Gå til innhold

Passord-tjeneste med millioner av brukere hacket. Eksperter kaller det hele en «pinlig» affære


Anbefalte innlegg

Videoannonse
Annonse

 

Er det bare meg som hater fokuset på tofaktor-autentisering? Det er såpass tungvindt at jeg vil reservere det for sider der man kan tappe meg for penger. Bare passord er tungvindt nok, spør du meg.

Dine data, ditt problem.

 

Jeg har ikke hatt noe problem med det hittil. Det er hele poenget. Det funker. Hvorfor legge til mer jobb? 2FA på den minste ting er ikke løsningen, det er et problem i seg selv.
Lenke til kommentar

For det første, det som må lekke er passordet mitt, ikke et passord som generer en gyldig hash. Og ingen kommer til å gidde å lete etter noe mønster. Det er selvsagt teoretisk mulig, men jeg tviler på at det skjer i praksis. Om jeg er USAs president eller noe, joa seff, men som en random bruker? Ikke verd bryet.

 

AtW

 

Du har stor tilltro til hash, og at websites faktisk bruker hash (og bruker det riktig).

Det er ofte trivielt å brute force en hash for å finne passordet. Om det ikke er saltet kan tilogmed en vanlig google søk være nok.

 

Du står selvfølgelig fritt til å vurdere trusselbildet. 

 

Om man har noen hundre millioner credentials ville jeg tro at kriminelle har litt å vinne på å lete etter slike mønster. Å finne en passord-generere-algoritme for en brukes som låser opp alle kontoer er verdt litt jobb.

Lenke til kommentar

 

For det første, det som må lekke er passordet mitt, ikke et passord som generer en gyldig hash. Og ingen kommer til å gidde å lete etter noe mønster. Det er selvsagt teoretisk mulig, men jeg tviler på at det skjer i praksis. Om jeg er USAs president eller noe, joa seff, men som en random bruker? Ikke verd bryet.

 

AtW

 

Du har stor tilltro til hash, og at websites faktisk bruker hash (og bruker det riktig).

Det er ofte trivielt å brute force en hash for å finne passordet. Om det ikke er saltet kan tilogmed en vanlig google søk være nok.

 

Du står selvfølgelig fritt til å vurdere trusselbildet. 

 

Om man har noen hundre millioner credentials ville jeg tro at kriminelle har litt å vinne på å lete etter slike mønster. Å finne en passord-generere-algoritme for en brukes som låser opp alle kontoer er verdt litt jobb.

 

 

Når du tar fram eksempler som MD5 så er det collision-attacks, dvs at selv om man har riktig hash så har man ikke nødvendigvis riktig passord. 

 

Det jeg har stor tiltro til er at man ikke gidder å sitte å lete etter slike systemer fordi det gir så lite utbytte. Man må først ha flere sider cracket, så må man få det faktiske passordet ut i klartekst (ikke bare klare å generere riktig hash), så må man skjønne at det faktisk er samme bruker. (når man ikke bruker samme epost), så gjette seg til systemet, så prøve det på random sites i håp om at systemet brukes der. Jeg tipper de ikke gidder, hvorfor ikke bare hacke noe annet og få hundretusenvis av brukere?

 

AtW

Lenke til kommentar

Når du tar fram eksempler som MD5 så er det collision-attacks, dvs at selv om man har riktig hash så har man ikke nødvendigvis riktig passord. 

 

Det jeg har stor tiltro til er at man ikke gidder å sitte å lete etter slike systemer fordi det gir så lite utbytte. Man må først ha flere sider cracket, så må man få det faktiske passordet ut i klartekst (ikke bare klare å generere riktig hash), så må man skjønne at det faktisk er samme bruker. (når man ikke bruker samme epost), så gjette seg til systemet, så prøve det på random sites i håp om at systemet brukes der. Jeg tipper de ikke gidder, hvorfor ikke bare hacke noe annet og få hundretusenvis av brukere?

 

AtW

 

Sannsynligheten for at ditt lagde passord har lav entropy collisions (selv med MD5) er litt søkt. Det er mer en teoretisk øvelse enn et praktisk problem for angripere.

