Gå til innhold

Datainnbrudd hos Prisjakt - mengder av brukernavn og epostadresser på avveie


Gjest Marius B. Jørgenrud

Anbefalte innlegg

Vi lagrer ingen passord i klartekst, og våre undersøkelser viser ingen tegn til at det har blitt gjort forsøk på å få tilgang til denne krypterte informasjonen.

/Prisjakt support

Yahoo sine passord var ikke lagret i klartekst de heller.

Lenke til kommentar
Videoannonse
Annonse

Det er svært viktig å påpeke at det å lagre passord i hash eller kryptert medfører kun at en ofte men ikke alltid har litt bedre tid avhengig av hvor viktig infoen din er for hackeren. Passordet ditt er uansett på avveie.

 

Det er jo i for seg sant, dersom man med "litt" bedre tid mener et par tiår?

 

SHA-1 ble sluppet i 1995, og kollisjoner ble først funnet i 2005, SHA-2 tok også rundt et tiår før man fant kollisjoner, men regnes fremdeles som relativt trygt dersom det er implementert korrekt.

 

PBKDF2 er også fremdeles relativt trygt, og er en av de algoritmene som bør foretrekkes i dag.

 

Det er verdt å merke seg at for å knekke de fleste av de algoritmene som benyttes i dag så trenger man store mengder datakraft.

En vanlig PC ville bruke flere hundre år på å knekke ett eneste passord hashet i PBKDF2, og nye salt for hvert passord gjør regnbuetabeller umulig å benytte.

 

Så nei, egentlig er ikke passordet på avveie, det er en hash som er på avveie, en hash som bør være særdeles vanskelig å knekke, dersom alt er utført riktig, derav poenget med å hashe og salte passord.

 

Yahoo sine passord var ikke lagret i klartekst de heller.

Nå benyttet Yahoo MD5 uten salting til å hashe sine passord, en algoritme som i dag er totalt usikker, og som gjør at hvert passord kan knekkes på et under ett sekund med en vanlig PC.

 

Man får vel håpe Prisjakt har gjort en bedre jobb, men de burde kanskje opplyse om hvordan disse passordene er hashet for å berolige kundene sine ?

Endret av adeneo
  • Liker 1
Lenke til kommentar

 

Det er svært viktig å påpeke at det å lagre passord i hash eller kryptert medfører kun at en ofte men ikke alltid har litt bedre tid avhengig av hvor viktig infoen din er for hackeren. Passordet ditt er uansett på avveie.

 

Det er jo i for seg sant, dersom man med "litt" bedre tid mener et par tiår?

 

SHA-1 ble sluppet i 1995, og kollisjoner ble først funnet i 2005, SHA-2 tok også rundt et tiår før man fant kollisjoner, men regnes fremdeles som relativt trygt dersom det er implementert korrekt.

 

PBKDF2 er også fremdeles relativt trygt, og er en av de algoritmene som bør foretrekkes i dag.

 

Det er verdt å merke seg at for å knekke de fleste av de algoritmene som benyttes i dag så trenger man store mengder datakraft.

En vanlig PC ville bruke flere hundre år på å knekke ett eneste passord hashet i PBKDF2, og nye salt for hvert passord gjør regnbuetabeller umulig å benytte.

 

Så nei, egentlig er ikke passordet på avveie, det er en hash som er på avveie, en hash som bør være særdeles vanskelig å knekke, dersom alt er utført riktig, derav poenget med å hashe og salte passord.

 

Yahoo sine passord var ikke lagret i klartekst de heller.

Nå benyttet Yahoo MD5 uten salting til å hashe sine passord, en algoritme som i dag er totalt usikker, og som gjør at hvert passord kan knekkes på et under ett sekund med en vanlig PC.

 

Man får vel håpe Prisjakt har gjort en bedre jobb, men de burde kanskje opplyse om hvordan disse passordene er hashet for å berolige kundene sine ?

