditt riktiga inloggningsförsök och att din app godkänner det.

Själva telefonen kan vara hur säker som helst, det spelar ingen roll med en så klantig design. Men när vi ändå är inne på det är det väldigt få telefoner utöver Nexus/Pixel som får säkerhetsuppdateringar inom rimlig tid. Det räcker med att någon hackare av den egoistiska sorten kommer på att Mobilt BankID är ett mål värt jobbet, särskilt nu med Meltdown (som ARM har sagt drabbar Cortex-A15, -A57, -A72 och -A75) och Spectre.

Skickades från m.sweclockers.com

Testa t.ex. att dra igång en inloggning på med Mobilt BankID på Skatteverket och sen en på något annat ställe, t.ex. Avanza, innan du autentiserar dig så ser du vad som händer. Man kör med egna tokens för att vara säker på att det är ens egen inloggning man kollar också (eller iaf borde göra).

Permalänk
Medlem
Skrivet av Broken-arrow:

Skulle inte vilja ha bankid över allt, den har idag säkerhetsbrister och troligen ploppar fler upp om man låter den sprida sig i större skala. Sen mörka dom säkerhetsbrister dom fixar (som kräver medias påtryckningar), att privatpersoner klagar biter inte.

Som?

(Alla större företag mörkar för övrigt säkerhetsbrister oavsett BankID, även om det blivit svårare och svårare numera)

Permalänk
Medlem
Skrivet av nikka:

Jag skulle vilja nominera din kommentar till trådens bästa kommentar. Att tvinga medarbetarna till periodiska lösenordsbyten gör mer för att den ansvarige ska känna att han/hon har gjort något för att höja säkerheten än för säkerheten i sig. Det är en policy som är systematiskt lätt att införa och i teorin är det ju ingen dålig idé. Idén blir först dålig när följdkonsekvenserna uppstår. Jag tror också att nästintill alla som läser denna tråd har gjort som du beskriver och haft en inkrementell siffra på slutet (inkl. undertecknad). Visst är det fantastiskt att vi till och med envisas med att sätta siffran på slutet?

Vet av egen erfarenhet att det ofta är typ revisorer och liknande som anser sig vara experter även på IT som i praktiken står bakom många av dessa regler som tillämpas. Så är det iaf i finansvärlden där man är mer rädd för att få FI på sig än att bli hackade, och blir man det senare vill man gärna kunna hänvisa till att man gjorde som man blev tillsagd.

Permalänk
Skrivet av nikka:

Jag tror att XKCD:s seriestripp om lösenord har gjort mer för lösenordssäkerheten än någon annan enskild instruktion eller publikation!

Det finns dock en attack som vi måste ha i åtanke när vi följer XKCD:s rekommendation. Att XKCD inte lyfte denna aspekt i seriestrippen är inte så konstigt, eftersom alla aspekter inte kan få plats i några enstaka serierutor. Attacken som jag tänker på är ordlisteattacken. När vi använder ord som förekommer i ordlistor, kan den som vill knäcka vårt lösenord göra det enklare än genom att testa varje enskild teckenkombination. Vi kan samtidigt göra ordlisteattacken orimligt svårt att genomföra genom att välja ett tillräckligt långt lösenord. Det är alltså en god idé att följa XKCD-rekommendationen, så länge det totala lösenordet blir långt.

Det som jag förespråkar i artikeln, "lösenstrunt", är en variation på XKCD-rekommendationen. Genom att använda totalt nonsens (t.ex. primhoppiwestapoffopaff, läs prim-hoppi-westa-poffo-paff) får vi långa lösenord där inte varje enskilt delord förekommer i någon ordlista. Givetvis går det även att gå en kompromissväg mellan totalt lösenstrunt och XKCD-modellen.

Är lösenstruntmodellen helt säker då? Måste attackeraren testa varje enskild teckenkombination för att knäcka ett lösenstrunt? Nej. Inte ens lösenstruntmodellen är så säker. I och med att vi kan läsa upp lösenstruntet följer det våra språkliga regler för kombinationer av bokstäver. Om det finns ett system som vi kan kombinera ihop bokstäver efter när vi bygger lösenstruntet, finns det också ett system som attackeraren kan kombinera ihop bokstäver för att knäcka lösenstruntet.

