SweClockers drabbas av dataintrång

Permalänk
Medlem

Konspirationsteori

Jag har en Konspirationsteori.
SweClockers visste att detta var på gång.

De medlemmar som inte blir drabbade av detta är de som är nyregistrerade i Juni eller senare,
Samt även dessa användare blir inte drabbade av attacken:

TheWolfbane
Kaktustagg
Jultomtetris
pangcake
minnonoman
seseo
Thundergrill
weelox
deeshu
Ebithril

Permalänk
Medlem

Heheh ännu en sida ännu ett nytt lösenord o komma ihåg

Permalänk

Jag tycker detta är för dåligt för att vara en sida i klass med Sweclockers. Hela nyheten känns lite som ett ryck på axlarna med orden "ingen går säker från attacker". Jag reagerar också på att det tagit 13 timmar att få ut ett email till användarna om att ett intrång skett.

Det listas heller inte vilka åtgärder som kommer att tas för att försäkra användarna om att detta inte kommer att ske i framtiden. Sen räknas väl en epostadress som personuppgift?

Nej i sammantaget är det alldeles för dåligt och det verkar inte riktigt som att Sweclockers själva förstår allvaret. Skärpning!

Permalänk
Medlem
Skrivet av GuessWho:

Jag har en Konspirationsteori.
SweClockers visste att detta var på gång.

De medlemmar som inte blir drabbade av detta är de som är nyregistrerade i Juni eller senare,
Samt även dessa användare blir inte drabbade av attacken:

TheWolfbane
Kaktustagg
Jultomtetris
pangcake
minnonoman
seseo
Thundergrill
weelox
deeshu
Ebithril

Va menar du??

Visa signatur

Chassi: Corsair 4000D Airflow Moderkort: ASUS ROG Strix Z790-F Gaming WIFI
CPU: i5 13600K @ 5Ghz CPU kylare: Noctua NH-D15 Minne: Corsair Vengeance 32GB DDR5 6000Mhz CL36
GPU:
MSI Suprim X RTX 3080 Nätagg: Corsair AX 860i OS disk: Samsung EVO 850 512GB SSD Lagringsdisk: WD 1TB & WD Green 2TB Tangentbord: Corsair Strafe RGB MX Silent Hörlurar: SteelSeries Arctis 7 2019 Skärm: Svive Pyx 34C801 Musmatta: SteelSeries Qck+ Mus: Corsair Sabre RGB

Permalänk

Bra jobbat.
Jag tycker era åtgärder är helt i linje med vad som hänt.
Ifall man sköter sina lösenord (vilket man bör kunna förvänta sig ifrån medlemmar på en sådan här site) så är det ingen big deal att byta lösenord och gå vidare.

Visa signatur

i7-6700K | ASUS Z170 Pro Gaming | MSI GTX 1060 Gaming X 6GB | HyperX Fury 16GB | Sandisk Ultra II 960GB | BeQuiet Pure Rock | Fractal Design R5 | Corsair RM750x | Qpad Mk-50 | Qpad 8K | Dell 2412m

Permalänk
Hedersmedlem
Skrivet av Antonheeh:

Om man ändrat lösenordet på alla grejjer som hade samma lösenord som på sweclockers kan man vara lugn nu? Och hur märker man om man blivit hackad? Vad kan dem göra med ens inloggningar? Kan ingenting om dessa saker..

Jag börjar med möjliga konsekvenser av att bli av med sitt lösenord: om allt det leder till är att någon kan logga in på ens forumkonto och skriva "Nvidia är bäst lol" så är det inte hela världen, och det kommer troligen snabbt upptäckas.

Om en användare dock exempelvis använt samma lösenord på fler ställen, typiskt ett e-postkonto (men även andra platser kan vara problematiska), så kan en attackerare möjligen komma åt detta konto, och därifrån går det att göra rätt mycket. Identitetsstöld, sökande efter känslig information (företagshemligheter, personliga kontakter) i utpressningssyfte, … — med fantasi kan man komma på en hel del saker.

