delfin Skrevet 28. november 2013 Del Skrevet 28. november 2013 Ah himmel... Hash(passord+salt) bør være et absolutt minimum. Klartekst er jo helt krise. Og som nevnt tidligere, så kan man dekryptere det som er kryptert, men man kan ikke (i teorien) finne ut originalteksten når man hasher... Stor forskjell 1 Lenke til kommentar
inside_451270 Skrevet 28. november 2013 Del Skrevet 28. november 2013 Hash(passord+salt) bør være et absolutt minimum. Klartekst er jo helt krise. Og som nevnt tidligere, så kan man dekryptere det som er kryptert, men man kan ikke (i teorien) finne ut originalteksten når man hasher... Det kommer selvfølgelig helt an på hvilken hashing-algoritme som benyttes. Bruker man en svak algoritme (f.eks md5) så har det ingen nytte - absolutt alt er reversert og tilgjengelig for enhvermann. Blant annet sha-1 er sårbar for kollisjonsdetektering. Lenke til kommentar
Aetius Skrevet 28. november 2013 Del Skrevet 28. november 2013 Jeg ba Dustin om å slette min brukerkonto hos dem. Her er svaret jeg fikk: Det er selvfølgelig beklagelig overfor våre kunder at de opplever dette som et svikt på personvern. Vi har nå kryptert ditt passord og saltet det.Til tross for stor media dekning rundt dette er det ingen som nevner at for å få tilgang til ditt passord må det igjennom flere brannmurer i et ganske så sikret nettverk for å nå databasen. Vi har ikke opplevd noen datainnbrudd eller noe nevneverdige forsøk som forårsaker uro. Om i et scenario ditt passord skulle være på avveie hos oss, er det uansett ingenting "tyven" kan komprimere på din profil hos oss.Beklageligvis har vi ikke muligheten til å slette din konto. Vi kan inaktivere din konto, men informasjon fra din ordrehistorikk må vi ha. Dette kan også være kjekt for deg, da om du skulle støte på et problem med produktet er reklamasjonen og garantien fortsatt intakt. Lenke til kommentar
Gjest Slettet-jDflNq Skrevet 28. november 2013 Del Skrevet 28. november 2013 Fikk det samme svaret jeg også i dag. Lenke til kommentar
Vizla Skrevet 28. november 2013 Del Skrevet 28. november 2013 Jeg stiller meg tvilende til sikkerhetssystemet til et selskap som i mangfoldige år har kjørt med ukryptert database. Stiller meg også tvilende til at Dustin har gjort noen som helst endring, mtp. at de allerede tidlig i 2010 sa at dette skulle ordnes innen kort tid med nytt system(merkverdig lik unnskyldningen denne gangen også). Det nye systemet kom og brukere ble narret med at "Glemt passord"-funksjonen spyttet ut et nytt passord fremfor sende bruker det gamle passordet. Lenke til kommentar
RattleBattle Skrevet 28. november 2013 Del Skrevet 28. november 2013 Enda en grunn til å bruke Lastpass. Lenke til kommentar
tigerdyr Skrevet 28. november 2013 Del Skrevet 28. november 2013 (endret) Hash(passord+salt) bør være et absolutt minimum. Klartekst er jo helt krise. Og som nevnt tidligere, så kan man dekryptere det som er kryptert, men man kan ikke (i teorien) finne ut originalteksten når man hasher... I praksis vil størstedelen av passordene kunne gjettes raskt uansett hashing metode. Viktig å huske på at hashing ikke gjør noe med kvaliteten av passordet. Brukes standardmetoder for hashing og salting er det bare å kjøre programmer som f.eks. johntheripper med en grei ordbok og standard word-mangling regler, så finner den det nok med mindre passordet faktisk er en tilfeldig strøm av tegn. Selv den tregeste hashing alg gjør ikke et svakt passord sterkt. Iøvrig lurer jeg på om selskapet faktisk har gjort noe annet enn å legge til et hengelås ikon Endret 28. november 2013 av tigerdyr Lenke til kommentar