En omdiskuterad funktion i lösenordshanteraren Lastpass är möjligheten att skapa lösenord (lösenstrunt) som är uttalbara. Då kombinerar Lastpass ihop en nonsenssträng som ändå blandar vokaler och konsonanter på att uttalbart vis. När Lastpass har ett system för att kombinera ihop lösenstruntet, finns det också ett system för att knäcka det.

Detta innebär dock inte att uttalbara lösenstrunt är dåliga. Så länge vi kan skapa tillräckligt långa lösenstrunt blir de fullständigt oknäckbara i praktiken. Längden är det viktiga. Den enda gången jag inte använder lösenstrunt är på undermåliga webbplatser där jag enbart kan ange exempelvis tolv tecken. Då genererar jag i stället en totalt slumpmässig teckenkombination. Annars använder jag alltid långa lösenstrunt.

Just fasiken! Då fattar jag mousovertexten bättre också. Det lät ju lite som att han hade ett bra, men ändå dåligt exempel. Bara kvar att få it på jobbet att inte tvinga ha mig att byta lösenord om jag i motprestation skaffar ett tillräckligt långt lösen med inbyggt nonsens. 257 tecken bör vara Good enough!

Skickades från m.sweclockers.com

Visa signatur

i7 6700k @4,1 base - 4,4 Turbo | XFX 590X Fatboy | Gigabyte Z270 D3 | 2x16 GB Corsair Vengence 3200MHz Cl 16| Intel 750 400GB |EVO 970 1 TB Steamdrive| 64TB thin provision

Permalänk
Medlem

Om jag förstått det rätt, så är det bättre att ha olika lösenord för varje tjänst man behöver et lösenord, och fortsätta ha det om det är tilräckligt långt och blandat med olike siffror, bokstäver och tecken om de accepteras.. I så fall tänkte jag så för många år sedan redan.. Då är det ju lättare att komma ihåg 10-12 olika lösenord också.. Jag kommer inte ihåg alla mina automatisk förrän jag kommer til rätt ställe at använda dom, då sitter dom klistrad direkt som et muskelminne fast i hjärnan på nåt vis.. Men det finns väl troligen svagheter med det också..

Permalänk
Medlem
Skrivet av improwise:

Båda är BankID så du är själv en av dom som fortfarande använder BankID då

Så sätt men man skiljer på versionen som finns till datorer och till mobiltelefoner och versionen för datorer anser jag inte riktigt vara så speciellt meningsfull.

Skrivet av Djhg2000:

Senast jag kollade byggde Mobilt BankID på att du vinner ett "race condition", det vill säga att du hinner först. Om någon vet/gissar att ditt personnummer använder Mobilt BankID är det bara att skicka massor med inloggningsförsök tills de lyckas träffa i glappet mellan ditt riktiga inloggningsförsök och att din app godkänner det.

Själva telefonen kan vara hur säker som helst, det spelar ingen roll med en så klantig design. Men när vi ändå är inne på det är det väldigt få telefoner utöver Nexus/Pixel som får säkerhetsuppdateringar inom rimlig tid. Det räcker med att någon hackare av den egoistiska sorten kommer på att Mobilt BankID är ett mål värt jobbet, särskilt nu med Meltdown (som ARM har sagt drabbar Cortex-A15, -A57, -A72 och -A75) och Spectre.

Skickades från m.sweclockers.com

Man kan ju alltid använda dosa för att logga in på internetbanken och BankID för att legitimera andra saker som betalning via Swish osv om man nu är såpass paranoid.

Permalänk
Medlem
Skrivet av Nätälskare:

Så sätt men man skiljer på versionen som finns till datorer och till mobiltelefoner och versionen för datorer anser jag inte riktigt vara så speciellt meningsfull.