 

I dag er svært mange kontoer, med tilhørende passord tilgjengelig på nett. Med stor sannsynlighet er et eller flere av dine passord også på avveie. De fleste forsøk på å gjenbruke et passord er forsøkt er stort sett låst ned.

 

Jeg tror det neste steget er å lete, nettopp, etter slike passord-systemer. 

Først de enkle:  s3cretEbay, s3cretFacebook

Så vil de med litt krytpoanalyse kunnskap gå løs på de flere hundre millioner brukernavn/passord og se om de matematisk kan finne mønstre for samme bruker på forskjellige systemer. 

 

Men mulig det ikke skjer. Hvem vet.

Lenke til kommentar

Til AtW:

For passordlengder mindre eller lik hash-lengde er sansynligheten for at en kollisjon ikke er riktig passord tilnærmet lik null (avhengig av smooth-heten til hash funksjonen). MD5 er 128 bit/16 byte. Innenfor ascii tabellen er UTF-8 1 byte per karakter, så i de fleste tilfeller 16 karakterer passordlengde.

 

Mange "hackere" legger veldig mye arbeid i for eksempel språkanalyse for ordbokangrep. At ingen av de skulle gidde å legge minst like mye arbeid i å automatisere leting etter mønster basert på tjenestenavn i passord er rett å slett en fjern tanke.

 

Siden du sier at du bruker en passordtjeneste selv så oppfatter jeg det sånn at du prøver å fronte et system for å bruke tjenestenavn i passord som en generell anbefaling. Det er ganske enkelt en fryktelig dårlig anbefaling og jeg blir litt irritert når folk fronter slik hokum pokum basert på uvitenhet.

Endret av Deimos_Anomaly
  • Liker 3
Lenke til kommentar

Til AtW:

For passordlengder mindre eller lik hash-lengde er sansynligheten for at en kollisjon ikke er riktig passord tilnærmet lik null (avhengig av smooth-heten til hash funksjonen). MD5 er 128 bit/16 byte. Innenfor ascii tabellen er UTF-8 1 byte per karakter, så i de fleste tilfeller 16 karakterer passordlengde.

 

Mange "hackere" legger veldig mye arbeid i for eksempel språkanalyse for ordbokangrep. At ingen av de skulle gidde å legge minst like mye arbeid i å automatisere leting etter mønster basert på tjenestenavn i passord er rett å slett en fjern tanke.

 

Siden du sier at du bruker en passordtjeneste selv så oppfatter jeg det sånn at du prøver å fronte et system for å bruke tjenestenavn i passord som en generell anbefaling. Det er ganske enkelt en fryktelig dårlig anbefaling og du burde ærlig talt klare bedre enn det. Jeg blir litt irritert når folk fronter slik hokum pokum basert på uvitenhet.

 

Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett.

 

Nei, det er ikke en fjern tanke, et ordbokangrep kan brukes på utallige brukere og utallige steder. Leting etter mønster gir deg kun data for en enkelt bruker.

 

Den tolkningen får du ta for egen regning, konteksten var å huske passord selv, i en slik kontekst er å generere passord basert på et system en av de bedre måtene å gjøre det på.

 

AtW

Lenke til kommentar

 

 

 

Joda, men siden tjenestene ikke har krypteringsnøkkelen og aldri noensinne har hatt den er det ingen data å stjele.

 

Og hvordan kommuniserer du denne nøkkelen med tjenesten når du skal åpne passordlisten din? 

 

 

Det kommuniseres aldri med tjenesten. Det er hele poenget (noe onepass ikke har fått med seg).

Tjenesten gir deg kun krypterte data. Du taster inn masterpassword på din enhet, og passordene blir dekryptert på enheten.

Og derfor som jeg poengterte i en tidligere post. KeePass, 1password og LastPass er altså basert på identisk måte å tenke på, og har samme sikkerhetsmessige design. 1password og LastPass kan defineres som KeePass med skylagring av den krypterte databasen.

