SlideShare a Scribd company logo
Session ID:
Session Classification:
Hoyt L Kesterson II
Terra Verde Services
STU-R33B
Intermediate
Everything We’re Doing
With Passwords Is Wrong
The compliance chickenoregg
It irritates users. Makes it hard
to remember passwords.
Six is not good but seven is?
Increases the number of
possible values. Complexity
rules lead to ugly passwords.
If not compromised, what’s
the risk if you reuse?
►  In February 2011 Anonymous carried out a SQL injection
attack against HBGary Federal.
►  They acquired three MD5 hashes and sent them to the gang
at Hashkiller.com.
►  Back came 4036d5fe575fb46f48ffcd5d7aeeb5af:kibafo33
►  kibafo33 was the password for email/Facebook/twitter/ and who-
know-how-many-other accounts of Aaron Barr, CEO of HB Geary
Federal.
►  Anonymous was off to the races.
Cracking a password in real life
One of
many sites
that offers
tables of
hashes of
passwords
plus
discussion
forums
So what is this hashkiller.com?
►  The attacker either works with the password as entered by
the user or as stored by the authenticator.
►  For the former, one can either social engineer for some good
guesses, sniff it, or brute force by submitting passwords from
a dictionary, a big list of possible passwords.
►  The latter can be done in parallel.
►  Should be slowed or blocked by system reaction to successive failed
attempts.
Determining a password
THC	
  Hydra	
  
User	
  supplies	
  
Password	
  
in	
  
Plaintext	
  
authen7cator’s	
  System	
  
Hash	
  
Func7on	
  
Authen7cator’s	
  storage	
  
Hashed	
  
Password	
  
…should be cryptographically protected.
	
  
Passwords stored at authenticator
InformationWeek on LinkedIn
 
~	
  
a	
  half	
  million	
  
hashes	
  
264	
  =	
  456,976	
  
Policy	
  =	
  4	
  lower	
  case	
  characters	
  
—let’s do a hypotheticalThey are not being reversed
Not difficult to build table of all possible hash values
Hashes are not broken
►  PCI DSS 8.5.10 & 11 say at least seven alphabetic and
numeric.
►  Microsoft says at least eight also including special characters.
►  Failure codified into compliance standards.
Put more possibilities in the set
Available
in
2003
People!
►  If Lan Manager is enabled
►  Password converted to all uppercase;
►  Password padded to 14 characters;
►  Split into two 7-character parts, i.e. 56 bits;
►  Each part padded with a byte of zeros;
►  Each part used as a DES key to encrypt“KGS!@#$%”to produce two
“hash”values.
►  If you cannot turn off LM hashing, choose a password whose
length is over 14 characters.
Backward compatibility is killing security
hashcat	
  
►  You would need a large table to hold all the possible hashes for a
large set of passwords.
►  Rainbow tables provide a way to efficiently store the passwords
and associated hashes.
►  More time to“search”but less memory
►  Tuples are associated in chains using reductions, i.e. a
transformation of the hash into plaintext.
►  ophcrack was first; RainbowCrack latest
►  Salting hashes makes tables of
hashed passwords useless.
At the end of the
RainbowCrack	
  
►  Add a salt into the hashing process.
►  Using different salt values gives different hash values for the same
password.
►  hashcat can use GPU, e.g. AMD Radeon HD 7970, to produce
hashes very quickly.
►  4.7 billion MD5 hashes per second
►  2.2 billion SHA-1 hashes per second
►  Not fast enough for salting exhaustive dictionary unless constant salt
used by target.
►  Fast enough for salting selective dictionary.
1st line of defense—salt
►  At the Passwords^12 conference in December, Jeremi
Gosney demonstrated his implementation of hashcat
running on multiple GPUs
►  25 AMD Radeon GPUs
►  VirtualOpenCL (VCL) was extended to support 128 GPUs
►  Generates
►  348 billion NTLM hashes per second
►  180 billion MD5 hashes per second
►  63 billion SHA1 hashes per second
►  20 billion LM hashes per second
►  Six minutes to generate all possibilities
hashcat on roids
►  SHA-256 is not the answer
►  You want an algorithm that is fast enough to avoid a
perceptible delay to the user, but…
►  Makes the computing of a large number of hashes
untenable.
►  Fortunately, you don’t need
to write this yourself.
►  bcrypt, PBKDF2
►  multiple iterations
►  adaptable to future hardware
2nd line of defense—difficulty
hLp://xkcd.com/936/	
  
Wise words
thisisaveryverylongpassword (27 chars)thisisavery (11 chars)
No complexity—
no upper case, numerals, or special characters
Use verrrrry long passwords
Create Strong Passwords
The source—The Rainbow Series
Password Management Guideline
“Changed on a periodic
basis to counter the
possibility of undetected
password compromise.
…changed often enough
… acceptably low
probability of compromise
during a password’s
lifetime.”
►  For a continuous series of logon attempts are you hoping
the new password is one that has already been submitted?
►  If the hash table attack software has the hash of your current
password, it’s very likely that it also has the hash of the
replacement password (and the password you’ll use a year
from now).
►  Longer passwords kept for a longer time is a better defense.
►  Only change passwords when
►  there is a known or suspected compromise; or,
►  you want a stronger password.
The effectiveness of a prophylactic password change
Password Management Guideline
•  date and time of
user’s last login,
•  location of user at last
login; and,
•  unsuccessful login
attempts since last
login.
Upon successful login
notify user of:
►  Requiring unmemorable passwords.
►  six-characters with at least one upper-case, one-lower case, one
numeral, and one special character.
►  Requiring a password change unless suspected or known to
be compromised.
►  Inadequately protecting stored passwords.
►  There’s little excuse for not using a function that’s been around since
1999.
We shouldn’t be doing these at all
The compliance chickenoregg
What is this preventing? But
difficult to convince auditor.
Auditor will accept very long
passwords.
It will be difficult to convince
auditor that length is enough.
What is this preventing? But
difficult to convince auditor.
Session ID:
Session Classification:
?
Hoyt	
  L.	
  Kesterson	
  II	
  
Senior	
  Security	
  Architect	
  
Hoyt.Kesterson@TerraVerdeServices.com	
  
602	
  316	
  1985	
  
ScoLsdale,	
  Arizona	
  
STU-R33B
Intermendiate

More Related Content

What's hot

Security Ninjas: An Open Source Application Security Training Program
Security Ninjas: An Open Source Application Security Training ProgramSecurity Ninjas: An Open Source Application Security Training Program
Security Ninjas: An Open Source Application Security Training Program
OpenDNS
 
Rainbow Tables
Rainbow TablesRainbow Tables
Rainbow Tables
Panggi Libersa
 
CQURE_BHAsia19_Paula_Januszkiewicz_slides
CQURE_BHAsia19_Paula_Januszkiewicz_slidesCQURE_BHAsia19_Paula_Januszkiewicz_slides
CQURE_BHAsia19_Paula_Januszkiewicz_slides
ZuzannaKornecka
 
JS Fest 2019. Andrew Betts. Headers for hackers
JS Fest 2019. Andrew Betts. Headers for hackersJS Fest 2019. Andrew Betts. Headers for hackers
JS Fest 2019. Andrew Betts. Headers for hackers
JSFestUA
 
ExpertsLiveEurope The New Era Of Endpoint Security
ExpertsLiveEurope The New Era Of Endpoint SecurityExpertsLiveEurope The New Era Of Endpoint Security
ExpertsLiveEurope The New Era Of Endpoint Security
Alexander Benoit
 
PDX Tech Meetup - The changing landscape of passwords
PDX Tech Meetup - The changing landscape of passwordsPDX Tech Meetup - The changing landscape of passwords
PDX Tech Meetup - The changing landscape of passwords
Ryan Smith
 
Data Storage and Security Strategies of Network Identity
Data Storage and Security Strategies of Network IdentityData Storage and Security Strategies of Network Identity
Data Storage and Security Strategies of Network IdentityAntiy Labs
 
Cryptography Introduction
Cryptography IntroductionCryptography Introduction
Cryptography Introduction
indupps
 
