Chiarimento su un'email relativa a una violazione della sicurezza

2

Ho ricevuto la seguente email da un forum a cui ero iscritto:

It is our duty to inform you that there has been a security breach on the server that Doom10 was being hosted on. It doesn't seem like the person(s) doing the breach were after private information (mostly just spam added to the pages that were shown to Google's crawlers), but as always, one should always expect the worst. They had file system access, thus it was possible to gain access to the database containing user information (user name/hashed password/e-mail).

Passwords were/are hashed and salted in the database, but we still urge that those who have reused their password change it on the other services; and if you wish to keep using the Doom10 forum, that you change it locally as well.

You can find more information on the intrusion at: http://doom10.org/index.php?topic=2333.0

We are highly sorry for any trouble that you might experience because of this.

Regards, The Doom10 Forum: Digital Video Discussion Team.

Uso password diverse su siti diversi, quindi non sono molto preoccupato, ma solo curioso di perché un potenziale attaccante che ha accesso a password hash e salate è considerato un rischio per la sicurezza? Non credo che la password effettiva possa essere recuperata e l'aggressore non dovrebbe trovare una collisione hash per sfruttare effettivamente le informazioni?

    
posta wim 25.07.2012 - 10:43
fonte

3 risposte

7

Ciò che fa un salato rende inutili le tabelle arcobaleno, il che rallenta i tentativi bruteforce sulla password.

Definizione di rainbow table:

A rainbow table is a precomputed table for reversing cryptographic hash functions, usually for cracking password hashes.

Senza sale, un utente malintenzionato potrebbe facilmente utilizzare una tabella arcobaleno pre-generata contenente milioni di password e il relativo equivalente di hash e confrontarla con la password.

Con un valore salt, ogni password richiede che l'attaccante generi una tabella arcobaleno completamente nuova.

Non ha alcun impatto sugli attacchi del dizionario - password semplici e ovvie basate sul dizionario come la password verranno facilmente decifrate con o senza sale. Anche la forzatura brutale della password recupererà la password.

Il cracking delle password riguarda tutto il tempo / lo sforzo. Nessuna password / hash è invincibile. Si tratta di costringere l'aggressore a trascorrere più tempo di quanto sia disposto a spendere per le tabelle delle password.

Se esiste un potenziale compromesso sul sito, potresti prendere in considerazione la possibilità di modificare le password.

    
risposta data 25.07.2012 - 10:54
fonte
2

Perché non tutti i provider di servizi memorizzano le password in modo sicuro.

Ecco come sono state violate le password di LinkedIn ( The Verge ):

It's worth noting that the passwords are stored as unsalted SHA-1 hashes. SHA-1 is a secure algorithm, but is not foolproof. LinkedIn could have made the passwords more secure by 'salting' the hashes, which involves merging the hashed password with another combination and then hashing for a second time.

Da CodingHorror :

Recently, the folks behind Reddit.com confessed that a backup copy of their database had been stolen. Later, spez, one of the Reddit developers, confirmed that the database contained password information for Reddit's users, and that the information was stored as plain, unprotected text. In other words, once the thief had the database, he had everyone's passwords as well.

    
risposta data 25.07.2012 - 18:25
fonte
2

Le collisioni sono irrilevanti per l'hashing della password.

Salting, se fatto correttamente, previene la condivisione dei costi: se l'utente malintenzionato vuole provare a crackare le password N , dovrà pagare N volte il costo della CPU + tempo di cracking uno. I tavoli dell'arcobaleno sono un tipo estremo di condivisione dei costi (un grosso costo per la costruzione di tabelle, quindi crack molti password a basso costo individuale.

L'attaccante ha ancora la possibilità di "provare la password". Dovrà farlo uno alla volta (selezionare un utente target, immaginare una "password potenziale", cancellarlo usando il valore salt per quell'utente, confrontare con il valore hash, recurse). Ma è ancora possibile. In ogni elenco non aneddotico di utenti, ce ne sarà uno che ha ritenuto intelligente utilizzare "Password1" come password.

Da qui la raccomandazione. Gli amministratori del server hanno fatto i compiti (usavano i sali) in modo che l'aggressore fosse rallentato , ma in tali casi l'attaccante non può mai essere totalmente declassato.

(Per questo, il messaggio non dice se è stato usato hashing lento - con migliaia di iterazioni per hash. Questo è anche importante per resistere agli hacker che potrebbero ottenere l'elenco delle password con hash.)

    
risposta data 13.01.2013 - 23:44
fonte

Leggi altre domande sui tag