Har du bytt ditt lösenord på alla sidor så kan en attackerare ju dock inte komma åt dessa konton längre, vilket är anledningen till att seriösa sidor alltid är snabba och tydliga med uppmaningar om att byta sina lösenord överallt efter liknande intrång. I praktiken är detta något användare borde göra periodiskt ändå, då inte alla sidor säger till när de blivit utsatta för intrång, och ibland inte ens har en möjlighet att veta att ett intrång skett.

En annan möjlighet är att din e-postadress numera finns i klartext på vift på nätet, vilket skulle kunna göra den till ett mål för spam. I mina ögon är detta inte speciellt mycket att oroa sig för, då detta är en risk man tar varje gång man skickar ett e-post till någon i hela vida världen, och man inte bör se på en e-postadress som en "hemlighet" i sig. Även om man vidtar alla åtgärder man kan tänka sig så har man troligen någon gång skickat ett e-post till en vän, som i sin tur blivit hackad, och vips är ens egen e-postadress likväl känd. Det tål att nämnas som en konsekvens av liknande "hack", men det är inte värre än att ens spamfilter möjligen får arbeta lite mer.

Jag fortsätter med en längre utläggning om de termer som nämns i artikeln och i diskussionen ovan, för de som känner sig borttrollade när det pratas om "hash", "salt", etc.

——

En dödssynd som vissa sidor begår är att de lagrar användares lösenord i klartext (*host host*). Det betyder att om Christina med e-postadress christina@hotmail.com använder lösenordet "mammasmurf", så lagrar sidan "mammasmurf" i databasen med användaruppgifter på deras server.

Om en sådan sida skulle bli av med sina användardata på något sätt så kan den som kommer över denna information direkt mappa varje användarnamn och e-postadress till ett visst lösenord. Det första en attackerare då gör är att gå till Hotmail och testa att logga in på christina@hotmail.com med lösenord "mammasmurf". Lyckas detta så har attackeraren tillgång till Christinas e-postkonto, vilket i praktiken innebär tillgång till alla Christinas online-konton genom lösenordsåterställningsfunktioner och liknande. Christina skulle även kunna ha känslig information liggandes direkt i sitt e-postarkiv.

I ovanstående hypotetiska fall så var det (minst) två aktörer som felade:

  • sidan som lagrade lösenord i klartext

  • Christina som återanvände sitt lösenord på flera ställen.

Bättre är de fall då en sida enbart lagrar ett hash av ett lösenord. Utförligare förklaring följer.

En hashfunktion kan liknas vid en svart låda som kan ta ett in-värde (av godtycklig längd), och därefter spottar ut ett motsvarande ut-värde (av en viss konstant längd). Ett visst in-värde ger alltid samma ut-värde. En kryptografiskt användbar hashfunktion har även egenskapen att det, utifrån ett givet ut-värde, är näst intill omöjligt att lista ut vilket in-värde som gavs (en envägsfunktion). Ett exempel är hashfunktionen SHA-1, som skulle ge:

"mammasmurf" → [SHA-1] → "d99abf2e4bcd8b6a2634ee06df444c6179c7dda5"

SHA-1 är en känd funktion, och vem som helst med tillgång till en dator kan enkelt kontrollera att "mammasmurf" ger exakt detta utvärde. Däremot, så om man bara känner till att det var SHA-1 som användes och man har utvärdet tillgängligt så är det väldigt svårt att gå "baklänges" och lista ut att det var just "mammasmurf" som skickades in.

När Christina skriver in "mammasmurf" under registreringen på en vettigare sida så tar servern och applicerar en hashfunktion på strängen, och lagrar sedan bara resultatet. Nästa gång Christina vill logga in så skriver hon likväl "mammasmurf", servern applicerar samma hashfunktion på vad än Christina skriver in och jämför det med det lagrade resultatet. Om detta ut-värde stämmer med det som lagrades vid registrering så kan man anta att användaren skrivit in samma lösenord, och Christina loggas in. Notera dock att servern inte någon gång behöver lagra strängen "mammasmurf" för att ändå kunna identifiera Christina.

