Obviamente, un usuario malicioso que tuviera acceso a la cuenta de email del usuario podría ver la contraseña, pero si los malos pueden leer tu email, también podrían cambiar tu contraseña, entre otras cosas mucho peores.
Sin ser experto en seguridad , el proceso es seguro porque introducir la contraseña usa conexión https y certificado válido. Ademas las claves se almacenan con 'salt' lo que hace que nadie con acceso a la base de datos conoza las password de usuario
Pero...
¿ qué es eso de mandarla en claro en un correo ?
Eso es inseguro y no hace falta ser experto / y malo ) para rastrear tráfico SMTP Ademas el usuario para acceder es la direccion de correo, así que tiene de golpe usuario/password
Espero al menos que en el correo no indique que pertenece a 'eldiario'
-- "En teoría no hay diferencia entre teoría y práctica. En la práctica, sí la hay."
por
pobrecito hablador
el Jueves, 19 Septiembre de 2013, 17:26h
(#1347119)
Francamente si es para el usuario de la web, ¿ que mas da que este cifrado o sin cifrar ? , si solo contiene datos de acceso web, el error estaria en el usuario en usar la misma contraseña en varios sitios... Ademas si almacenasen en MD5 tampoco seria dificil de sacarlas. Sí ya se almacena mas información confidencial, pues si pudiera tener relevancia.
por
pobrecito hablador
el Jueves, 19 Septiembre de 2013, 17:26h
(#1347120)
El usuario dice que en el correo que le envían de recordatorio (que supongo que será un recordatorio cada mes, como el de las listas de correo tradicionales).
El administrador de las máquinas se ofende y dice que cuando el usuario cambia su contraseña se le envía un mail de confirmación 1 vez con su nueva contraseña.
Manzanas traigo: son dos asuntos distintos.
A quien le interese saber la exactitud de las dos cuestiones, que se registre y lo pruebe.
A mí no me importa un soberano pimiento: no voy a leer a Escolar y su "troup".
por
pobrecito hablador
el Jueves, 19 Septiembre de 2013, 17:38h
(#1347121)
Según ese comentario, yo entiendo que almacenan la contraseña hasheada, pero que al cambiar la contraseña envían un correo con la nueva.
No es que eso sea recomendable, pero eso no significa que como dice el título de la noticia la contraseña se almacene la contraseña en claro, porque dentro del código que hashea y cambia la contraseña es evidente que se tiene acceso a dicha contraseña y por tanto puede enviarse por email.
por
pobrecito hablador
el Jueves, 19 Septiembre de 2013, 17:42h
(#1347122)
Creo que el sistema no almacena las contraseñas en texto claro, cuando le das a recordar contraseña no te envía la misma en el correo. Aunque esto no prueba nada vamos a fiarnos de la palabra del desarrollador.
La mala práctica viene al enviar el sistema un correo reflejando la contraseña que el usuario acaba de renovar en un correo. Algo totalmente innecesario y una mala práctica en seguridad. No solo porque puede sniffarse pop3 o smtp (da igual el punto inicial o final). Además está el "shoulder surffing" o lo que es lo mismo, que un compañero de trabajo o alguien detrás tuya la vea.
por
pobrecito hablador
el Jueves, 19 Septiembre de 2013, 17:56h
(#1347123)
Esta noticia es irrelevante, porque al final ni se almacena la contraseña en claro ni nada. Tampoco es una web relevante, se trata de un comentario en una web que tiene menos de 6000 suscriptores.
En mi opinión la noticia es un intento sibilino de spam en Barrapunto, bien para atraer lectores de Barrapunto a dicha web (sabiendo que en Barrapunto abunda la ideología afín a dicha web), bien para mejorar el posicionamiento del blog de Escolar y del diario.es
Y por si cabe alguna duda: obviamente no hay ningún sistema (que sea seguro) que permita almacenar una contraseña cifrada y obtener (facilmente) la contraseña en claro, ya que si lo hubiera sería una vulnerabilidad del sistema criptográfico. La respuesta es tan obvia y la pregunta tan absurda que me temo que esto es puro spam.
Si alguien se ha molestado en comprobarlo, pero yo al darle a lo de la contraseña perdida no se me envía en claro como decía el comentario que empezó todo este follón (no sé de dónde sacaría esa idea), sino que ocurre tal y como describe Héctor Escolar.
por
pobrecito hablador
el Jueves, 19 Septiembre de 2013, 20:04h
(#1347140)
"¿Conocéis algún sistema de almacenamiento de contraseñas que permita cifrarlas y al mismo tiempo poder enviárselas al usuario en 'claro'? "
Sí, GPG/PGP. Tienes una clave pública que cifra en tus frontales y una clave privada que descifra en otro servidor seguro (backend).