Det är dock samma infrastruktur i botten, lite som att låsa upp bilen med nyckeln eller dosan. Dessutom är Mobilt BankID ett marknadsföringsberepp, vad det egentligen handlar om är om BankID:t finns på samma enhet som där man vill autentisera sig eller på en annan. Du kan lika väl köra webbläsaren på telefonen och autentisera dig via ditt BankID på datorn (även om det nog i praktiken är rätt sällan så sker).

Permalänk
Medlem
Skrivet av Broken-arrow:

Har nya sony från höstas och den har släppt uppdateringar varje månad (troligen säkerhetsuppdateringar).

Är just den inbyggda "bekvämligheten" i bankid som är stor bov, fattar inte att den inte kollar så bankid ansluts på rätt enhet (lägga till betrodda ip adresser/dator och/eller efter webbläsare). Det får man göra i steam, och gmail t.ex. Loggar du in t.ex från din webbläsare som är inställd på inte spara kakor behöver du verifiera dig.

Annat problem, är (i alla fall min bank) har friskrivit sig från ansvar om man installerat internetbanken på mobilen (speciellt som i min, där man kan spara användare). Något man måste om förenklad inloggning ska fungera (ändra det i en uppdatering). Det är galet enligt mig, hur många har sådan säkerhetskontroll på sin mobil?

Att banken friskriver sig från ansvar borde vara en varningsflagga i sig, men den ändringen var ju inte så vettig heller.

Skrivet av improwise:

Testa t.ex. att dra igång en inloggning på med Mobilt BankID på Skatteverket och sen en på något annat ställe, t.ex. Avanza, innan du autentiserar dig så ser du vad som händer. Man kör med egna tokens för att vara säker på att det är ens egen inloggning man kollar också (eller iaf borde göra).

Av säkerhetsskäl har jag inte Mobilt BankID så det är klurigt för mig att testa. Denna artikel visar dock att det är fullt möjligt att logga in med annans Mobilt BankID genom att vinna ovan nämnda "race condition" med enkel "social engineering".

Skrivet av Nätälskare:

Så sätt men man skiljer på versionen som finns till datorer och till mobiltelefoner och versionen för datorer anser jag inte riktigt vara så speciellt meningsfull.

Man kan ju alltid använda dosa för att logga in på internetbanken och BankID för att legitimera andra saker som betalning via Swish osv om man nu är såpass paranoid.

Fast som sagt är det inte telefonens säkerhet som är problemet, det är hur säkerhetsmodellen i Mobilt BankID bygger på timing.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem

Klassikern är att ha ett vettigt lösenord och så hänger man på ett tal, gärna noterat på en post-it klistrad på skärmkanten...

Skickades från m.sweclockers.com

Permalänk
Medlem

Craplösen (men inget generiskt) på sidor där ingen skada kan göras. Samma på alla.

Bra email lösen för topp-kontot
Annat bra email lösen som jag använder till alla andra emailkonton

Ett standardlösen till alla spelkonton och betaltjänster med ett tillägg för varje tjänst, typ netflix-Sunessommarsunessommar99.

Bytar bara lösen när det finns skäl till det.

Skickades från m.sweclockers.com

Visa signatur

Intel Core i5-750, Asus Maximus III Formula, Asus CUII GTX 570, Corsair 4GB Dominator GT, Corsair 620w HX, Corsair H50 Hydro, Intel X25-M 80GB, Samsung F3 Spinpoint 500GB, Silverstone Fortress (FT01B-W).

Permalänk
Inaktiv

har kört med samma på alla webbplatser sedan 1995 och det är ett av de vanligaste lösenorden och än idag har jag inte råkat ut för något intrång.

Permalänk
Inaktiv

ska väl tilläggas att jag inte tillhör den nervösa typen som tror jag blir hackad, tom min kod till bankomatkortet är en förkortning av mitt hemnummer på telefonen och det är samma som mitt bankid. har aldrig bytt heller

Permalänk
Medlem
Skrivet av anon910:

har kört med samma på alla webbplatser sedan 1995 och det är ett av de vanligaste lösenorden och än idag har jag inte råkat ut för något intrång.

Har haft samma kod sedan 1998, aldrig ett intrång här eller.