Om en attackerare får tag i denna hashade användardatabas så är det inte lika öppen gata som i klartextfallet. Attackeraren får ju nu inte lösenordet serverat, utan bara ut-värdet efter att hashfunktionen applicerats. Även om Christina hade använt "mammasmurf" på sitt Hotmail-konto så går det inte att skriva in "d99abf2e4bcd8b6a2634ee06df444c6179c7dda5" hos Hotmail och loggas in. Christina har fortfarande slarvat genom att återanvända lösenord, men det är inte lika kritiskt, då den som skötte fjärrservern hade kammat sig och använt en bättre metod än klartext.

Men: en ihärdig attackerare skulle kunna sitta och skapa en egen tabell över vilka in-värden som motsvarar vissa ut-värden för en viss hashfunktion. Om attackeraren helt enkelt tar en lista på de 10 000 vanligaste lösenorden (som de kanske fått tag i genom att tidigare hacka en sida som använt klartextslösenord) och kör dessa genom SHA-1 så kommer de ha en tabell i stil med

Min lista över vanliga SHA-1-utvärden ------------------------------------- "lösenord" → "699c2ff778df74c7ed6fb3ec095c01c366c6cbb1" "password" → "5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" "passw0rd" → "7c6a61c68ef8b9b6b061b28c348bc1ed7921cb53" "12345" → "8cb2237d0679ca88db6464eac60da96345513964" "hunter2" → "f3bbbd66a63d4bf1747940578ec3d0103530e21d" "banankontakt" → "8a8ab52073c34d5cc9b456c050a9b946175951a2" … "mammasmurf" → "d99abf2e4bcd8b6a2634ee06df444c6179c7dda5" …

Hjälp! Nu kan attackeraren ta ett hashvärde från den stulna databasen och jämföra värdet i högerkolumnen, vilket ger att originallösenordet var "mammasmurf", använda detta för att logga in på Christinas Hotmail-konto, osv.

Problemet för användaren här kan ha varit att lösenordet som användes var för enkelt: antingen var det ett av de vanligare lösenorden, eller så var det bara lätt att lista ut för en dator som började med "a", "b", "c", …, "aa", "ab", …, "abh7fdsah", "abh7fdsai", …, osv, och testade alla dessa kombinationer för att bygga en ordentlig "översättningstabell" (en så kallad regnbågstabell).

Adobe hade en stor databasläcka för ett tag sedan, och tittade man på de lösenord som användes så såg man:

# Antal användare Hash Lösenord -------------------------------------------------------- 1. 1911938 EQ7fIpT7i/Q= 123456 2. 446162 j9p+HwtWWT86aMjgZFLzYg== 123456789 3. 345834 L8qbAD3jl3jioxG6CatHBw== password 4. 211659 BB4e6X+b2xLioxG6CatHBw== adobe123 5. 201580 j9p+HwtWWT/ioxG6CatHBw== 12345678 6. 130832 5djv7ZCI2ws= qwerty 7. 124253 dQi0asWPYvQ= 1234567 8. 113884 7LqYzKVeq8I= 111111 9. 83411 PMDTbP0LZxu03SwrFUvYGA== photoshop 10. 82694 e6MPXQ5G6a8= 123123 11. 76910 j9p+HwtWWT8/HeZN+3oiCQ== 1234567890 12. 76186 diQ+ie23vAA= 000000 13. 70791 kCcUSCmonEA= abc123 14. 61453 ukxzEcXU6Pw= 1234 15. 56744 5wEAInH22i4= adobe1 16. 54651 WqflwJFYW3+PszVFZo1Ggg== macromedia 17. 48850 hjAYsdUA4+k= azerty 18. 47142 rpkvF+oZzQvioxG6CatHBw== iloveyou 19. 44281 xz6PIeGzr6g= aaaaaa 20. 43670 Ypsmk6AXQTk= 654321 21. 43497 4V+mGczxDEA= 12345 22. 37407 yp2KLbBiQXs= 666666 23. 35325 2dJY5hIJ4FHioxG6CatHBw== sunshine 24. 34963 1McuJ/7v9nE= 123321 25. 33452 yxzNxPIsFno= letmein 26. 32549 dCgB24yq9Bw= monkey 27. 31554 dA8D8OYD55E= asdfgh 28. 28349 L8qbAD3jl3jSPm/keox4fA== password1 29. 28303 zk8NJgAOqc4= shadow 30. 28132 Ttgs5+ZAZM7ioxG6CatHBw== princess 31. 27853 pTkQrKZ/JYM= dragon 32. 27840 2aZl4Ouarwm52NYYI936YQ== adobeadobe 33. 27720 NpVKrCM6pKw= daniel 34. 27699 Dts8klglTQDioxG6CatHBw== computer 35. 27415 4aiR1wv9z2Q= michael 36. 27387 XpDlpOQzTSE= 121212 37. 26502 ldvmctKdeN8= charlie 38. 25341 5nRuxOG9/Ho= master 39. 24499 y7F6CyUyVM/ioxG6CatHBw== superman 40. 24372 R3jcdque71gE+R+mSnMKEA== qwertyuiop 41. 23417 TduxwnCuA1U= 112233 42. 23157 2hD1nmJUmh3ioxG6CatHBw== asdfasdf 43. 22719 MyFBO2YW+Bw= jessica 44. 22672 cSZM/nlchzzioxG6CatHBw== 1q2w3e4r 45. 22204 Vqit1GVLLek= welcome 46. 22180 e+4n2zDarnvioxG6CatHBw== 1qaz2wsx 47. 22143 ZHgi8hFCTvrSPm/keox4fA== 987654321 48. 22103 OrzNCxMfwrw= fdsa 49. 21795 4chDWZgI7v0= 753951 50. 21449 vp6d18mfGL+5n2auThm2+Q== chocolate 51. 21383 4I4DOfx+UUg= fuckyou 52. 21208 Z07sabFOg5Y= soccer 53. 21100 pBqRSZNU8XU= tigger 54. 20961 WlMTLimQ5b4= asdasd 55. 20581 r/OONiXT+Ko= thomas 56. 20578 XWL3FNwnp+czgMjd+wJwNw== asdfghjkl 57. 20571 ueE89xIj8RTioxG6CatHBw== internet 58. 20331 ietF94QrMIbioxG6CatHBw== michelle 59. 20268 ecW6IyEemknioxG6CatHBw== football 60. 20022 ziypr2hyamc= 123qwe 61. 19907 7MLKr9CfrNg= zxcvbnm 62. 19825 7Z6uMyq9bpxe1EB7HijrBQ== dreamweaver 63. 19818 ZDxAirVSzvs= 7777777 64. 19237 zkXlvHcZYOg= maggie 65. 19129 GymA1zhi51k= qazwsx 66. 19113 lVwka/Mn8TPioxG6CatHBw== baseball 67. 18969 ghrvkwCcX4bioxG6CatHBw== jennifer 68. 18879 FTeB5SkrOZM= jordan 69. 18470 eOsrbcW/PeTioxG6CatHBw== abcd1234 70. 18177 Nz4/TI6o5RrioxG6CatHBw== trustno1 71. 18108 wQKWOaXi5eA= buster 72. 18049 b5LJqTmQmvQ= 555555 73. 18008 tnWjMXDBaIkzgMjd+wJwNw== liverpool 74. 17986 NtCzq/i0Ffc= abc 75. 17933 iMhaearHXjPioxG6CatHBw== whatever 76. 17717 OPQxDLW2L+DioxG6CatHBw== 11111111 77. 17706 jAZbtIgk1cg= 102030 78. 17581 g5pZihfzGve6cdBSCql/UQ== 123123123 79. 17454 MEXwK6GOWHk= andrea 80. 17442 JXko2WSrc6s= pepper 81. 17296 VATj787A2Ho= nicole 82. 17174 oa/GBGqIApo= killer 83. 17077 7eu5/SYuhng= abcdef 84. 16963 ORpiFlGkd0g= hannah 85. 16898 L3uQHNDF6Mw= test 86. 16616 kAtMKrzaD6jxHUX3hQObgQ== alexander 87. 16535 HWMCJDWy2MI= andrew 88. 16526 u5YtgXT+JKk= 222222 89. 16468 +XW6eYb0HTg= joshua 90. 16456 WVVYjePjnX4= freedom 91. 16374 QSay9kzQVz8= samsung 92. 16177 F9nqBYx2LhA= asdfghj 93. 16091 6KJbvp1JGKY= purple 94. 16073 FcX+iulysVg= ginger 95. 15962 v0cefPH2OLI= 123654 96. 15910 e21tszGBy4k= matrix 97. 15803 fbO2Wx232qY= secret 98. 15788 kOAk8W94ZX4= summer 99. 15752 pCVd59qFewU= 1q2w3e 100. 15637 agRGj5rtLD8= snoopy1

