題:
IT只會通過電話提供密碼-真的比電子郵件安全嗎?
Chris Cirefice
2018-08-16 22:39:21 UTC
view on stackexchange narkive permalink

每年,我用來連接到機構服務器的VPN帳戶都會自動重置密碼。 VPN帳戶/密碼由該機構的IT部門管理,因此我必須每年發送一封電子郵件以跟進帳戶控制器,以獲取新密碼。這總是以電話結尾,因為他們的政策是不通過電子郵件發送密碼。

我對為什麼通過電子郵件發送密碼不好的理解很模糊,但是老實說,我不明白為什麼通過電話告訴別人密碼會更好。 假設我有0%的機會更改其政策(我真的沒有機會),為什麼通過電話告訴某人的密碼比電子郵件更安全?

我我主要關注電話/電子郵件被第三方攔截的能力,但是@Andrew提出了有關電子郵件永久性的觀點。

有一些很好的信息在此問題/答案中,但是這個問題是關於發送登錄信息的最安全方式,而我特別在詢問電話與電子郵件安全性。 >

對於不確定的歷史記錄,通常不會記錄電話,而通常不會刪除電子郵件。兩者的傳輸安全性取決於很多因素(電話:是固定電話,2G / 3G / 4G,VoIP;電子郵件:SMTP是否使用TLS,客戶端是否使用TLS等)
@dandavis僅因為您與gmail的連接或任何安全的連接,並不意味著該消息將一直加密到目的地。https://superuser.com/questions/260002/why-are-email-transfers-between-mail-servers-often-not-encrypted
評論不作進一步討論;此對話已[轉移至聊天](https://chat.stackexchange.com/rooms/81926/discussion-on-question-by-chris-cirefice-it-will-only-give-password-over-phone)。
如果只有安全通道...例如已經存在的VPN
在談論密碼更安全時,要記住的幾個關鍵點是:如果最終用戶將電話放在揚聲器上,重複輸入密碼或將密碼寫下來,以便他們記住,那麼即使不通過電子郵件也可以避免額外的安全性,尤其是如果是密碼,則不會強制更改或無法更改。另一個要點是,並非所有人都可以使用電話,例如耳聾,聽力障礙和由於某種原因而失去語音的人,這意味著需要其他方式來為用戶提供密碼。
實際上,有人在電話上給您提供密碼已經是1個人知道這個密碼了。或任何2路加密)。當整個過程從一開始就已經存在一些我發現更多有關安全性的缺陷時,我感到驚訝的是,他們感到如此麻煩。而且我不是安全專家...
另一個原因可能是驗證,如果仍然有實際人員在使用該帳戶。威脅模型可能是帳戶劫持,原始用戶甚至不再使用該帳戶。-在這種情況下,攻擊者將需要模擬完整的個人對話,這對於可能危害帳戶的殭屍網絡或非母語用戶而言要困難得多。
2FA的一個關鍵方面是因素必須是完全獨立的交付流。因此,2FA身份驗證(實際上是密碼加智能卡,或者密碼加密鑰交換)並不是很有效。這三種都是很好的身份驗證方法,但是將它們結合起來並不能強制兩個因素。電話會做到這一點(假設您沒有通過桌面應用程序接聽電話),還有安德魯·格里爾(Andrew Greer)提到的不留下任何電話音頻記錄的附加好處。
十二 答案:
Andrew Greer
2018-08-16 22:42:32 UTC
view on stackexchange narkive permalink