Jeg tør påstå at minst 500 av passordene fra prisjakt kan crackes i løpet av 24 timer med vanlig tilgjengelig forbrukerhardware uansett hashalgoritme de bruker:)

Lenke til kommentar

Jeg tør påstå at minst 500 av passordene fra prisjakt kan crackes i løpet av 24 timer med vanlig tilgjengelig forbrukerhardware uansett hashalgoritme de bruker:)

 

Slikt går det jo an å regne på.

 

Dersom man benytter en vanlig PC med en vanlig prosessor så tar det evigheter, men ved å bruke skjermkortets GPU kan man gjøre dette raskere, for eksempel med Hashcat.

 

En vanlig PC med et forholdsvis vanlig skjermkort som kjører Hashcat klarer et par tusen kombinasjoner i sekundet.

Dersom man har valgt et passord med 8 tegn, og vi regner med kun små bokstaver, altså 26 tegn, så får vi 268, som er 208 827 064 576 iterasjoner.

 

La oss si at en median ligger midt i , og det tar rundt 100 000 000 000 forsøk for å finne hvert passord, så blir det 50 000 000 sekunder, og det er 86 400 sekunder i en dag, slik at det vil ta deg rund seks hundre dager, eller rundt regnet to år å knekke ett eneste passord. Legger du til store bokstaver, tall og diverse andre tegn, slik at du har et tegnsett på rundt 260 i stedet, så blir det 2608, som blir 20 882 706 457 600 000 000 iterasjoner, så kan du jo regne ut hvor mange tiår det tar?

 

Selv om enkelte av brukerne har benyttet ord, og du kjører ordbøker mot passordene, vil det ta deg måneder og år å finne noen få passord som er hashet med noe slikt som PBKDF2, og legger man til at det kan være en tidsfaktor i forhold til hvor mange ganger hashen er kryptert, så kan du komme ned i bare noen titalls iterasjoner i sekundet, selv på en kapabel maskin, noe som gjør at det vil ta deg århundrer.

  • Liker 1
Lenke til kommentar

Det er ikke helt korrekt. Gitt at ingen passord er like klarer man langt flere på den tiden.

Man tar jo ikke for seg et og et passord, men prøver hashen på alle man har.

Og ekstremt mange bruker ett enkelt ord som passord etterfulgt av 123, så entropien er ekstremt lav i mange tilfeller.

Lenke til kommentar

 

Jeg tør påstå at minst 500 av passordene fra prisjakt kan crackes i løpet av 24 timer med vanlig tilgjengelig forbrukerhardware uansett hashalgoritme de bruker:)

 

 

Slikt går det jo an å regne på.

 

Dersom man benytter en vanlig PC med en vanlig prosessor så tar det evigheter, men ved å bruke skjermkortets GPU kan man gjøre dette raskere, for eksempel med Hashcat.

 

En vanlig PC med et forholdsvis vanlig skjermkort som kjører Hashcat klarer et par tusen kombinasjoner i sekundet.

Dersom man har valgt et passord med 8 tegn, og vi regner med kun små bokstaver, altså 26 tegn, så får vi 268, som er 208 827 064 576 iterasjoner.

 

La oss si at en median ligger midt i , og det tar rundt 100 000 000 000 forsøk for å finne hvert passord, så blir det 50 000 000 sekunder, og det er 86 400 sekunder i en dag, slik at det vil ta deg rund seks hundre dager, eller rundt regnet to år å knekke ett eneste passord. Legger du til store bokstaver, tall og diverse andre tegn, slik at du har et tegnsett på rundt 260 i stedet, så blir det 2608, som blir 20 882 706 457 600 000 000 iterasjoner, så kan du jo regne ut hvor mange tiår det tar?

 

Selv om enkelte av brukerne har benyttet ord, og du kjører ordbøker mot passordene, vil det ta deg måneder og år å finne noen få passord som er hashet med noe slikt som PBKDF2, og legger man til at det kan være en tidsfaktor i forhold til hvor mange ganger hashen er kryptert, så kan du komme ned i bare noen titalls iterasjoner i sekundet, selv på en kapabel maskin, noe som gjør at det vil ta deg århundrer.