Lösenordsfrekvens i Adobe-dump

dvs runt sex miljoner användare hade "åkt dit" bara för att de använde något av de 100 vanligaste lösenorden. Hashningen hjälpte, men problem kvarstod.

Hur skyddar man sig från en attackerare som testar alla möjliga lösenordskombinationer för att bygga upp en bank med alla möjliga lösenord? Tja, vi kan börja med att konstatera att det finns 80 möjliga lösenord om en användare slumpmässigt väljer n tecken ur mängden:

  • stora+små bokstäver (exklusive åäö)

  • siffror 0–9

  • tecknen !"#¤%&/()=?+\}][{$.

För 10 tecken blir antalet möjliga kombinationer en etta följd av 19 nollor, vilket är många lösenord (tiotals triljoner), även för en dator. I praktiken så kommer en attackerare fokusera på varianter av ord som finns i ordböcker, kombinerade med siffror och specialtecken på olika mer eller mindre enkla sätt när listan byggs upp.

Det kan ta lång tid att bygga upp en sådan lista, men när den väl är klar så går det otroligt snabbt att göra en uppslagning och matcha ett hashvärde. Hur kan man någonsin klara sig?

Salt kan man lägga på maten, men man kan även addera det till ett lösenord. Nu tänker vi oss en server som när Christina registrerar sig genererar en slumpmässig sträng på låt säga 10 tecken: "@. Ay-`}+Z". Denna sträng blir Christinas "salt", och lagras i databasen (typiskt i klartext). När Christina sedan skriver in "mammasmurf" så tar servern detta lösenord, lägger till saltet och skickar sedan detta till hashfunktionen:

"mammasmurf@. Ay-`}+Z" → [SHA-1] → "fb0d7637262b5d59f9b0742ee04db078b1e7413b"

och lagrar detta ut-värde. Nästa gång Christina loggar in så tar servern återigen det Christina skriver, lägger till saltet, kör funktionen, och jämför resultatet.

En attackerare ser ju saltet i den databasdump som kommits åt och kan lägga till detta själv, så hur hjälper detta? Jo, låt säga att även Åke använde "mammasmurf" som lösenord — eftersom de har olika salt (det slumpades ju fram vid registreringen) så kommer en enda översättningstabell inte kunna komma åt båda dessa lösenord! En attackerare måste nu i praktiken skapa en ny översättningstabell för varje salt, vilket i praktiken är för varje enskild användare. Var det 50 000 användare i databasen så blev saker helt plötsligt 50 000 gånger jobbigare. Det betyder inte att det är "omöjligt", men det är en enkel åtgärd som gör det bra mycket svårare för en attackerare innan de kan komma åt Christinas Hotmail-konto. Inte minst så betyder det att en attackerare inte bara kan ta en sedan länge färdig SHA-1-tabell och köra på från sekund 1 när väl dumpen blivit tillgänglig.

Då datortid kostar pengar, och det sällan finns brist på dumpade användardatabaser här i världen, så kanske en attackerare helt enkelt väljer att fokusera på en annan databasdump. Även om attackeraren känner att det är värt att jobba på denna saltade dump så kommer det ta längre tid vilket dels enligt ovan kostar pengar, och dels gör att användare har längre tid på sig att hinna byta sina lösenord.