Permalänk
Medlem
Skrivet av nikka:

Personligen rekommenderar jag Lastpass (för den som vill ha synkronisering mellan dator, mobil och surfplatta) eller Keepass (för den som vill ha lokal lagring eller hantera sitt lösenordsarkiv själv). Lastpass stöder tvåfaktorsautentisering. Ingen lösenordshanterare är 100 % perfekt. Lastpass, som jag använder själv, har haft brister. Företaget bakom har alltid varit duktiga på att åtgärda de funna bristerna och de har varit transparenta med händelseförloppet. De har upprätthållit deras förtroende hos mig.

Den enda riktigt stora funna bristen i Lastpass var i Lastpass webbläsartillägg. Att ha en lösenordshanterare som ett tillägg i sin webbläsare medför säkerhetsrisker. Jag har trots detta Lastpass i min webbläsare, eftersom det ger större säkerhetsfördelar än säkerhetsrisker. En lösenordshanterare luras inte att fylla i användarnamn och lösenord på fejkade webbplatser vars domännamn avviker förrädiskt lite från det riktiga domännamnet. För den stora allmänheten tror jag också att webbläsarintegrationen är avgörande för att de ska använda lösningen överhuvudtaget.

Låt mig avsluta med bevingade ord från Troy Hunt (skaparen av Have I been pwned): Password managers don't have to be perfect, they just have to be better than not having one.

Läs mer om bristen i Lastpass webbläsartillägg: https://blog.lastpass.com/2017/03/security-update-for-the-las...

Läs Troy Hunts artikel: https://www.troyhunt.com/password-managers-dont-have-to-be-pe...

Försökte registrera mig på Lastpass och tydligen så hade jag provat det en gång för länge sedan då min e-post redan var upptagen. Tyvärr finns det ingen möjlighet att återställa kontot om man inte har kvar uppgifterna. Och jag vill inte skapa någon ny e-post för att bara kunna registrera mig där på nytt. :/

Så ett tips: Skriv för tusan ned uppgifterna vid registreringen så slipper ni detta. xD

Permalänk
Inaktiv

"Lösenstrunt" är svenska för passphrase?

Vilket underbart språk vi har.

Permalänk
Säkerhetsutbildare
Skrivet av anon52343:

"Lösenstrunt" är svenska för passphrase?

Vilket underbart språk vi har.

Passphrase skulle jag snarare översätta till lösenfras. Det som skiljer mellan det jag kallar lösenstrunt och, det mer etablerade, lösenfras är att lösenstrunt ska innehålla minst ett ord som inte finns i ordlistor. På så sätt skyddas lösenordet bättre mot ordlisteattacken som jag pratade om i en tidigare kommentar.

Permalänk
Säkerhetsutbildare

I kvällens Rapport fortsätter SVT att sprida föråldrade lösenordsrekommendationer. De säger: "enligt en ny Sifo-undersökning innebär det en stor risk att använda samma lösenord för länge". Se inslaget här: https://www.svtplay.se/video/16909090/rapport/rapport-11-feb-... (börjar 15.11). Jag har kontaktat SVT, igen.

Permalänk
Medlem
Skrivet av Djhg2000:

Att banken friskriver sig från ansvar borde vara en varningsflagga i sig, men den ändringen var ju inte så vettig heller.

Av säkerhetsskäl har jag inte Mobilt BankID så det är klurigt för mig att testa. Denna artikel visar dock att det är fullt möjligt att logga in med annans Mobilt BankID genom att vinna ovan nämnda "race condition" med enkel "social engineering".

Fast som sagt är det inte telefonens säkerhet som är problemet, det är hur säkerhetsmodellen i Mobilt BankID bygger på timing.

Samma problem finns med det vanliga BankID vad jag vet även om det var ett tag sen jag testade just detta. Dvs, någon matar in ditt personnummer och lurar dig sen att godkänna med ett "vanligt" BankID. Man skulle möjligtvis indirekt kunna säga att om möjligheten att själva ange personnummer, vilket infördes ihop med så kallat Mobilt BankID, togs bort så skulle problemet minska. Men om just du själv har ett Mobilt BankID eller inte lär inte göra någon skillnad så länge du blir lurad.