電子郵件保存在某個地方,無論是在郵件服務器上還是某人的個人計算機上。除非是面向客戶的環境,否則通常不會打電話。

那也是我的第一個想法。您可能要說明的另一件事是兩種方法的傳輸安全性。(另請參閱我對此問題的評論。)
@Luc最初實際上就是我所關注的,但是Andrew很好地指出了這一切的持久性。我最初是在考慮第三方如何攔截電子郵件或電話。
@ChrisCirefice-儘管可以竊聽電話,但它遠沒有受到計算機系統破壞的可能性大。尤其是如果涉及到固定電話(...雖然這些天,不太可能有固定電話,但許多企業確實確實仍會使用它們)。
輕鬆閱讀電子郵件,而不是打個電話。
根據政策,我的公司會記錄*所有*來電和去電。記錄將保存在憑據後面的雲中,如果管理員或撥打電話的用戶想要,他們可以下載記錄並通過電子郵件發送。雖然這種情況不常見,但確實會發生。
公司內部電話可能未記錄。但是,一些國家訂購了具有大量存儲容量的電話設備。
-1
除非您不小心使用PGP密碼,否則在可預見的將來,沒有其他人可以解密電子郵件,那麼為什麼存儲會出現問題?
或竊聽
記錄電話是非法的。自從有了電話後不久,這在法律書籍上就一直存在。在某些州,它需要各方的同意。在其他狀態下為1方,但這仍然意味著系統無法在0方同意的情況下記錄所有呼叫。如果是州際通話,則適用*限制性最高的法律*。
@Harper就是美國。在英國,通常只在通知的情況下記錄電話,而不是在未徵得同意的情況下進行通話。
@Harper:此外,在使用公司電話時,通常將其視為公司業務,並通知公司。
@Harper確定您已經致電了一家公司,並讓他們通知您“為了質量保證目的,可能會監視/記錄此電話”?他們記錄這些電話當然不是違法的。
*究竟*。他們需要注意這一點,如果您仍然選擇保持在線狀態,那就表示同意。他們不能只是“啦啦啦,我們是公司,擁有總機,我們表示同意”。電子郵件可能以這種方式工作,但是竊聽法有些陳舊,是在公司不是人的時候才寫的。
另一個重要方面是使用戶名和密碼通過不同的渠道:IT部門**會不時進行輸入錯誤,但只要輸入的電子郵件地址與輸入的電子郵件地址不屬於同一個人錯別字的電話號碼(必須是發起對官方目錄中列出的號碼的呼叫的IT部門),完整的憑據永遠不會洩漏。
@TobySpeight安全策略並非並且不應在假設您的人群具有安全意識的情況下設計(即使用PGP密鑰)
對於任何與歐洲打交道的公司,GDPR是一個更好的理由(我很樂意將此作為答案)。通過發送電子郵件,公司必須遵守有關此數據存儲的法律。這有很多與之相關的頭痛。跟踪電子郵件很常見。 如果公司未記錄電話,則不會屬於GDPR;因此,所需的護理要少得多。
Ben
2018-08-17 13:11:30 UTC
view on stackexchange narkive permalink

在通過單獨的通道發送用戶名和密碼的情況下,此政策很常見。

只要身份驗證對被分開並通過不同的方法發送,只要使用哪個通道都沒關係。

p>

這是公認的最佳實踐,因為截取正確的兩個通道比觀看一個通道讓身份驗證對簡單地通過要困難得多。

其背後的原因不僅是密碼更改當您忘記密碼但又懷疑某個帳戶已被盜用時。因此,密碼更改是“帶外”完成的,以確保不容易捕獲密碼更新。

在IT安全領域,有時並不完全安全。足以讓攻擊者去其他地方嘗試是可以接受的。

+1補充:如果攻擊者擊敗密碼重置機制比猜測/仿冒您的密碼容易,那麼您的網站不是真正受密碼保護的嗎?
同意(並贊成!):答案是“分開的渠道” :)我會稍加挑剔最後一段,因為人們不會“嘗試其他地方”,因為那不是“深度防禦”所有有關分層安全性的信息,其中任何一層都不能完全防御所有可能的攻擊。
Mike Ounsworth
2018-08-16 22:49:52 UTC
view on stackexchange narkive permalink

電子郵件(儘管並非@Luc指出,並非總是如此)可以通過Internet以純文本格式發送。這意味著它們可能由您的電子郵件提供商,ISP,收件人的ISP,收件人的電子郵件提供商或兩者之間的任何網絡設備記錄。作為發件人,您也無法控制誰在打開電子郵件時正看著對方的肩膀。

通過電話,您可以更好地控制驗證自己是否與正確的人交談一個人,如果他們在公共場所等,他們可以拒絕回答。另外,雖然不能保證沒有被記錄,但是至少有一個很好的機會-與電子郵件不同,它有100%的機會在某些地方數據庫。