——
PS: Ren SHA-1 är inte att rekommendera som kryptografiskt säker hashfunktion för detta ändamål med dagens tillgängliga datorkraft (se hellre exempelvis implementationen av PBKDF2), saltlängden och hur det appliceras bör tänkas över mer än ovanstående exempel, använd inte "mammasmurf" som lösenord, etc. Generellt bör en enskild programmerare undvika att "tänka för mycket själv" och hellre använda färdiga och vältestade lösningar för säkerhet, men detta var inte tänkt som en implementationsguide, utan bara som en konceptuell text kring några begrepp som använts i tråden.

Korrektion i räkneexempel.
Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Avstängd
Skrivet av djlasseman:

Ifall man sköter sina lösenord (vilket man bör kunna förvänta sig ifrån medlemmar på en sådan här site) så är det ingen big deal att byta lösenord och gå vidare.

Nu så spelar ju lösenorden en minde roll egentligen, största problemet är ju om databasen läcker ut publikt så kan lärare, chefer, polis, etc sammankoppla uppgifter från databas X och en användares mail Y med nick Z med uppgifter ifrån databas A med mail Y och namn Z och på så sätt kan lärare, chefer, gamla ex, kriminella etc kartlägga användare, genom att bygga en enorm databas med all information som samlas in från alla hackade sidor.

Så sammantaget så spelar det ingen större roll att själva lösenorden i sig kommit ut, det är minsta problemet.

Ett större problem kan vara för vissa att de sammankopplas med användare/mail/IP/ se alla meddelanden som de skickat privat osv, så att som exempel gamla pojkvänner/sambos kan förfölja sin förra flickvän/tjej eller liknande.

Sen så har vi ju den vanliga delen att mail adresser används för nätfiske / spammande med.

Visa signatur

System: Corsair Obsidian 550D Midi Tower Svart || Corsair AX 850W PSU || Intel® Core i7-3770K Processor || ASUS P8P67-M || 2 x Intel® SSD 520 Series 180GB || Gigabyte GeForce GTX 670 2GB PhysX CUDA ||

Permalänk

Kan meddela att det är sha512 med salt. Salt lagrat plain.

Alltså inget att oroa sig för, kan ta en stund att knäcka. Sweclockers har hanterat det hela väldigt bra.

Permalänk
Hedersmedlem
Skrivet av Orici:

Skulle du säja att LastPass Sesame är bättre än YubiKey?

Nej, verkligen inte . Yubikey är en produkt som jag anser har fått väldigt mycket väldigt rätt (jag har ingen koppling till Yubico utöver att jag följer utvecklingen kring företaget, då jag tycker det är en intressant produkt från ett Sverigebaserat företag). LastPass Sesame hade jag diskvalificerat direkt utifrån att dess funktion är bundet till ett företag snarare än en öppen standard. Yubikey har ordentligt mycket mer funktionalitet och fler användningsområden, skulle jag säga.

En stor poäng med Yubikey är också att den inkluderar en fysisk hårdvarusäkerhet i och med att den inte går att "kopiera", medan LastPass Sesame bara är en mjukvara som ligger på ett vanligt USB-minne.

Det finns även ett par olika varianter av Yubikey (Standard, Nano, Neo, Edge) i olika prisklasser och med olika funktioner (NFC är rätt glassigt), och LastPass Sesame är inte ens tänkt att överlappa helt och fullt med vad dessa erbjuder.

Med det sagt, så om man redan har ett premium-konto hos LastPass så är det bara att ladda ner Sesame-mjukvaran och köra. En Yubikey är trots allt inte gratis. Jag skulle sammanfattat alltså inte säga att "LastPass Sesame är bättre än Yubikey", men framför allt så skulle jag inte jämföra produkterna rakt av, då jag tycker de gör lite olika saker.

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Medlem

Vore inte detta ett bra tillfälle att skapa en ny forumsdel på Sweclockers som heter säkerhet. Till den skulle man kunna ha underkategorier som lösenordshantering, backup, brandväggar osv

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av JRE:

Vore inte detta ett bra tillfälle att skapa en ny forumsdel på Sweclockers som heter säkerhet. Till den skulle man kunna ha underkategorier som lösenordshantering, backup, brandväggar osv

Skickades från m.sweclockers.com

Ingen dum idè alls!

Finns ju mycket kunskap här i tråden om säkerhet t e x, och en ny forumsdel hade blivit än mer samlad kunskap att ta del i.

Jag är på!

Visa signatur

Pc 1--> [AsRock DualSata2][AMD4600+X2][7800GT] [Intel SSD X-25 80GB G2][1TB F3][750GB IDE][4GB XMSCorsiar]Pc 2--> [Asus Crosshair] [AMD 4800+X2] [2st 8800GT i SLI] [RAID 0 2x250GB] [6GB XMSCorsair] [Corsair HX750]Pc 3-->[HP Microserver 12TB]Pc 4--> AsRock P67 Extreme 4,i7 2600K @ 4.0 GHz,830 256GB,16GB 1600MHz, R9 290X Foto [Nikon D7000][70-300/35 1,8/18-55 [Skärmar=24",24",24" Eyefinity]

Permalänk
Avstängd

Av hva jeg kan se, så går det ikke fram av artikkelen engang *når* Sweclockers skal ha blitt utsatt for datainntrengning.

Det er kanskje noe som kan ha skjedd langt tilbake i tid?

Permalänk
Medlem
Skrivet av phz:

Jag börjar med möjliga konsekvenser av att bli av med sitt lösenord: om allt det leder till är att någon kan logga in på ens forumkonto och skriva "Nvidia är bäst lol" så är det inte hela världen, och det kommer troligen snabbt upptäckas. Om en användare dock exempelvis använt samma lösenord på fler ställen, typiskt ett e-postkonto (men även andra platser kan vara problematiska), så kan en attackerare möjligen komma åt detta konto, och därifrån går det att göra rätt mycket. Identitetsstöld, sökande efter känslig information (företagshemligheter, personliga kontakter) i utpressningssyfte, … — med fantasi kan man komma på en hel del saker.

Har du bytt ditt lösenord på alla sidor så kan en attackerare ju dock inte komma åt dessa konton längre, vilket är anledningen till att seriösa sidor alltid är snabba och tydliga med uppmaningar om att byta sina lösenord överallt efter liknande intrång. I praktiken är detta något användare borde göra periodiskt ändå, då inte alla sidor säger till när de blivit utsatta för intrång, och ibland inte ens har en möjlighet att veta att ett intrång skett.

En annan möjlighet är att din e-postadress numera finns i klartext på vift på nätet, vilket skulle kunna göra den till ett mål för spam. I mina ögon är detta inte speciellt mycket att oroa sig för, då detta är en risk man tar varje gång man skickar ett e-post till någon i hela vida världen, och man inte bör se på en e-postadress som en "hemlighet" i sig. Även om man vidtar alla åtgärder man kan tänka sig, så har man troligen någon gång skickat ett e-post till en vän, som i sin tur blivit hackad, och så är ens egen e-postadress likväl känd. Det tål att nämnas som en konsekvens av liknande "hack", men det är inte värre än att ens spamfilter möjligen får arbeta lite mer.

Jag fortsätter med en längre utläggning om de termer som nämns i artikeln och i diskussionen ovan, för de som känner sig borttrollade när det pratas om "hash", "salt", etc.

——

En dödssynd som vissa sidor begår är att de lagrar användares lösenord i klartext (*host host*). Det betyder att om Christina Persson med e-postadress christina@hotmail.com använder lösenordet "mammasmurf", så lagrar sidan "mammasmurf" i databasen med användaruppgifter på deras server.

Om en sådan sida skulle bli av med sina användardata på något sätt så kan den som kommer över denna information direkt mappa varje användarnamn och e-postadress till ett visst lösenord. Det första en attackerare då gör är att gå till Hotmail och testa att logga in på christina@hotmail.com med lösenord "mammasmurf". Lyckas detta så har attackeraren tillgång till Christinas e-postkonto, vilket i praktiken innebär tillgång till alla Christinas online-konton genom lösenordsåterställningsfunktioner och liknande. Christina skulle även kunna ha känslig information liggandes direkt i sitt e-postarkiv.

I ovanstående hypotetiska fall så var det (minst) två aktörer som felade:

  • sidan som lagrade lösenord i klartext

  • Christina som återanvände sitt lösenord på flera ställen.