Du forutsetter at folk bruker passord med høy entropi. Det er feil.

Lenke til kommentar

Det er flere problemer med prisjakt.no
https://observatory.mozilla.org/analyze.html?host=prisjakt.no

Tilsvarende for minhembio.com
https://observatory.mozilla.org/analyze.html?host=minhembio.com

Burde vi ikke snart kunne forvente at nettsteder som behandler brukerdata ligger i forkant av nettsteder som ikke behandler brukerdata? Hvordan har det seg f.eks. at Gimp.org får en A+ og som er et nettsted som i liten grad behandler brukerdata, mens nettsteder som i stor grad behandler brukerdata altfor ofte scorer veldig mye lavere?

  • Liker 1
Lenke til kommentar

Det er ikke helt korrekt. Gitt at ingen passord er like klarer man langt flere på den tiden.

 

Man tar jo ikke for seg et og et passord, men prøver hashen på alle man har.

 

Det spiller jo egentlig liten rolle, utover at det vil ta særdeles lang tid å sjekke en generert hash opp mot en liste bestående av millioner av passord.

 

Du vil selvfølgelig finne de passordene som krever minst antall iterasjoner først, men du må samtidig iterere noen millioner ganger ekstra for hver hash.

 

 

Og ekstremt mange bruker ett enkelt ord som passord etterfulgt av 123, så entropien er ekstremt lav i mange tilfeller.

 

Entropi i ren brute force består i utgangspunktet av antall tegn i passordet opphøyet i antall tegn i tegnsettet, og et slikt angrep har ingen anelse hvor enkelt et passord er å gjette.

 

Selv om passord er "password" så vil det ikke være noe enklere å gjette med brute force, da måtte man i så fall hatt passordlister, eventuelt ordlister for å redusere antallet muligheter osv.

 

 

password_strength.png

Lenke til kommentar

 

Det er ikke helt korrekt. Gitt at ingen passord er like klarer man langt flere på den tiden.

Man tar jo ikke for seg et og et passord, men prøver hashen på alle man har.

 

 

Det spiller jo egentlig liten rolle, utover at det vil ta særdeles lang tid å sjekke en generert hash opp mot en liste bestående av millioner av passord.

 

Du vil selvfølgelig finne de passordene som krever minst antall iterasjoner først, men du må samtidig iterere noen millioner ganger ekstra for hver hash.

 

 

Og ekstremt mange bruker ett enkelt ord som passord etterfulgt av 123, så entropien er ekstremt lav i mange tilfeller.

 

 

Entropi i ren brute force består i utgangspunktet av antall tegn i passordet opphøyet i antall tegn i tegnsettet, og et slikt angrep har ingen anelse hvor enkelt et passord er å gjette.

 

Selv om passord er "password" så vil det ikke være noe enklere å gjette med brute force, da måtte man i så fall hatt passordlister, eventuelt ordlister for å redusere antallet muligheter osv.

 

 

password_strength.png

 

Du setter fortsatt forutsetninger som ikke stemmer med virkeligheten. Folk bruker ungen sin eller kona si som passord, fødselsdatoen og 123. Det finnes ikke i nærheten av 208 milliarder passordvarianter på disse brukerne.

Lenke til kommentar

Du setter fortsatt forutsetninger som ikke stemmer med virkeligheten. Folk bruker ungen sin eller kona si som passord, fødselsdatoen og 123. Det finnes ikke i nærheten av 208 milliarder passordvarianter på disse brukerne.

 

Det er korrekt, men med mindre alle brukere har benyttet konas navn som passord, å du vet dette, så hjelper det jo veldig lite.

 

Dersom du skal brute force de passordene, så vet du sannsynligvis kun hvilke krav prisjakt stiller til passord, å må jobbe innenfor de rammene, for eksempel minimum 8 tegn, små og store bokstaver, spesielle tegn osv.

 

Med mindre du vet hvordan du skal begrense antallet muligheter ytterligere, så må du jo kjøre gjennom alle kombinasjoner med det tegnsettet som benyttes.

 

Du kan selvfølgelig ta en sjanse å forsøke en liste med kvinnenavn opp mot et par millioner hasher, å satse på at noen treffer, men sannsynligheten for det er nok mindre enn du tror.

 

Det er pussig at man tror dette er så enkelt at man kan finne hundrevis av passord på noen minutter.

Det er en grunn til at hashing og salting med en adekvat algoritme anses som relativt trygt, det tar så lang tid å finne passordene at det anses som lite hensiktsmessig. 

  • Liker 2
Lenke til kommentar

 

Du setter fortsatt forutsetninger som ikke stemmer med virkeligheten. Folk bruker ungen sin eller kona si som passord, fødselsdatoen og 123. Det finnes ikke i nærheten av 208 milliarder passordvarianter på disse brukerne.

 

Det er korrekt, men med mindre alle brukere har benyttet konas navn som passord, å du vet dette, så hjelper det jo veldig lite.

 

Dersom du skal brute force de passordene, så vet du sannsynligvis kun hvilke krav prisjakt stiller til passord, å må jobbe innenfor de rammene, for eksempel minimum 8 tegn, små og store bokstaver, spesielle tegn osv.

 

Med mindre du vet hvordan du skal begrense antallet muligheter ytterligere, så må du jo kjøre gjennom alle kombinasjoner med det tegnsettet som benyttes.

 

Du kan selvfølgelig ta en sjanse å forsøke en liste med kvinnenavn opp mot et par millioner hasher, å satse på at noen treffer, men sannsynligheten for det er nok mindre enn du tror.

 

Det er pussig at man tror dette er så enkelt at man kan finne hundrevis av passord på noen minutter.

Det er en grunn til at hashing og salting med en adekvat algoritme anses som relativt trygt, det tar så lang tid å finne passordene at det anses som lite hensiktsmessig. 

de som tror det tar minutter snakker nok utelukkende om rainbow-tabeller. Alle gjenværende passord som ikke er funnet i regnbuen vil kreve enorme ressurser, som du sier. På den ene eller andre måten

Lenke til kommentar

de som tror det tar minutter snakker nok utelukkende om rainbow-tabeller. Alle gjenværende passord som ikke er funnet i regnbuen vil kreve enorme ressurser, som du sier. På den ene eller andre måten

 

Når man salter passordene, altså benytter et tilfeldig salt som legges til hvert passord, så gjør man det nærmest umulig å benytte regnbuetabeller.

 

Det er derfor man alltid skal salte passordene med en unik "salt" før hashen genereres.

Lenke til kommentar

 

Du setter fortsatt forutsetninger som ikke stemmer med virkeligheten. Folk bruker ungen sin eller kona si som passord, fødselsdatoen og 123. Det finnes ikke i nærheten av 208 milliarder passordvarianter på disse brukerne.

 

Det er korrekt, men med mindre alle brukere har benyttet konas navn som passord, å du vet dette, så hjelper det jo veldig lite.

 

Dersom du skal brute force de passordene, så vet du sannsynligvis kun hvilke krav prisjakt stiller til passord, å må jobbe innenfor de rammene, for eksempel minimum 8 tegn, små og store bokstaver, spesielle tegn osv.

 

Med mindre du vet hvordan du skal begrense antallet muligheter ytterligere, så må du jo kjøre gjennom alle kombinasjoner med det tegnsettet som benyttes.

 

Du kan selvfølgelig ta en sjanse å forsøke en liste med kvinnenavn opp mot et par millioner hasher, å satse på at noen treffer, men sannsynligheten for det er nok mindre enn du tror.

 

Det er pussig at man tror dette er så enkelt at man kan finne hundrevis av passord på noen minutter.

Det er en grunn til at hashing og salting med en adekvat algoritme anses som relativt trygt, det tar så lang tid å finne passordene at det anses som lite hensiktsmessig.

Det er ikke noe poeng i å bruke best case scenarioer. Det holder med worst case for å bryte påstanden om at passord ikke er lekket og for å få tak i de svakeste passordene.

Hvis vi tar kvinnenavneksempelet med alle kvinnenavn som det finnes mer enn 200 av i Norge samt alle fødselsdager under 67 år vil det ta ca 5,5 dager å cracke alle 22000 passord med ett av de sterkere mest brukte hashene og salt med ok hardware. Kjøper en skytjenester til dette kan det ta et par minutter.

 

Hver gang et større selskap er hacket ser jeg en økning av sikkerhetsbrudd 3-12 måneder etterpå mot andre tjenester. Man trenger ikke være rakettforsker for å skjønne hvorfor.

Endret av Bjarne78
Lenke til kommentar

Litt enkelt regnet, å dette går litt fort så det er mulig jeg bommer her, men man har altså 365 dager ganger 67 år for alle fødselsdatoer, som skulle bli 24 455 mulige fødselsdatoer.

 

200 kvinnenavn som hver settes sammen med 24 455 datoer skulle gi omtrent 4 891 000 muligheter.

Forsøkt opp mot 22 000 passord gir det 107 602 000 000 iterasjoner, og delt på 1000 iterasjoner i sekundet, og 86 400 sekunder per dag, så blir det vel heller 1245 dager innen man er ferdig med alle ?

 

Nå er det nok de færreste som bruker kun navnet og fødselsdatoen til kona som passord, men si at de for eksempel gjør dette, å endrer litt på ett tall, eller legger til et tegn, så øker jo antallet iterasjoner eksponentielt.

 

Tar man de 4 891 000 mulige kombinasjonene, å legger til ett enkelt tegn i et tegnsett på 260 så får man altså 1 271 660 000 muligheter i stedet, forsøkt opp mot 22 000 passord gir det maksimalt 27 976 520 000 000 iterasjoner, eller rundt 900 år med 1000 ops/sec.

 

Nå er det jo selvfølgelig slik at man kan treffe på ett passord eller to etter bare noen få iterasjoner, og således knekke noen få passord i løpet av millisekunder, men sannsynligheten for det er særdeles liten, enten der er snakk om 22000 passord i løpet av hundre milliarder iterasjoner eller i trillioner av iterasjoner.

Endret av adeneo
Lenke til kommentar

Du setter fortsatt forutsetninger som ikke stemmer med virkeligheten. Folk bruker ungen sin eller kona si som passord, fødselsdatoen og 123. Det finnes ikke i nærheten av 208 milliarder passordvarianter på disse brukerne.

 

Skjønner ikke poenget ditt. Det gir ikke mening å regne på worst-case-scenariene, når man kan ha 123 eller konas navn som passord har man ingen sikkerhet, det er helt irrelevant hvaslags hash som er brukt i sånne tilfeller. Dessverre.  

Endret av quantum
  • Liker 1
Lenke til kommentar

Litt enkelt regnet, å dette går litt fort så det er mulig jeg bommer her, men man har altså 365 dager ganger 67 år for alle fødselsdatoer, som skulle bli 24 455 mulige fødselsdatoer.

 

200 kvinnenavn som hver settes sammen med 24 455 datoer skulle gi omtrent 4 891 000 muligheter.

Forsøkt opp mot 22 000 passord gir det 107 602 000 000 iterasjoner, og delt på 1000 iterasjoner i sekundet, og 86 400 sekunder per dag, så blir det vel heller 1245 dager innen man er ferdig med alle ?

 

Nå er det nok de færreste som bruker kun navnet og fødselsdatoen til kona som passord, men si at de for eksempel gjør dette, å endrer litt på ett tall, eller legger til et tegn, så øker jo antallet iterasjoner eksponentielt.

 

Tar man de 4 891 000 mulige kombinasjonene, å legger til ett enkelt tegn i et tegnsett på 260 så får man altså 1 271 660 000 muligheter i stedet, forsøkt opp mot 22 000 passord gir det maksimalt 27 976 520 000 000 iterasjoner, eller rundt 900 år med 1000 ops/sec.