但是,許多VoIP在LAN和Internet上未加密地傳輸。在電話網絡的TDM端,沒有任何加密或身份驗證。
@user71659還算公平。我沒有電話方面的經驗。通過電子郵件服務器等的文本日誌,使用ctrl + f密碼非常容易。假設電話網絡和/或VoiP數據包未加密,提取密碼是否同樣容易?
請注意,我們在這裡談論的是一家公司。大概內部電子郵件將永遠不會離開其場所。是的,我要指出的是,它並非總是以明文形式發送,但是為了完整性,在這種特殊情況下,實際上(可能)它是安全發送的。另一方面,電話幾乎總是離開房屋,因為如今人們通常僅通過移動電話進行通話(同樣,內部VoIP或DECT的情況有所不同,或者CCC:GSM的情況則不同)
@MikeOunsworth處理語音記錄肯定更難(付錢給人在Mechanical Turk上轉錄是一個主意)。但是,如果每個人都在每年的同一時間進行重置,則可以過濾SIP和錄製流,以短時間致電IT服務台。
-1
@user71659如今,人們通常不使用手機而不是台式電話嗎?我可能是錯的,我尚未對全球數千家公司進行過調查,但是根據我的經驗,您通常會在國家網絡上獲得帶有常規號碼的智能手機,而這就是該公司可以使用的主要電話號碼您。
@Luc不在美國。我的意見是台式電話使用起來更舒適,聲學效果更好,不使用沉重的語音壓縮,沒有遺漏。這是一種更加專業的體驗。當有人需要撥打911且覆蓋範圍很廣時,例如地下室的辦公室,您也會遇到問題。直到幾年前,美國還註銷了手機的稅收問題。
@Luc那裡有個問題22:重置VPN密碼時,您會通過電子郵件收到新的密碼,該密碼永遠不會離開公司網絡,而您需要VPN才能訪問該公司網絡。聽起來好像OP從VPN外部向IT發送電子郵件,並希望以這種方式返回密碼。
@Luc對於移動電話,我的公司還使用VoiP台式電話/軟件,我假設內部呼叫的流量保持在公司網絡內部或至少在VoiP提供商的網絡內部。
@user71659 VoIP攻擊者需要具有預先建立的狀態才能代理會話,有權轉儲中間網絡接口,或者被困於偽造一方並強制會話重新協商。為此,您需要擁有相當重要的位置或大量的設置時間。這當然不是不可能的,但是我會說這是一種更為複雜的攻擊,而且最肯定的是,在沒有證據的情況下很難進行。
@IronGremlin與攔截傳輸中的電子郵件有何不同?都是IP流量。
@user71659因為即使將兩個端點都知道的合法和授權代理進行路由,也很難通過代理路由VoIP呼叫。
@IronGremlin我不明白。當您離開企業時,SBC在任何體系結構中都是標準的。如果您擁有TDM,那麼您就有一個媒體網關。星號是B2BUA。如果我在Cisco CallManager上進行電話會議,它將自動透明地插入電話會議橋。當我的軟件電話不在我們的LAN上時,它會自動通過Cisco Expressway建立隧道。當我從VoLTE電話撥打電話時,它會建立到P-CSCF的IPSEC隧道。當我按下手機上的保留鍵時,SIP重新邀請基本上會使用保留音樂流建立一個新呼叫...
-1
@ChrisH包含在“不離開前提”中:如果您首先信任所有電子郵件,那麼它們也可以進行電子郵件的內部傳輸也不會有所作為。
對於非VoIP情況,除非您使用特殊的硬件,否則音頻幾乎總是以未加密的方式發送。您可能會指向例如手機並說有加密功能,這是正確的,但它僅涵蓋通話的無線電部分。在電話網絡本身上,它是未加密的,並且任何具有網絡訪問權限的人都可以輕鬆地攔截它。同樣,在“可以記錄Internet上未加密的電子郵件”的情況下,儘管從技術上講是正確的,但網絡是分組交換的,這意味著它通常僅對那些*設備*在數據路徑中*必需*的參與者有用。
@alastair同意。我認為這裡沒有人爭論說竊聽電話是不可能的,或者總是有可能攔截電子郵件。總體而言,與語音數據相比,從電子郵件文本數據中獲取密碼並挖掘密碼更容易。
絕對比語音數據更容易挖掘文本數據(儘管將語音轉換為文本並不是人類的智慧)。至於入門,這取決於情況。特別是,如果可以選擇任何一種傳統的,低技術含量的方法,那麼與任何需要黑客/網絡訪問的情況相比,它確實非常容易。我傾向於認為電話的安全性被高估了,而電子郵件的安全性卻被低估了,因為我們中的許多人將太多的精力放在事物的數字方面,而忘記了老式的事物。
AMADANON Inc.
2018-08-17 12:24:19 UTC
view on stackexchange narkive permalink

即使同時記錄了電子郵件和電話交談,搜索電子郵件數據庫中的“密碼”也比搜索語音記錄要容易幾個數量級。

但是,最佳實踐表明一個,只有一個人知道該帳戶的密碼,即擁有該帳戶的人。管理員不應該知道,服務器也不應該知道(即哈希密碼)。

通常這樣做是:如果密碼最近(對於給定的值)已經過期,則用戶可以使用其舊密碼,但是在通過身份驗證後(登錄之前),他們被迫更改密碼,然後立即斷開連接。如果密碼在一段時間前過期,則管理員可以在短時間內(例如10分鐘)將過期的密碼標記為“最近過期”。管理員不需要知道此密碼是什麼。如果用戶忘記了密碼,管理員可以發出短時間(例如10分鐘)的密碼,這也將強制立即更改密碼。

此外,如果用戶在去年更改了自己的密碼, ,則應免於更改(直到上次更改後恰好1年)。

在大多數情況下-如果密碼為受到威脅時,通常會立即對其進行最大程度的利用。只給攻擊者“平均” 6個月的訪問權限(平均)似乎毫無意義(或就此而言“僅” 6天)。這建議採用兩因素身份驗證,如果資源值得保護,則第二因素每次都是唯一的(Google身份驗證器,OTP,OPIE,質詢響應等)。

如果可以避免,則管理員不應該知道用戶密碼。如果需要,他們應該能夠使用自己的OWN密碼成為另一個用戶,然後將其寫入審核日誌。如果存在多個級別的“管理員”(即,如果有人可以更改密碼但不影響審核日誌),則這一點尤其重要。

較小的混淆(例如音頻,圖像的安全性等) )是危險的,因為它們會在沒有安全感的情況下自滿。

是的,儘管僅通過發送名稱為“ kitten.gif”的圖像文件(實際上包含文本“新密碼:pwd1234”的“屏幕快照”)在此處添加障礙就足夠了。堅定的攻擊者將能夠像破解電話記錄一樣破解此漏洞,而不僅僅是使用grep破解。兩種方法都只能通過模糊來保證安全。
Scott McMahan
2018-08-18 12:44:58 UTC
view on stackexchange narkive permalink

在安全的系統中,IT部門提供的密碼只能是臨時的,只能使用一次,隨機字符串,因此用戶必須立即輸入密碼並將其更改為自己的新秘密密碼。 IT永遠不要知道或傳輸用戶的“真實”密碼。

需要在重置之前對用戶進行審查,並且通過語音呼叫,提出問題,獲得答案,完成操作要容易得多。

即使溫度密碼在通話中被竊聽,將沒有時間使用它。但是,電子郵件有時在被閱讀之前會被忽略一段時間,這使攻擊者有機會做最糟糕的事情。

此外,錄製的語音通話可以用來識別用戶是否後來被假冒,但是您無法分辨是誰看了打開的電子郵件屏幕或遠程電子郵件服務器。

我10年的經驗是在金融機構環境中,因此,如果對安全的要求不太嚴格,則這種安全級別在經濟上可能不合理。為IT機構付費是昂貴的,而且大多數係統/應用程序都將基於Web進行安全保護,因此無論如何都需要通過語音重置IT密碼的日子。

我同意您的回答,但是很遺憾,此VPN系統中沒有來自最終用戶的密碼管理。因此,IT部門每年都會設置密碼並進行更改。由於IT知道所有用戶密碼,因此絲毫不是安全系統。更糟糕的是,密碼不是高密碼(8個字符和2個數字,沒有符號)。
ETL
2018-08-17 02:27:06 UTC
view on stackexchange narkive permalink