BSides Rochester 2018: Chris Partridge: Turning Domain Data Into Domain Intel...
BSides Rochester 2018: Chris Partridge: Turning Domain Data Into Domain Intel...BSides Rochester 2018: Chris Partridge: Turning Domain Data Into Domain Intel...
BSides Rochester 2018: Chris Partridge: Turning Domain Data Into Domain Intel...
JosephTesta9
 
URL to HTML
URL to HTMLURL to HTML
URL to HTML
Francois Marier
 
Welcome to the world of hacking
Welcome to the world of hackingWelcome to the world of hacking
Welcome to the world of hacking
Tjylen Veselyj
 
Techniques for password hashing and cracking
Techniques for password hashing and crackingTechniques for password hashing and cracking
Techniques for password hashing and crackingNipun Joshi
 
20190516 web security-basic
20190516 web security-basic20190516 web security-basic
20190516 web security-basic
MksYi
 
Cryptography (under)engineering
Cryptography (under)engineeringCryptography (under)engineering
Cryptography (under)engineering
slicklash
 

What's hot (14)

Security Ninjas: An Open Source Application Security Training Program
Security Ninjas: An Open Source Application Security Training ProgramSecurity Ninjas: An Open Source Application Security Training Program
Security Ninjas: An Open Source Application Security Training Program
 
Rainbow Tables
Rainbow TablesRainbow Tables
Rainbow Tables
 
CQURE_BHAsia19_Paula_Januszkiewicz_slides
CQURE_BHAsia19_Paula_Januszkiewicz_slidesCQURE_BHAsia19_Paula_Januszkiewicz_slides
CQURE_BHAsia19_Paula_Januszkiewicz_slides
 
JS Fest 2019. Andrew Betts. Headers for hackers
JS Fest 2019. Andrew Betts. Headers for hackersJS Fest 2019. Andrew Betts. Headers for hackers
JS Fest 2019. Andrew Betts. Headers for hackers
 
ExpertsLiveEurope The New Era Of Endpoint Security
ExpertsLiveEurope The New Era Of Endpoint SecurityExpertsLiveEurope The New Era Of Endpoint Security
ExpertsLiveEurope The New Era Of Endpoint Security
 
PDX Tech Meetup - The changing landscape of passwords
PDX Tech Meetup - The changing landscape of passwordsPDX Tech Meetup - The changing landscape of passwords
PDX Tech Meetup - The changing landscape of passwords
 
Data Storage and Security Strategies of Network Identity
Data Storage and Security Strategies of Network IdentityData Storage and Security Strategies of Network Identity
Data Storage and Security Strategies of Network Identity
 
Cryptography Introduction
Cryptography IntroductionCryptography Introduction
Cryptography Introduction
 
BSides Rochester 2018: Chris Partridge: Turning Domain Data Into Domain Intel...
BSides Rochester 2018: Chris Partridge: Turning Domain Data Into Domain Intel...BSides Rochester 2018: Chris Partridge: Turning Domain Data Into Domain Intel...
BSides Rochester 2018: Chris Partridge: Turning Domain Data Into Domain Intel...
 
URL to HTML
URL to HTMLURL to HTML
URL to HTML
 
Welcome to the world of hacking
Welcome to the world of hackingWelcome to the world of hacking
Welcome to the world of hacking
 
Techniques for password hashing and cracking
Techniques for password hashing and crackingTechniques for password hashing and cracking
Techniques for password hashing and cracking
 
20190516 web security-basic
20190516 web security-basic20190516 web security-basic
20190516 web security-basic
 
Cryptography (under)engineering
Cryptography (under)engineeringCryptography (under)engineering
Cryptography (under)engineering
 

Viewers also liked

Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
 
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 

Viewers also liked (18)

Grc w21
Grc w21Grc w21
Grc w21
 
Hum w21
Hum w21Hum w21
Hum w21
 
Grc r32
Grc r32Grc r32
Grc r32
 
Iam f41
Iam f41Iam f41
Iam f41
 
Ht r31
Ht r31Ht r31
Ht r31
 
Hum w23
Hum w23Hum w23
Hum w23
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Grc t17
Grc t17Grc t17
Grc t17
 
Hta w22
Hta w22Hta w22
Hta w22
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Grc f43
Grc f43Grc f43
Grc f43
 
