Uso di tavoli arcobaleno con l'hack di NY Times?

5

Il NY Times ha recentemente pubblicato una storia su come sono stati violati durante un periodo di quattro mesi. Gli hack presumibilmente sono stati effettuati da parte dell'esercito cinese.

Una parte della storia che mi ha confuso era la seguente:

From there they snooped around The Times’s systems for at least two weeks before they identified the domain controller that contains user names and hashed, or scrambled, passwords for every Times employee.

While hashes make hackers’ break-ins more difficult, hashed passwords can easily be cracked using so-called rainbow tables — readily available databases of hash values for nearly every alphanumeric character combination, up to a certain length. Some hacker Web sites publish as many as 50 billion hash values.

Ricordo che quando le notizie sulle password di LinkedIn rubate sono state annunciate lo scorso anno che LinkedIn è stato criticato per non aver salato le loro password, e anche said che avrebbero saltato le password in futuro per migliorare la sicurezza.

Se il NY Times avesse salato le password, le tabelle arcobaleno non sarebbero state utili per gli hacker corretti? Il fatto che le tabelle arcobaleno siano menzionate nella storia significa che il giornalista era confuso su come sarebbe probabilmente accaduto l'hack? O questo significa che il NY Times probabilmente usava password non salate. Se è così, questo fa riferimento a una scarsa sicurezza da parte del NY Times (immagino che non sarebbe troppo sorprendente data l'entità dell'hack).

Fondamentalmente la mia domanda è che il fatto che le tabelle dell'arcobaleno siano state menzionate nella storia implicano che il NY Times abbia avuto politiche di sicurezza scadenti. Oppure le tabelle arcobaleno sono ancora utili per le organizzazioni di hacking che hanno buone pratiche di sicurezza in atto.

    
posta Gabriel Southern 01.02.2013 - 06:54
fonte

3 risposte

2

Questo articolo è probabilmente corretto. È stato detto che l'aggressore ha ottenuto l'accesso al controller di dominio (quindi Windows e Active Directory). Windows non salta le password. Il meglio che il NY Times poteva fare era disabilitare la memorizzazione degli hash LM e penso che sia stato fatto. Tuttavia gli hash NTLM sono abbastanza facili da decifrare, anche senza i rainbow tables.

risposta data 01.02.2013 - 16:20
fonte
4

Questo è principalmente speculazione, ma vedo una serie di scenari plausibili:

  • L'articolo è corretto e NY Times non ha saltato le loro password;

  • Li hanno salati, ma hanno utilizzato un algoritmo di hashing non abbastanza lento ;

  • Gli autori degli attacchi hanno preso di mira alcune password specifiche (probabilmente indovinando e / o forzandole brutalmente).

Per quanto riguarda la tua ultima domanda, AFAIK il valore della salatura è quello di aumentare il costo ammortizzato della rottura delle password N (cioè senza salting, infrangendo 1 password o tutte hanno lo stesso costo, con salting, N password costano N volte più di 1 password). Una tabella arcobaleno potrebbe essere creata appositamente per targetizzare un singolo account, ma il costo di farlo è sempre più grande di un semplice bruto che lo costringe (vedi il commento di @ ThomasPornin), quindi dubito che sia quello che è successo. Quindi suppongo che tu abbia ragione nel sospettare che "il giornalista era confuso su come sarebbe probabilmente accaduto il trucco".

    
risposta data 01.02.2013 - 08:34
fonte
4

Anche se in quel caso l'hashing della password era probabilmente non salito (vedi @ risposta di pgolen: le funzioni di hash predefinite su Windows non usano i sali), è necessario ricordare che i sali sono solo un deterrente . Salt previene una vasta classe di ottimizzazioni degli attacchi come le tabelle arcobaleno e il cracking parallelo. Tuttavia, se una password è debole, allora è debole. Con i sali, l'attaccante deve concentrarsi su ciascuna password individualmente. Ma se una password può essere trovata in 1000 ipotesi, allora 1000 tentativi saranno sufficienti per decifrarlo ...

La altra caratteristica che viene spesso ricercata per l'hashing delle password, insieme ai sali, è lentezza configurabile : questo è il "conteggio delle iterazioni" in PBKDF2 e bcrypt . La lentezza aumenta il costo di attacco per l'attaccante anche quando si concentra su una singola password. Ma se la tua password è "Password1", nessun bcrypt con molte iterazioni e sali ti salverà.

I sali e la lentezza non sono una protezione ideale; questa è solo la cosa migliore disponibile. "Migliore" non significa "buono".

    
risposta data 01.02.2013 - 19:22
fonte

Leggi altre domande sui tag