delfin Skrevet 28. november 2013 Del Skrevet 28. november 2013 Det kommer selvfølgelig helt an på hvilken hashing-algoritme som benyttes. Bruker man en svak algoritme (f.eks md5) så har det ingen nytte - absolutt alt er reversert og tilgjengelig for enhvermann. Blant annet sha-1 er sårbar for kollisjonsdetektering. Md5 er EKSTREMT svak, men det er fordi den har så få mulige hasher. Det som skjer er ikke at det blir reversert, men at du finner et annet "ord" som gir samme hash... Ingen får altså vite ditt originale passord, bare "et annet passord" som også virker. Lenke til kommentar
tiddylicious Skrevet 28. november 2013 Del Skrevet 28. november 2013 (endret) Jeg fikk nøyaktig samme svar av Dustin som flere her har nevnt. Det virker som dette er et ferdigenerert svar de sender ut da det er ordrett likt. Jeg fant hvertfall liten trøst i det svaret. At Dustin nevner at passordet må gjennom flere brannmurer hjelper jo ingenting når det er i klartekst og de ansatte har full oversikt. Sosial hacking er jo det eldste trikset i boka. De skriver også i svaret sitt at det ikke har oppstått noen "nevneverdige" brudd, hva nå enn det måtte bety. Endret 28. november 2013 av tiddylicious Lenke til kommentar
delfin Skrevet 28. november 2013 Del Skrevet 28. november 2013 (endret) I praksis vil størstedelen av passordene kunne gjettes raskt uansett hashing metode. Viktig å huske på at hashing ikke gjør noe med kvaliteten av passordet. Brukes standardmetoder for hashing og salting er det bare å kjøre programmer som f.eks. johntheripper med en grei ordbok og standard word-mangling regler, så finner den det nok med mindre passordet faktisk er en tilfeldig strøm av tegn. Selv den tregeste hashing alg gjør ikke et svakt passord sterkt. Iøvrig lurer jeg på om selskapet faktisk har gjort noe annet enn å legge til et hengelås ikon Her vil jeg hevde du tar feil. Jo lengre tid en hash tar, jo sikrere er passordet. La oss si at du utvikler en hash som man f.eks kan gjøre 1000 h/s på en moderne PC og et ræva passord + salt ("fiskekake" + en md5-hash av "fiskekake+1") så ønsker jeg deg lykke til med å finne passordet. Sterkt er et veldig relativt ord, men her snakker vi et tegnsett på si 37, og kompleksitet på 18+passsordlengde, så 37^18. Hvis angriper ikke vet at det legges til "+1" + hash på alle passord blir plutselig "fiskekake" et ganske bra passord... For øvrig burde SHA512 holde lenge og vel edit: Og det har ingen verdens ting å si om passordet er en tilfeldig strøm av tegn (så lenge angriper ikke vet noe om passordet). Jeg tror du blander med angrep med "rainbow tables", og det er derfor salt er så utrolig viktig... Lengde og tegnsett" er mye viktigere enn "tilfeldighet". "Jeg er en liten fugl på 13 år som ikke får mat hjemme" er f.eks et "sterkt" passord", mens "47as23nznqwlj" er svakere. Endret 28. november 2013 av pifler Lenke til kommentar
Decoman Skrevet 28. november 2013 Del Skrevet 28. november 2013 Jeg har kontaktet Dustin og forsøkt avslutte hva jeg anser som å være et kundeforhold, men de mente at dette ikke var noe poeng siden de mente jeg kunne bare slutte å handle for å ikke ha noe kundeforhold. Det er for meg uklart akkurat hva man kan gjøre for å slette konto eller person informasjon, så jeg har i første omgang bedt dem om å sperre eller gjøre kundekontoen ubrukelig. Har ennå ikke hørt noe fra dem om det etter et døgn. Formålet her for meg vil være å ikke måtte være oppført med kundekonto, samt å ikke måtte være oppført med brukernavn og passord i databasen(e) dems. Lenke til kommentar