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Exp t18
Exp t18Exp t18
Exp t18
 
Ht t17
Ht t17Ht t17
Ht t17
 
Ht r35 b
Ht r35 bHt r35 b
Ht r35 b
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
Hta r31
Hta r31Hta r31
Hta r31
 

Similar to Stu r33 b (2)

Password hacking
Password hackingPassword hacking
Password hacking
Mr. FM
 
P@ssw0rds
P@ssw0rdsP@ssw0rds
P@ssw0rds
Will Alexander
 
Password (in)security
Password (in)securityPassword (in)security
Password (in)security
Enrico Zimuel
 
Dnssec tutorial-crypto-defs
Dnssec tutorial-crypto-defsDnssec tutorial-crypto-defs
Dnssec tutorial-crypto-defs
AFRINIC
 
Password Storage Explained
Password Storage ExplainedPassword Storage Explained
Password Storage Explained
jeetendra mandal
 
Kieon secure passwords theory and practice 2011
Kieon secure passwords theory and practice 2011Kieon secure passwords theory and practice 2011
Kieon secure passwords theory and practice 2011
Kieon
 
A Survey of Password Attacks and Safe Hashing Algorithms
A Survey of Password Attacks and Safe Hashing AlgorithmsA Survey of Password Attacks and Safe Hashing Algorithms
A Survey of Password Attacks and Safe Hashing Algorithms
IRJET Journal
 
Password hacking
Password hackingPassword hacking
Password hackingAbhay pal
 
Passwords good badugly181212-2
Passwords good badugly181212-2Passwords good badugly181212-2
Passwords good badugly181212-2Iftach Ian Amit
 
Crypto failures every developer should avoid
Crypto failures every developer should avoidCrypto failures every developer should avoid
Crypto failures every developer should avoid
OwaspCzech
 
Crypto failures every developer should avoid
Crypto failures every developer should avoidCrypto failures every developer should avoid
Crypto failures every developer should avoidFilip Šebesta
 
Wordlist Generation and Wifi Cracking
Wordlist Generation and Wifi CrackingWordlist Generation and Wifi Cracking
Wordlist Generation and Wifi Cracking
Shakar Bhattarai
 
Cryptography Lecture by Sam Bowne
Cryptography Lecture by Sam BowneCryptography Lecture by Sam Bowne
Cryptography Lecture by Sam BowneSecurityTube.Net
 
Encrypted Negative Password using for Authentication
Encrypted Negative Password using for AuthenticationEncrypted Negative Password using for Authentication
Encrypted Negative Password using for Authentication
ijtsrd
 
All Your Password Are Belong To Us
All Your Password Are Belong To UsAll Your Password Are Belong To Us
All Your Password Are Belong To Us
Charles Southerland
 
Using Cryptography Properly in Applications
Using Cryptography Properly in ApplicationsUsing Cryptography Properly in Applications
Using Cryptography Properly in Applications
Great Wide Open
 
Encryption
EncryptionEncryption
Encryption
IGZ Software house
 
Password Storage And Attacking In PHP - PHP Argentina
Password Storage And Attacking In PHP - PHP ArgentinaPassword Storage And Attacking In PHP - PHP Argentina
Password Storage And Attacking In PHP - PHP Argentina
Anthony Ferrara
 
Ch12 Cryptography it-slideshares.blogspot.com
Ch12 Cryptography it-slideshares.blogspot.comCh12 Cryptography it-slideshares.blogspot.com
Ch12 Cryptography it-slideshares.blogspot.com
phanleson
 

Similar to Stu r33 b (2) (20)

Password hacking
Password hackingPassword hacking
Password hacking
 
P@ssw0rds
P@ssw0rdsP@ssw0rds
P@ssw0rds
 
Password (in)security
Password (in)securityPassword (in)security
Password (in)security
 
Dnssec tutorial-crypto-defs
Dnssec tutorial-crypto-defsDnssec tutorial-crypto-defs
Dnssec tutorial-crypto-defs
 
Password Storage Explained
Password Storage ExplainedPassword Storage Explained
Password Storage Explained
 
Password craking techniques
Password craking techniques Password craking techniques
Password craking techniques
 