 

Nå er det jo selvfølgelig slik at man kan treffe på ett passord eller to etter bare noen få iterasjoner, og således knekke noen få passord i løpet av millisekunder, men sannsynligheten for det er særdeles liten, enten der er snakk om 22000 passord i løpet av hundre milliarder iterasjoner eller i trillioner av iterasjoner.

Dette gjelder kun hvis det er saltet.

 

Hvis det ikke er saltet tar det jo bare 4891 sekunder, hvis man kun klarer 1000 iterasjoner per sekund, noe som er latterlig lavt for mange av hashene som brukes i dag.

 

Når hemmelig.com ble lekker prøvde jeg å cracke passordene, det tok ikke lang tid med bruteforce før de begynte å dukke opp. Og da hadde jeg ikke engang brukt passordreglene deres for å begrense entropien.

 

Men jeg skjønner ikke hvorfor folk ikke bare bruker en passordmanager. Jeg bruker nå LastPass. Det funker i FireFox, Chrome, på iPad og på android. Når jeg registrer meg på en tvilsom nettside generer jeg et gørrlangt tilfeldig passord og får den til å huske det. De eneste menneskelig huskbare passordene jeg har er til enkelte jobbtjenester jeg må ha 100% av tiden. Men siden disse passordene kun er brukt der slipper jeg faren for at en random nettjeneste fører til at alt annet blir pwnd.

Lenke til kommentar

Dette gjelder kun hvis det er saltet.

 

Hvis det ikke er saltet tar det jo bare 4891 sekunder, hvis man kun klarer 1000 iterasjoner per sekund, noe som er latterlig lavt for mange av hashene som brukes i dag.

Saltet har i utgangspunktet ingen betydning for tiden det tar å brute force hashene, og anses ikke en gang som hemmelig, det lagres gjerne sammen med hashen.

 

Saltet er der primært for å unngå tabelloppslag, slik som regnbuetabeller.

 

Når hemmelig.com ble lekker prøvde jeg å cracke passordene, det tok ikke lang tid med bruteforce før de begynte å dukke opp. Og da hadde jeg ikke engang brukt passordreglene deres for å begrense entropien.

 

Hemmelig dott com benyttet kun MD5 hashing, noe som gjør at regnbuetabeller kan benyttes.

 

MD5 er også en rask algoritme. På en maskin som kanskje kun klarer 1000 ops/sec med en treg algoritme som PBKDF2, så kan man oppnå 15-20 000 ops/sec med MD5, noe som gjør det mye raskere å knekke passordene.

 

Med regnbuetabeller ble 24 289 av de totalt 24 559 hashene som lekket fra Hemmelig cracket i løpet av noen få timer.

Lenke til kommentar

 

Dette gjelder kun hvis det er saltet.

 

Hvis det ikke er saltet tar det jo bare 4891 sekunder, hvis man kun klarer 1000 iterasjoner per sekund, noe som er latterlig lavt for mange av hashene som brukes i dag.

 

Saltet har i utgangspunktet ingen betydning for tiden det tar å brute force hashene, og anses ikke en gang som hemmelig, det lagres gjerne sammen med hashen.

 

Saltet er der primært for å unngå tabelloppslag, slik som regnbuetabeller.

 

Når hemmelig.com ble lekker prøvde jeg å cracke passordene, det tok ikke lang tid med bruteforce før de begynte å dukke opp. Og da hadde jeg ikke engang brukt passordreglene deres for å begrense entropien.

 

 

Hemmelig dott com benyttet kun MD5 hashing, noe som gjør at regnbuetabeller kan benyttes.

 

MD5 er også en rask algoritme. På en maskin som kanskje kun klarer 1000 ops/sec med en treg algoritme som PBKDF2, så kan man oppnå 15-20 000 ops/sec med MD5, noe som gjør det mye raskere å knekke passordene.

 

Med regnbuetabeller ble 24 289 av de totalt 24 559 hashene som lekket fra Hemmelig cracket i løpet av noen få timer.

 

For oss som sitter med hardware fra dette årtusenet må du nok gange opp antall ops/sec med en million:)

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...