Merolen Skrevet 28. november 2013 Del Skrevet 28. november 2013 Hva er det for et argument? Kun et fåtall har tilgang til databasen, og de må signere taushetserklæring. Det har jo null verdi. I tillegg hjelper det lite når det skjer som med så mange andre, hackere får tilgang og dumper hele databasen. Skulle vært påbudt ved lov å kryptere, spesielt for bedrifter som driver med e-handel. Tror de må begynne å høre mer på Security Now med Steve Gibson Ser de i det minste gjør det riktig nå, i motsetning til Adobe. Lenke til kommentar
Fish99 Skrevet 28. november 2013 Del Skrevet 28. november 2013 Sist jeg hadde glemt passordet hos Active24 fikk jeg mitt selvbestemte passord på mail. Mao. ikke kryptert. Jeg klagde, men de skjønte ikke problemet. Kanskje HW kan sjekke om det er slik enda, ikke lenge siden sist. Jeg vil si at Active24 med bl.a. DNS.-administrasjon er enda mer kritisk enn Dustin. Lenke til kommentar
tiddylicious Skrevet 28. november 2013 Del Skrevet 28. november 2013 Jeg har kontaktet Dustin og forsøkt avslutte hva jeg anser som å være et kundeforhold, men de mente at dette ikke var noe poeng siden de mente jeg kunne bare slutte å handle for å ikke ha noe kundeforhold. Det er for meg uklart akkurat hva man kan gjøre for å slette konto eller person informasjon, så jeg har i første omgang bedt dem om å sperre eller gjøre kundekontoen ubrukelig. Har ennå ikke hørt noe fra dem om det etter et døgn. Formålet her for meg vil være å ikke måtte være oppført med kundekonto, samt å ikke måtte være oppført med brukernavn og passord i databasen(e) dems. Samme jeg prøver på, men jeg fikk bare et autogenerert svar av dem at det ikke var mulig. Så neste steget jeg tar (sleng dere gjerne på dere som vil, send PM) er å ta kontakt med slettmeg siden Dustin ikke tilbyr å løse dette enkelt. Lenke til kommentar
tigerdyr Skrevet 28. november 2013 Del Skrevet 28. november 2013 (endret) Her vil jeg hevde du tar feil. Jo lengre tid en hash tar, jo sikrere er passordet. La oss si at du utvikler en hash som man f.eks kan gjøre 1000 h/s på en moderne PC og et ræva passord + salt ("fiskekake" + en md5-hash av "fiskekake+1") så ønsker jeg deg lykke til med å finne passordet. Sterkt er et veldig relativt ord, men her snakker vi et tegnsett på si 37, og kompleksitet på 18+passsordlengde, så 37^18. Hvis angriper ikke vet at det legges til "+1" + hash på alle passord blir plutselig "fiskekake" et ganske bra passord... Kompleksiteten har nul og niks å si når passordet står i ordboken og passordknekkeren er basert på ordbok og wordmangling (istedet for "ren brute-force" som det ser ut til du tror sånne folk bruker). Da vil passord-knekkeren finne det på sekunder uansett om det så er saltet SHA-512 eller bcrypt. I ditt tilfelde med "fiskekake" kunne man like gjerne ha lagret det i klartekst. Ta evt en tit på http://forum.insidepro.com/ der de fleste sterke hashes knekkes for penge på så og si ingen tid. Jeg så også et foredrag på DEFCON der en hadde forsket på passord og uten jeg huske den eksakte prosent-andelen, så er jeg sikker på det var rundt 90% de klarte å knekke av alle hashes uanset type rett og slett ved bruk av ordbok og regler for sammensetning, legge på tal og symboler før og etter ordet osv. Du kan sikkert finne foredraget på youtube. Og det har ingen verdens ting å si om passordet er en tilfeldig strøm av tegn Jo det har egentlig alt å si, og det var et veldig rart argument fra en som startet innlegget med å snakke om kompleksitet Eneste argument mot passord bestående av mange tilfeldige tegn er at du nødvendigvis lagrer det et eller annet sted. Endret 28. november 2013 av tigerdyr Lenke til kommentar