Los frontales solo pueden guardar contraseñas o comparar hashes para autorizar; si quieres la contraseña en texto plano necesitas acceso al backend (que es el que manda los correos y procesa tareas bloqueantes etc).
Este sistema es bastante habitual y garantiza un nivel de seguridad aceptable para la mayoría de casos. No digo que sea lo que hace "el diario", pero contesto tu pregunta.
Después de lidiar con usuarios que perdían su contraseña, que no eran capaces de seguir los pasos para hacer una nueva... etc... opté por:
1) El usuario es el numero de DNI
2) La clave la crea el sistema (letras y numeros, mayusculas y minusculas al azar, unos 15 caracteres)
3) La clave guarda en claro en la base de datos
4) La clave se envie en claro por email
Solución magnífica: el link de perdí la clave solicita el dni y en la página siguiente se informa al usuario: su clave se ha enviado al correo pepe@loquesea.com Santo remedio, la tasa de solicitudes de soporte ha caido estrepitosamente.
por
pobrecito hablador
el Viernes, 20 Septiembre de 2013, 06:26h
(#1347154)
Es totalmente ilegal guardar contraseñas en claro. Es habitual usar la misma contraseña en muchos sitios, así que ya el año 2001 estaba prohibido guardar las contraseñas en claro en España.
Re:Prohibido
de tazok
(Puntos:1)
Viernes, 20 Septiembre de 2013, 14:07h
Re:Prohibido
de pobrecito hablador
(Puntos:0)
Viernes, 20 Septiembre de 2013, 15:21h
por
pobrecito hablador
el Viernes, 20 Septiembre de 2013, 10:36h
(#1347167)
Y sí, manda tu contraseña, pero no cuando clicas en "He olvidado mi contraseña", sino inmediatamente después de meter la nueva en la Web.
Probablemente lo que haga su sistema sea algo parecido a esto:
Usuario inserta contraseña nueva.
Se envía contraseña sin cifrar.
Se hashea y se guarda en BD.
¿Conocéis algún sistema de almacenamiento de contraseñas que permita cifrarlas y al mismo tiempo poder enviárselas al usuario en 'claro'?
El procedimiento anterior. Enviar la contraseña antes de almacenar su hash en BD.
Me sigue pareciendo poco seguro.
por
pobrecito hablador
el Viernes, 20 Septiembre de 2013, 10:49h
(#1347168)
Hay muchos sistemas que permiten cifrar y luego recuperar la contraseña en claro, aunque sea un poco obvio, AES y RSA permiten hacer eso. El hecho de que se considere mala práctica utilizarlos es debido a su falta de randomización, lo que viene a ser que si tu cifras "patatas" como contraseña de dos usuarios obtendrás el mismo resultado.
Para superar esta limitación se existen algoritmos de padding como RSA-OAEP que permitirían que todos los usuarios tuvieran la contraseña "patatas" y aún así todos los resultados almacenados en la base de datos serían distintos.
Hay un video muy interesante sobre esto de la NoConName 2012 en Barcelona llamado The Sybil:
http://www.globbtv.com/49/microsite/1927/no-con-na me-la-sibila-the-sibyl/ [globbtv.com]
Re:The Sybil
de tazok
(Puntos:2)
Viernes, 20 Septiembre de 2013, 16:04h
Re:The Sybil
de tazok
(Puntos:3)
Viernes, 20 Septiembre de 2013, 16:32h
El del comentario que inició todo esto fui yo. Me pasó como al resto. Al ver el correo que te notifica la contraseña que acabas de establecer, me indujo a pensar que el sistema la almacenaba de una forma deducible, pero tras las explicaciones del responsable de la web me quedo mas tranquilo. Aunque entiendo que ese mensaje de confirmación es innecesario, precisamente por inducir a pensar que la contraseña ha quedado almacenada en algún sitio, como en la cola de mensajes enviados por el servidor, por ejemplo.
Claves en claro en correos
(Puntos:3, Interesante)( http://barrapunto.com/~Grohl/bitacora | Última bitácora: Lunes, 09 Marzo de 2015, 09:07h )
Sin ser experto en seguridad , el proceso es seguro porque introducir la contraseña usa conexión https y certificado válido.
Ademas las claves se almacenan con 'salt' lo que hace que nadie con acceso a la base de datos conoza las password de usuario
Pero
¿ qué es eso de mandarla en claro en un correo ?
