Можно ли безопасно использовать генератор паролей "Закладок" от SuperGenPass.com?

Я просмотрел 981 строку кода для текущей версии http://supergenpass.com и ничего не нашел, однако я мог что-то пропустить. Я просто хочу подтвердить, что он ничего не передает, поэтому я могу использовать его и предлагать его другим. Я уже использую KeePassX для хранения паролей и другой информации. И мне нравится теория, использующая SuperGenPass (и оригинальный script), потому что он создает уникальный пароль для каждого сайта на основе домена и вашего основного пароля.

Вот ссылка на файл Javascript: http://supergenpass.com.nyud.net:8090/SGPv4.js

Безопасен ли использование генератора паролей с помощью SuperGenPass.com?

Ответ 1

Моя забота о SGP на самом деле не является скрытой передачей. Как только кто-то подозревает, что вы используете SGP (это довольно очевидно, если у них есть какой-либо способ увидеть один из ваших паролей), они знают точный алгоритм, как вы кодируете свои пароли. Если злоумышленник может удержать один пример сгенерированного паролем SGP и URL-адреса сайта (например, любого администратора для любого сайта, с которым вы используете SGP), у них есть хорошая точка опоры для взлома вашего полного списка паролей. Поскольку общая идея с основными паролями позволяет вам использовать что-то "простое", они могут запускать обычные игры догадок, пока они не совпадут с хешем для сайта, который они знают, и вуаля, которую вы полностью скомпрометировали.

Ответ 2

Как уже говорилось, в SGP существует серьезная уязвимость безопасности: http://akibjorklund.com/2009/supergenpass-is-not-that-secure.

Однако есть несколько шагов, которые вы можете предпринять, чтобы сделать SuperGenPass более безопасным. Это достигается путем создания собственного настраиваемого букмарклета. Вы можете сделать это по этой ссылке: http://supergenpass.com/customize/?advanced.

1) Настройте свой SGP на более длинную длину пароля по умолчанию (я предлагаю 11 - 15... больше, и вы столкнетесь с проблемами на некоторых веб-сайтах, которые ограничивают длину пароля).

2) Создайте секретный пароль. Это очень важно для преодоления упомянутой выше уязвимости. Эта функция автоматически добавляет "соль" в конец вашего обычного основного пароля. Эта "соль" недоступна с использованием уязвимости.

3) Если вы используете Chrome, вы можете получить расширение SGP (вместо букмарклета). Поскольку Chrome работает с расширениями в своей среде, он недоступен с веб-сайта, который вы посещаете, и, следовательно, не подвержен атаке.

*) Только продвинутые пользователи: отредактируйте алгоритм хеширования в букмаркете. Тогда у вас будет ваша собственная личная копия SGP, которая будет генерировать только хеши для вас.

Ответ 3

Я - специалист по криптографии, и я могу с полной уверенностью заявить, что SuperGenPass ошибочен, небезопасен и предоставит пользователям ложное чувство безопасности, если они его используют. Игнорируя очевидную нехватку безопасности в самой схеме букмарклетов (см. Выше), вот лишь некоторые криптографические причины, по которым вы никогда не должны использовать SuperGenPass:

  • MD5 устарел и был на некоторое время. На MD5 нельзя полагаться на любую форму безопасности.

  • Автор утверждает, что SuperGenPass устойчив к столкновениям (что абсолютно ложно, но не имеет значения), однако основная безопасность схемы SuperGenPass зависит от сопротивления PreImage. Похоже, автор не понимает этого, сославшись на это как на "другие математические проблемы". Это можно легко победить даже в 128-битном MD5 за счет использования радужных таблиц, тем более автор взломал 64-битную версию. Моя оценка времени, затрачиваемого на взлом пароля, созданного SuperGenPass, будет примерно 2 дня на домашнем ПК на основе текущего компьютерного оборудования.

  • Автор SuperGenPass утверждает, что безопасность гарантируется из-за хэширования неопределенного количества раз. Это вопиюще ложно, поскольку "индетерминизм" является функцией пароля. Опять же, радужные таблицы легко побеждают это.

  • Автор полностью не понимает цели соли. Соль должна генерироваться случайным образом, а не продукт определенного пользователем "секретного пароля" (что бы это ни значило). В этой реализации "скрытый пароль" является просто запутыванием и не обеспечивает дополнительной криптографической безопасности. Для получения дополнительной информации см. [http://en.wikipedia.org/wiki/HMAC#Design_principles]

  • Нет никакой формы укрепления ключа, она просто конкатенация домена. Опять же, это можно легко победить радужными столами.

  • Дополнительная некриптографическая проблема: Ограничиваясь доменом, автор не учитывает несколько страниц в одном домене (подумайте [hostingprovider].com/[пользователь] или [пользователь]. [Hostingprovider]. Style style pages). Если у вас есть пароль с одним сайтом, любой сайт также может теперь выдавать себя за них без проблем.

В заключение автор, похоже, пытается создать HMAC (код проверки подлинности на основе Hash) и применить его к домену веб-сайта, но сделал довольно клочья, любительскую попытку на него с небольшим учетом хорошо установленных криптографические принципы. Обычно это было бы хорошо, вот как мы учимся, и у меня не было бы проблем. Однако, когда речь идет о безопасности других пользователей, это не так хорошо, поскольку многие пользователи будут использовать этот метод, думая, что они безопасны, когда они на самом деле нет. Конечно, учетная запись форума украдена здесь или там действительно не так много, но как насчет банков? Кредитные карты? Записи о здоровье? Учитывая, что большинство банков США имеют SSN пользователя в файле, это открывает дверь для кражи личных данных.

Автор абсолютно безответственный и, возможно, преступно небрежный, выпустив это программное обеспечение для обеспечения безопасности паролей без какой-либо безысходной попытки оценить его экспертом по безопасности. Чрезвычайно безответственно писать программное обеспечение и выпускать его на основе идеи "мышления", это безопасно, особенно если вы не являетесь экспертом в криптографических конструкциях или компьютерной безопасности. Если у кого-то есть свой пароль, украденный при использовании SuperGenPass, я настоятельно призываю вас поговорить с адвокатом. У вас может быть гражданское дело против автора.

Ответ 4

SuperGenPass небезопасен, если вы не можете доверять сайту, который используете его полностью.

Ответ 5

Очевидно, что вы не хотите включать файл непосредственно с этого сайта. В этом случае он может быть изменен в любое время для записи передаваемых паролей.

Ответ 6

Я реализовал генератор паролей, называемый 1pass4all. Это безопаснее, чем SGP, поскольку он основан на SHA-2 вместо MD5, HMAC вместо простой конкатенации домена и основного пароля, base94 (все печатные символы) вместо base64. Кроме того, он поддерживает настраиваемую соль и хеш-итерацию (для растяжения ключей). Кроме того, 1pass4all может учитывать имя пользователя, что означает, что один и тот же главный пароль на одном и том же веб-сайте приведет к разным паролям, если логины будут отличаться. Нажав на продвинутых пользователей, 1pass4all также поддерживает специализированный синтаксис пароля, чтобы они могли указать имя пользователя, домен, длину пароля, соль, хеш-итерацию, набор символов пароля, автоматическое определение имени пользователя, автозапуск и т.д. В поле пароля ( вместо всплывающей формы) на лету.

Если у вас есть какие-либо вопросы или вопросы, оставьте свое сообщение на в моем блоге.

Ответ 7

Нет, он ничего не передает.