很難確定電子郵件的安全性。電子郵件很可能保存在檔案中(某些公司甚至有一些規定)。因此,從這個角度來看,在電子郵件中發送密碼是一個壞主意。電子郵件攔截也可能發生。

相反,電話的錄製可能性較小,但可能存在電話攔截或錄音。所以這不是一個好主意。我讀到一條評論說,固定電話比計算機系統更難使用-我不同意。編排傳統電話線比破解遠程服務器要簡單得多。 VOIP電話需要新技術,但也不是那麼困難-插入集線器,將PC連接到集線器的一個端口,現在您擁有所有數據包的副本,並且VOIP解碼軟件比比皆是。攔截手機信號可能更難,但是我不知道,還沒有做到。

使用手機而不是電子郵件的一個(也許可以感覺到)好處是可以確保您提供您想要提供密碼的人的密碼。我本人是系統管理員,必須重設密碼,這是我可以證明的。如果您發送電子郵件,您實際上並不知道另一端是誰。可能是欺騙性的電子郵件,被劫持的帳戶等。如果您認識此人,則可以識別該人的聲音。您可以提出一些問題來驗證真實性(您也可以在電子郵件中進行驗證,但是通過電話進行驗證時會有安全感)。

現在,讓管理員設置密碼並保留該密碼鑑於這些因素,我認為不讓用戶設置自己的密碼確實是一種不好的做法,因為這些因素現在必須傳輸密碼,而傳輸的內容將永遠成為密碼。

Joe M
2018-08-16 23:08:35 UTC
view on stackexchange narkive permalink

該政策還有其他內容嗎?在許多組織中,他們將通過電話提供新密碼,但他們必須知道對方的聲音並回答問題(誰是您的老闆,您的上一次審核時間是什麼)。

它有點類似於多因素身份驗證過程。

Sufferer
2018-08-17 02:52:40 UTC
view on stackexchange narkive permalink

堅持使用電話或短信發送密碼時,我使用的邏輯是它是第二個渠道。

即使上面詳細介紹了電子郵件中的所有不安全因素,如果電子郵件是通過以下方式發送的:僅其中的密碼,沒有足夠的信息可用於惡意使用。但是,如果您截取的電子郵件的含義與“您在服務yyy上帳戶xxx的密碼已更改為zzz”相似,則您擁有訪問該帳戶所需的一切。

您假設電子郵件來自其他域中的地址。如果攻擊者收到的電子郵件帶有從“ noreply@example.com”到“ alice@gmail.com”的密碼,則他們嘗試的第一件事是使用用戶名“ alice”和電子郵件中的密碼登錄example.com。
Cort Ammon
2018-08-20 06:56:00 UTC
view on stackexchange narkive permalink

目前,攔截電子郵件要容易得多。將來可能會有所變化,但是現在:

  • 電子郵件被設計為可以任意長時間存儲。您可以期望至少有一個服務器(如果沒有幾個服務器)可以保存所有數據。
  • 電子郵件更易於處理。識別包含密碼的電子郵件相對容易。在電話中識別它們比較困難。如果攻擊者正在監聽,則捕獲密碼顯然很簡單。但是,偵聽需要更多的資源。
    • 在某些時候,人工智能將使其變得更加容易。但是目前看來,情況並非如此。

這確實取決於您的威脅模型。此密碼的價值是多少?我認為億萬富翁的銀行證書比這或機密信息要得到更好的保護,但是信息越小,用於獲取信息的資源就越重要。

攔截電子郵件並不容易。通過模擬線路攔截電話要比進入電子郵件交易的數據路徑容易得多,而且,電子郵件服務器實際上在傳輸消息時確實會使用加密。
@alastair即使不知道哪個電子郵件或電話很重要也是如此嗎?臨時而言,似乎捕獲和處理一百萬封電子郵件比捕獲和處理一百個電話要容易得多。至少我們確實是在我說的是真實的錯覺上採取行動。在美國,如果您付出了足夠的努力來保護通訊,則律師-客戶的機密性將受到法律保護。座機電話被視為“已受到充分保護”,而電子郵件則未被。
處理電話當然更難,但是我認為捕獲電話更容易。我認為,如果您只專注於計算機/數據網絡方面,那似乎就不是這樣了,但是您已經忘記了聽電話交談的所有老式方法,通常比竊取網絡設備容易得多。攔截數據包。處理也不是災難性的困難(僅需要語音識別或人工;甚至是機械特克也可以工作)。
Machavity
2018-08-21 20:17:16 UTC
view on stackexchange narkive permalink