Kieon secure passwords theory and practice 2011
Kieon secure passwords theory and practice 2011Kieon secure passwords theory and practice 2011
Kieon secure passwords theory and practice 2011
 
A Survey of Password Attacks and Safe Hashing Algorithms
A Survey of Password Attacks and Safe Hashing AlgorithmsA Survey of Password Attacks and Safe Hashing Algorithms
A Survey of Password Attacks and Safe Hashing Algorithms
 
Password hacking
Password hackingPassword hacking
Password hacking
 
Passwords good badugly181212-2
Passwords good badugly181212-2Passwords good badugly181212-2
Passwords good badugly181212-2
 
Crypto failures every developer should avoid
Crypto failures every developer should avoidCrypto failures every developer should avoid
Crypto failures every developer should avoid
 
Crypto failures every developer should avoid
Crypto failures every developer should avoidCrypto failures every developer should avoid
Crypto failures every developer should avoid
 
Wordlist Generation and Wifi Cracking
Wordlist Generation and Wifi CrackingWordlist Generation and Wifi Cracking
Wordlist Generation and Wifi Cracking
 
Cryptography Lecture by Sam Bowne
Cryptography Lecture by Sam BowneCryptography Lecture by Sam Bowne
Cryptography Lecture by Sam Bowne
 
Encrypted Negative Password using for Authentication
Encrypted Negative Password using for AuthenticationEncrypted Negative Password using for Authentication
Encrypted Negative Password using for Authentication
 
All Your Password Are Belong To Us
All Your Password Are Belong To UsAll Your Password Are Belong To Us
All Your Password Are Belong To Us
 
Using Cryptography Properly in Applications
Using Cryptography Properly in ApplicationsUsing Cryptography Properly in Applications
Using Cryptography Properly in Applications
 
Encryption
EncryptionEncryption
Encryption
 
Password Storage And Attacking In PHP - PHP Argentina
Password Storage And Attacking In PHP - PHP ArgentinaPassword Storage And Attacking In PHP - PHP Argentina
Password Storage And Attacking In PHP - PHP Argentina
 
Ch12 Cryptography it-slideshares.blogspot.com
Ch12 Cryptography it-slideshares.blogspot.comCh12 Cryptography it-slideshares.blogspot.com
Ch12 Cryptography it-slideshares.blogspot.com
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 
Exp w21
Exp w21Exp w21
Exp w21
 

Stu r33 b (2)