Eso es inseguro y no hace falta ser experto / y malo ) para rastrear tráfico SMTP
Ademas el usuario para acceder es la direccion de correo, así que tiene de golpe usuario/password
Espero al menos que en el correo no indique que pertenece a 'eldiario'
"En teoría no hay diferencia entre teoría y práctica. En la práctica, sí la hay."
Y que mas da?
(Puntos:-1)Ademas si almacenasen en MD5 tampoco seria dificil de sacarlas.
Sí ya se almacena mas información confidencial, pues si pudiera tener relevancia.
¿En qué quedamos?
(Puntos:-1, Provocacion)El administrador de las máquinas se ofende y dice que cuando el usuario cambia su contraseña se le envía un mail de confirmación 1 vez con su nueva contraseña.
Manzanas traigo: son dos asuntos distintos.
A quien le interese saber la exactitud de las dos cuestiones, que se registre y lo pruebe.
A mí no me importa un soberano pimiento: no voy a leer a Escolar y su "troup".
Yo entiendo que la almacenan hasheada
(Puntos:0)No es que eso sea recomendable, pero eso no significa que como dice el título de la noticia la contraseña se almacene la contraseña en claro, porque dentro del código que hashea y cambia la contraseña es evidente que se tiene acceso a dicha contraseña y por tanto puede enviarse por email.
2 cosas
(Puntos:1, Interesante)La mala práctica viene al enviar el sistema un correo reflejando la contraseña que el usuario acaba de renovar en un correo. Algo totalmente innecesario y una mala práctica en seguridad. No solo porque puede sniffarse pop3 o smtp (da igual el punto inicial o final). Además está el "shoulder surffing" o lo que es lo mismo, que un compañero de trabajo o alguien detrás tuya la vea.
Esta noticia es spam
(Puntos:1, Inspirado)Esta noticia es irrelevante, porque al final ni se almacena la contraseña en claro ni nada. Tampoco es una web relevante, se trata de un comentario en una web que tiene menos de 6000 suscriptores.
En mi opinión la noticia es un intento sibilino de spam en Barrapunto, bien para atraer lectores de Barrapunto a dicha web (sabiendo que en Barrapunto abunda la ideología afín a dicha web), bien para mejorar el posicionamiento del blog de Escolar y del diario.es
Y por si cabe alguna duda: obviamente no hay ningún sistema (que sea seguro) que permita almacenar una contraseña cifrada y obtener (facilmente) la contraseña en claro, ya que si lo hubiera sería una vulnerabilidad del sistema criptográfico. La respuesta es tan obvia y la pregunta tan absurda que me temo que esto es puro spam.
No está en claro
(Puntos:3, Informativo)( http://press.asqueados.net/ | Última bitácora: Jueves, 17 Abril de 2014, 09:50h )
Por tanto me temo que esto no es más que un bulo.
Envíos descartados por Mu [barrapunto.com]
PGP/GPG
(Puntos:1, Informativo)Sí, GPG/PGP. Tienes una clave pública que cifra en tus frontales y una clave privada que descifra en otro servidor seguro (backend).
Los frontales solo pueden guardar contraseñas o comparar hashes para autorizar; si quieres la contraseña en texto plano necesitas acceso al backend (que es el que manda los correos y procesa tareas bloqueantes etc).
Este sistema es bastante habitual y garantiza un nivel de seguridad aceptable para la mayoría de casos. No digo que sea lo que hace "el diario", pero contesto tu pregunta.
yo las guardo en claro y me evito muchos problemas
(Puntos:3, Informativo)( http://www.fabiangonzalez.cl/ )
- 1) El usuario es el numero de DNI
- 2) La clave la crea el sistema (letras y numeros, mayusculas y minusculas al azar, unos 15 caracteres)
- 3) La clave guarda en claro en la base de datos
- 4) La clave se envie en claro por email
Solución magnífica: el link de perdí la clave solicita el dni y en la página siguiente se informa al usuario: su clave se ha enviado al correo pepe@loquesea.com Santo remedio, la tasa de solicitudes de soporte ha caido estrepitosamente.while(1==1){ printf("\t firma infinita \n"); }
Excelente publicación
(Puntos:-1, Provocacion)En el fondo me dais lastima por eso os pongo algo.
Prohibido
(Puntos:0)Pues me he registrado para probar.
(Puntos:0)- Usuario inserta contraseña nueva.
- Se envía contraseña sin cifrar.
- Se hashea y se guarda en BD.
El procedimiento anterior. Enviar la contraseña antes de almacenar su hash en BD.Me sigue pareciendo poco seguro.
The Sybil
(Puntos:0)Me temo que he sido yo
(Puntos:3, Interesante)( Última bitácora: Jueves, 27 Febrero de 2014, 09:39h )
Simyo
(Puntos:0)