電話的主要特點是電話仍然容易受到社會工程學攻擊,在這種情況下,呼叫者可以哄騙受信任的個人以使其獲得訪問權限

在電話上,我選擇了一個自動菜單來“獲得登錄帳戶的幫助”。客戶服務代表Christine非常友好,並要求我提供電子郵件和家庭住址,以便與我一起訪問我的帳戶。

我認為我們發現了問題所在……Christine只需要這些有兩條信息可以讓我進入我的帳戶?沒有密碼?沒有手機嗎?沒有其他信息了嗎?是什麼讓某人無法從數據庫中找到我的電子郵件和家庭住址並打電話來接管我的帳戶?

所以沒人能嗅出您的電子郵件(可能未加密),但我所需要的只是他們的電子郵件電話號碼和有關您的一些信息,我可以這樣做

您好,我是克里斯·西里菲斯。我再次失去了VPN登錄名。我發誓我寫下來,你能給我一個新的嗎?哇,那太好了,讓我拿一支筆和紙...

James Jenkins
2018-08-17 22:29:25 UTC
view on stackexchange narkive permalink

關於為什麼在電子郵件中發送密碼= -value-不好的問題,有幾個好的答案。

但是

沒有人提到密碼是否足夠簡單到輕鬆通過語音交流可能不夠有效,接收方可能會寫在紙上...

相關的 XKCD#936:簡短的複雜密碼,或者長字典密碼短語?

在一張紙上寫密碼沒有錯。很多安全信息都寫在紙上。這是您採取的步驟,以確保只有合適的人才能看到重要的文件。
鑑於通過電話傳送長序列號或合同支持號碼(長度超過16個字符)在電話中相當常規,因此我不明白為什麼傳送16個字符以上的密碼會更困難。是的,他們會寫下複雜的密碼,但是如果通過電子郵件獲得密碼,他們還是會這樣做。
@DougO'Neal密碼還應包含特殊字符,大多數人(或至少我)不熟悉其名稱。
同樣,似乎沒有人質疑這樣一種觀念,即不允許用戶將自己的密碼更改為*他們*知道的密碼。
@schroeder再次閱讀了該問題。這不是臨時密碼,而是每年所需的更改,使用呼叫者提供的密碼。OP無法選擇對其進行更改。
問題不是說用戶不能更改其密碼。但是隨後對另一個答案的評論提供了該信息。儘管如此,4個隨機詞仍然足夠複雜。人們知道什麼是“空格”和標點符號。人們將要在其VPN客戶端的配置文件中輸入密碼後,無論如何都會將其“寫下來”。
bluninja1234
2018-08-20 02:12:07 UTC
view on stackexchange narkive permalink

通常不會保存電子郵件,但是可以竊取無線信號以及竊聽固定電話。最好的方法是使用https網站。

歡迎。“通常不會保存電子郵件”-對我來說這是一個奇怪的想法,因為電子郵件服務器將記錄或存儲電子郵件的時間較長(一定會超過一年),並且電子郵件將一直存在於發件人的“已發送”框中清除。是的,可以入侵無線信號,但是所涉及的技能和時間安排似乎是一個重大障礙。
公司並非罕見*需要*保存電子郵件。根據我的經驗,即使實際上沒有必要,他們也會這樣做。
:-)電子郵件通常以一種或另一種方式保存,有時是長期保存。但是,我認為問題的癥結在於,最好的選擇是大多數攻擊者將無法同時破壞電子郵件和電話,因此使用兩條單獨的途徑來傳遞用戶名和密碼是安全上的勝利。這仍然不能防止所有攻擊者的攻擊。如果您的對手是一個民族國家,您可能想要採取更多的極端措施。
這是打字錯誤
減去不抱歉的人


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...