  • 1. Session ID: Session Classification: Hoyt L Kesterson II Terra Verde Services STU-R33B Intermediate Everything We’re Doing With Passwords Is Wrong
  • 2. The compliance chickenoregg It irritates users. Makes it hard to remember passwords. Six is not good but seven is? Increases the number of possible values. Complexity rules lead to ugly passwords. If not compromised, what’s the risk if you reuse?
  • 3. ►  In February 2011 Anonymous carried out a SQL injection attack against HBGary Federal. ►  They acquired three MD5 hashes and sent them to the gang at Hashkiller.com. ►  Back came 4036d5fe575fb46f48ffcd5d7aeeb5af:kibafo33 ►  kibafo33 was the password for email/Facebook/twitter/ and who- know-how-many-other accounts of Aaron Barr, CEO of HB Geary Federal. ►  Anonymous was off to the races. Cracking a password in real life
  • 4. One of many sites that offers tables of hashes of passwords plus discussion forums So what is this hashkiller.com?
  • 5. ►  The attacker either works with the password as entered by the user or as stored by the authenticator. ►  For the former, one can either social engineer for some good guesses, sniff it, or brute force by submitting passwords from a dictionary, a big list of possible passwords. ►  The latter can be done in parallel. ►  Should be slowed or blocked by system reaction to successive failed attempts. Determining a password THC  Hydra  
  • 6. User  supplies   Password   in   Plaintext   authen7cator’s  System   Hash   Func7on   Authen7cator’s  storage   Hashed   Password   …should be cryptographically protected.   Passwords stored at authenticator
  • 8.   ~   a  half  million   hashes   264  =  456,976   Policy  =  4  lower  case  characters   —let’s do a hypotheticalThey are not being reversed Not difficult to build table of all possible hash values Hashes are not broken
  • 9. ►  PCI DSS 8.5.10 & 11 say at least seven alphabetic and numeric. ►  Microsoft says at least eight also including special characters. ►  Failure codified into compliance standards. Put more possibilities in the set
  • 11. ►  If Lan Manager is enabled ►  Password converted to all uppercase; ►  Password padded to 14 characters; ►  Split into two 7-character parts, i.e. 56 bits; ►  Each part padded with a byte of zeros; ►  Each part used as a DES key to encrypt“KGS!@#$%”to produce two “hash”values. ►  If you cannot turn off LM hashing, choose a password whose length is over 14 characters. Backward compatibility is killing security
  • 13. ►  You would need a large table to hold all the possible hashes for a large set of passwords. ►  Rainbow tables provide a way to efficiently store the passwords and associated hashes. ►  More time to“search”but less memory ►  Tuples are associated in chains using reductions, i.e. a transformation of the hash into plaintext. ►  ophcrack was first; RainbowCrack latest ►  Salting hashes makes tables of hashed passwords useless. At the end of the RainbowCrack  
  • 14. ►  Add a salt into the hashing process. ►  Using different salt values gives different hash values for the same password. ►  hashcat can use GPU, e.g. AMD Radeon HD 7970, to produce hashes very quickly. ►  4.7 billion MD5 hashes per second ►  2.2 billion SHA-1 hashes per second ►  Not fast enough for salting exhaustive dictionary unless constant salt used by target. ►  Fast enough for salting selective dictionary. 1st line of defense—salt
  • 15. ►  At the Passwords^12 conference in December, Jeremi Gosney demonstrated his implementation of hashcat running on multiple GPUs ►  25 AMD Radeon GPUs ►  VirtualOpenCL (VCL) was extended to support 128 GPUs ►  Generates ►  348 billion NTLM hashes per second ►  180 billion MD5 hashes per second ►  63 billion SHA1 hashes per second ►  20 billion LM hashes per second ►  Six minutes to generate all possibilities hashcat on roids
  • 16. ►  SHA-256 is not the answer ►  You want an algorithm that is fast enough to avoid a perceptible delay to the user, but… ►  Makes the computing of a large number of hashes untenable. ►  Fortunately, you don’t need to write this yourself. ►  bcrypt, PBKDF2 ►  multiple iterations ►  adaptable to future hardware 2nd line of defense—difficulty
  • 18. thisisaveryverylongpassword (27 chars)thisisavery (11 chars) No complexity— no upper case, numerals, or special characters Use verrrrry long passwords
  • 21. Password Management Guideline “Changed on a periodic basis to counter the possibility of undetected password compromise. …changed often enough … acceptably low probability of compromise during a password’s lifetime.”
  • 22. ►  For a continuous series of logon attempts are you hoping the new password is one that has already been submitted? ►  If the hash table attack software has the hash of your current password, it’s very likely that it also has the hash of the replacement password (and the password you’ll use a year from now). ►  Longer passwords kept for a longer time is a better defense. ►  Only change passwords when ►  there is a known or suspected compromise; or, ►  you want a stronger password. The effectiveness of a prophylactic password change
  • 23. Password Management Guideline •  date and time of user’s last login, •  location of user at last login; and, •  unsuccessful login attempts since last login. Upon successful login notify user of:
  • 24. ►  Requiring unmemorable passwords. ►  six-characters with at least one upper-case, one-lower case, one numeral, and one special character. ►  Requiring a password change unless suspected or known to be compromised. ►  Inadequately protecting stored passwords. ►  There’s little excuse for not using a function that’s been around since 1999. We shouldn’t be doing these at all
  • 25. The compliance chickenoregg What is this preventing? But difficult to convince auditor. Auditor will accept very long passwords. It will be difficult to convince auditor that length is enough. What is this preventing? But difficult to convince auditor.
  • 26. Session ID: Session Classification: ? Hoyt  L.  Kesterson  II   Senior  Security  Architect   Hoyt.Kesterson@TerraVerdeServices.com   602  316  1985   ScoLsdale,  Arizona   STU-R33B Intermendiate