delfin Skrevet 29. november 2013 Del Skrevet 29. november 2013 (endret) Kompleksiteten har nul og niks å si når passordet står i ordboken og passordknekkeren er basert på ordbok og wordmangling (istedet for "ren brute-force" som det ser ut til du tror sånne folk bruker). Da vil passord-knekkeren finne det på sekunder uansett om det så er saltet SHA-512 eller bcrypt. I ditt tilfelde med "fiskekake" kunne man like gjerne ha lagret det i klartekst. Det er jo hele poenget med "salt", at man ikke kan bruke rainbow tables... 1) start med "fiskekake" 2) lag md5 hash av ("fiskekake" + "%43+1") 3) lag SHA-512 av md5-hashen f.eks... Du har da en SHA-512 av en 128-bit (16 byte) med tilfeldige tegn med et tegnsett på 32. De du linket til var SHA-256. Det er en enorm forskjell... 16^32 = 3.4*10^38 muligheter for MD5. Så har du SHA-512 på det igjen. Del på hash/sekund i bruteforce og del på 2 for å få gjennomsnittlig tid. Voila, enkelt passord har blitt vanskelig. Hvis de som skal cracke passordet får tak i algoritmen for hashing kan man spesialsy programmer som gjør at man "bare" trenger å bruteforce "fiskekake" men det er fortsatt ikke mulig å bruke rainbow-attacks, pga. salt. edit: En annen ting er at lengde har MYE mer å si enn at det er "tilfeldig" "Jeg har en fugl som spiser 35 korn til frokost" er ekstremt mye bedre enn "¤%¤DE" som passord. Endret 29. november 2013 av pifler Lenke til kommentar
tigerdyr Skrevet 29. november 2013 Del Skrevet 29. november 2013 Det er jo hele poenget med "salt", at man ikke kan bruke rainbow tables... Du misforstår nok litt. Jeg snakker overhodet ikke om rainbow-tables, men om ordbok-basert "intelligent gjetting" om du vil. Eksemplet ditt med sha512(md5("fiskekake" || salt)) gjør altså fremdeles ikke passordet noe vanskelig/sterkt. Det vil fortsat være veldig enkelt for en computer fodret med en norsk ordbok å finne det passordet om algoritmen er kjent og det er den i de aller fleste tilfelde. Lenke til kommentar
Decoman Skrevet 1. desember 2013 Del Skrevet 1. desember 2013 En får beskjed om at passord blir kryptert neste gang man logger inn. Det er vel grunn til å mistenke at passord til alle som ikke logger seg inn igjen, vil forbli ukryptert. Lenke til kommentar
Aetius Skrevet 2. desember 2013 Del Skrevet 2. desember 2013 Samme jeg prøver på, men jeg fikk bare et autogenerert svar av dem at det ikke var mulig. Så neste steget jeg tar (sleng dere gjerne på dere som vil, send PM) er å ta kontakt med slettmeg siden Dustin ikke tilbyr å løse dette enkelt. Jeg kontaktet Datatilsynet om dette, og her er svaret jeg fikk: Hei og takk for din e-post. Vår svartjeneste gir deg kortfattet rådgivning. Vi vil derfor ikke konkludere i saken din, men gi deg råd og veiledning. Det følger av personopplysningslovens § 28 at opplysninger om deg skal slettes når det ikke lenger er nødvendig å lagre dem for å gjennomføre formålet med behandlingen. Dersom du ikke lenger ønsker å være registeret hos Dustin.no, vil det ikke være nødvendig for virksomhetene å ha disse opplysningene lagret om deg, og følgelig kan du kreve at disse slettes. Se lenke til bestemmelsen: http://lovdata.no/all/hl-20000414-031.html#28. Jeg vil derfor i første omgang anbefale deg om å ta skriftlig kontakt med Dustin.no å be om at opplysningene om deg slettes. De plikter da å svare på din henvendelse uten ugrunnet opphold og senest innen 30 dager fra den dagen henvendelsen kom inn, jf. personopplysningsloven § 16. Se lenke til bestemmelsen her: http://lovdata.no/all/tl-20000414-031-002.html#16. Dersom Dustin.no ikke svarer deg kan du rette en klage til Datatilsynet. Vennlig hilsen juridisk rådgiver, Datatilsynet 2 Lenke til kommentar
Decoman Skrevet 2. desember 2013 Del Skrevet 2. desember 2013 Interessant! Takk for dette. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå