A precise, three-word address for every place on earth | Chris Sheldrick
Table des matières:
- Une base de mots de passe salée avec honeywords serait connectée à un serveur dédié exclusivement à entre les mots de passe valides et les mots de miel. Quand il détecte un mot de passe utilisé pour se connecter à un compte, il alertera un administrateur du site de l'événement, qui peut verrouiller le compte.
- MIT Professeur Ronal L. Rivest
Ils proposent de saler la base de mots de passe d'un site web avec beaucoup de faux mots de passe Les mots de passe dans les bases de mots de passe sont généralement "hachés" ou brouillés pour protéger leur secret.
"Un adversaire qui vole un fichier de mots de passe hachés et inverse la fonction de hachage ne sait pas s'il a trouvé le mot de passe »Ari Juels de RSA Labs et Ronald L. Rivest, professeur au MIT, ont écrit dans un article intitulé Honeywords: Making Password-cracking détectable, publié la semaine dernière.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre vent ows PC]
"La tentative d'utilisation d'un honeyword pour se connecter déclenche une alarme", ajoutent-ils.Comment cela fonctionnera
Une base de mots de passe salée avec honeywords serait connectée à un serveur dédié exclusivement à entre les mots de passe valides et les mots de miel. Quand il détecte un mot de passe utilisé pour se connecter à un compte, il alertera un administrateur du site de l'événement, qui peut verrouiller le compte.
L'utilisation de honeywords n'empêchera pas les pirates de pirater votre site et de voler vos mots de passe. Ross Barrett, directeur principal de l'ingénierie de sécurité chez Rapid7, a déclaré à PCWorld, en particulier à la lumière du temps qu'il faut pour en découvrir un grand nombre.
"Le délai moyen de détection d'un compromis est de six mois", a-t-il dit, "et cela a augmenté par rapport à l'année dernière."
Cependant, si les pirates savaient qu'un site utilisait des mots croisés Quand un honeyword est utilisé, les honeywords peuvent être utilisés pour créer une attaque de déni de service sur le site.
Le plan donne aussi aux attaquants une autre cible potentielle: le honeychecker. Si les communications entre le vérificateur et le serveur du site Web sont perturbées, le site Web pourrait tomber en panne.
Même si le porteur de puce est compromis, un opérateur de site Web est toujours mieux avec des mots en miel que sans eux.
"Il était probablement beaucoup plus difficile pour les pirates informatiques de percer sur leur site que s'ils n'avaient pas de puce," dit-il.
Juels et Rivest recommandent dans leur document que la puce soit séparée de l'ordinateur
"Les deux systèmes peuvent être placés dans des domaines administratifs différents, exécuter des systèmes d'exploitation différents, etc.", écrit-il.
Le chèque-mère peut également être conçu de manière à ce qu'il n'interface pas directement
Pas une solution totale
L'utilisation de honeywords n'empêchera pas les pirates de voler des bases de données de mots de passe et de percer leurs secrets, Juels et Rivest. reconnaître.
MIT Professeur Ronal L. Rivest
"Cependant, ajoutent-ils dans leur article," la grande différence quand on utilise des honeywords, c'est qu'une coupure de mot de passe brutale réussie ne donne pas à l'adversaire confiance qu'il peut se connecter avec succès. "
"L'utilisation d'un nid d'abeille", disent les auteurs, "oblige donc un adversaire à risquer de se connecter avec une grande chance de provoquer la détection du compromis du mot de passe … ou de tenter de compromettre le chèque comme bien. "Les chercheurs admettent que les honeywords ne sont pas une solution totalement satisfaisante à l'authentification des utilisateurs sur le Net parce que le système contient beaucoup de problèmes connus avec les mots de passe et l'authentification" quelque chose que vous savez ". Finalement, écrivaient-ils, les mots de passe devraient être complétés par des méthodes d'authentification plus solides et plus pratiques … ou laisser la place à de meilleures méthodes d'authentification. "
Un communiqué de Sprint sur WiMax diffère de sa politique d'utilisation acceptable sur le partage de fichiers. Sprint Nextel a promis un "business model Internet ouvert" sans restrictions sur les services et le choix du client sur son nouveau service WiMax, mais sa politique d'utilisation acceptable indique que la société peut limiter la bande passante pour certaines applications et protocoles.
Sprint a lancé son service Xohm WiMax à Baltimore lundi, et la société prévoit d'étendre ce service à Washington DC et à Chicago d'ici la fin de l'année. Dans le communiqué de presse de Xohm, Sprint a déclaré que le modèle d'Internet ouvert de son service WiMax transcende les jardins muraux sans fil d'autres opérateurs qui limitent les services, le choix et l'innovation.
Outil de suppression du mot de passe: Supprimer les mots de passe stockés dans les navigateurs
Browser Password Remover est un logiciel gratuit. les mots de passe de vos navigateurs Internet Explorer, Chrome, Firefox, etc.
Chrome, Firefox exposer les mots de passe en texte brut, IE pas!
Google Chrome et Mozilla Firefox montrent les mots de passe enregistrés n`importe qui en texte brut alors qu`Internet Explorer ne le fait pas. Cela prouve que IE9 est le plus sûr de tous.