 

Så bruker man KeePass i dag er 1password og LastPass i realiteten like trygge. Om ikke tryggere, da man neppe er flinkere enn sikkerhetsteama til 1password og LastPass til å sikre egne data. I tillegg har både 1password og LastPass gode 2FA løsninger, blant annet biometriske. Så kanskje er realiteten at de er sikrere enn KeePass.

 

 

For ordens skyld; Keepass støtter 2FA gjennom f.eks. OTPKeyprov plugin og Yubikey, som jeg sjøl bruker.

Lenke til kommentar

Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett.

 

Nei. Det baserer seg ikke på at man kan finne en kollisjon. Problemet med MD5 er at den kan bruteforces relativt lett, og mulighet for å bruke ferdig-genererte rainbow-tables gjør det hele fantastisk kjapt (om det ikke benyttes salt). Man finner med andre ord tilbake til det originale passordet, uten mye jobb.

Det er helt uavhengig av kollisjoner. For passord vil ikke kollisjoner være et problem.

Lenke til kommentar

 

Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett.

 

Nei. Det baserer seg ikke på at man kan finne en kollisjon. Problemet med MD5 er at den kan bruteforces relativt lett, og mulighet for å bruke ferdig-genererte rainbow-tables gjør det hele fantastisk kjapt (om det ikke benyttes salt). Man finner med andre ord tilbake til det originale passordet, uten mye jobb.

Det er helt uavhengig av kollisjoner. For passord vil ikke kollisjoner være et problem.

 

 

Det du snakker om er ikke en feil ved MD5, det er i henhold til hvordan det fungerer, all kryptering kan bruteforces (selv om tiden det tar selvfølgelig er høyst relevant), og det i seg selv er ikke et sikkerhetshull som sådan i systemet.

 

Kollisjoner er et problem når du kan lage den hashen du vil.

 

AtW

Endret av ATWindsor
Lenke til kommentar

 

 

Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett.

 

 

Nei. Det baserer seg ikke på at man kan finne en kollisjon. Problemet med MD5 er at den kan bruteforces relativt lett, og mulighet for å bruke ferdig-genererte rainbow-tables gjør det hele fantastisk kjapt (om det ikke benyttes salt). Man finner med andre ord tilbake til det originale passordet, uten mye jobb.

Det er helt uavhengig av kollisjoner. For passord vil ikke kollisjoner være et problem.

 

Det du snakker om er ikke en feil ved MD5, det er i henhold til hvordan det fungerer, all kryptering kan bruteforces (selv om tiden det tar selvfølgelig er høyst relevant), og det i seg selv er ikke et sikkerhetshull som sådan i systemet.

 

Kollisjoner er et problem når du kan lage den hashen du vil.

 

AtW

Flere typer hash er alle reie legalisert i flere stater i US

Ser ut for å vere helt problemfritt.

Lenke til kommentar

 

 

Hele argumentet som folk baserte seg på er at MD5 har sikkerhetshull og fortsatt er brukt (noe det har, men de sikkerhetshullene gjør det enkelt å generere kollisjoner). Med en god algoritme får de ikke tak i passordet uansett.

 

Nei. Det baserer seg ikke på at man kan finne en kollisjon. Problemet med MD5 er at den kan bruteforces relativt lett, og mulighet for å bruke ferdig-genererte rainbow-tables gjør det hele fantastisk kjapt (om det ikke benyttes salt). Man finner med andre ord tilbake til det originale passordet, uten mye jobb.

Det er helt uavhengig av kollisjoner. For passord vil ikke kollisjoner være et problem.

 

 

Det du snakker om er ikke en feil ved MD5, det er i henhold til hvordan det fungerer, all kryptering kan bruteforces (selv om tiden det tar selvfølgelig er høyst relevant), og det i seg selv er ikke et sikkerhetshull som sådan i systemet.

 

Kollisjoner er et problem når du kan lage den hashen du vil.

 

AtW

 

Det er vi enig om. Det er ikke en feil med MD5. Problemet er at MD5 er svært raskt å kalkulere på en GPU. Noe som gjør bruteforcing enkelt. Nyere hash algoritmer er mer krevende.

Kollisjoner er ikke et egentlig et tema når det gjelder å hashe passord. 

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...