Bättre är de fall då en sida enbart lagrar ett hash av ett lösenord. Utförligare förklaring följer.

En hashfunktion kan liknas vid en svart låda som kan ta ett in-värde (av godtycklig längd), och därefter spottar ut ett motsvarande ut-värde (av en viss konstant längd). Ett visst in-värde ger alltid samma ut-värde. En kryptografiskt användbar hashfunktion har även egenskapen att det, utifrån ett givet ut-värde, är näst intill omöjligt att lista ut vilket in-värde som gavs (en envägsfunktion). Ett exempel är hashfunktionen SHA-1, som skulle ge:

"mammasmurf" → [SHA-1] → "d99abf2e4bcd8b6a2634ee06df444c6179c7dda5"

SHA-1 är en känd funktion, och vem som helst med tillgång till en dator kan enkelt kontrollera att "mammasmurf" ger exakt detta utvärde. Däremot, så om man bara känner till att det var SHA-1 som användes och man har utvärdet tillgängligt så är det väldigt svårt att gå "baklänges" och lista ut att det var just "mammasmurf" som skickades in.

När Christina skriver in "mammasmurf" under registreringen på en vettigare sida så tar servern och applicerar en hashfunktion på strängen, och lagrar sedan bara resultatet. Nästa gång Christina vill logga in så skriver hon likväl "mammasmurf", servern applicerar samma hashfunktion på vad än Christina skriver in och jämför det med det lagrade resultatet. Om detta ut-värde stämmer med det som lagrades vid registrering så kan man anta att användaren skrivit in samma lösenord, och Christina loggas in. Notera dock att servern inte någon gång behöver lagra frasen "mammasmurf" för att ändå kunna identifiera Christina.

Om en attackerare får tag i denna hashade användardatabas så är det inte lika öppen gata som i klartextfallet. Attackeraren får ju nu inte lösenordet, utan bara ut-värdet. Även om Christina hade använt "mammasmurf" på sitt Hotmail-konto så går det inte att skriva in "d99abf2e4bcd8b6a2634ee06df444c6179c7dda5" hos Hotmail och loggas in. Christina har fortfarande slarvat genom att återanvända lösenord, men det är inte lika kritiskt, då den som skötte fjärrservern hade kammat sig och använt en bättre metod än klartext.

Men: en ihärdig attackerare skulle kunna sitta och skapa en egen tabell över vilka in-värden som motsvarar vissa ut-värden för en viss hashfunktion. Om attackeraren helt enkelt tar en lista på de 10 000 vanligaste lösenorden (som de kanske fått tag i genom att tidigare hacka en sida som använt klartextslösenord) och kör dessa genom SHA-1 så kommer de ha en tabell i stil med

Min lista över vanliga SHA-1-utvärden ------------------------------------- "lösenord" → "699c2ff778df74c7ed6fb3ec095c01c366c6cbb1" "password" → "5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" "passw0rd" → "7c6a61c68ef8b9b6b061b28c348bc1ed7921cb53" "12345" → "8cb2237d0679ca88db6464eac60da96345513964" "hunter2" → "f3bbbd66a63d4bf1747940578ec3d0103530e21d" "banankontakt" → "8a8ab52073c34d5cc9b456c050a9b946175951a2" … "mammasmurf" → "d99abf2e4bcd8b6a2634ee06df444c6179c7dda5" …

Hjälp! Nu kan attackeraren ta ett hashvärde från den stulna databasen och jämföra värdet i högerkolumnen, vilket ger att originallösenordet var "mammasmurf", använda detta för att logga in på Christinas Hotmail-konto, osv.

Problemet för användaren här kan ha varit att lösenordet som användes var för enkelt: antingen var det ett av de vanligare lösenorden, eller så var det bara lätt att lista ut för en dator som började med "a", "b", "c", …, "aa", "ab", …, "abh7fdsah", "abh7fdsai", …, osv, och testade alla dessa kombinationer för att bygga en ordentlig "översättningstabell" (en så kallad regnbågstabell).

Adobe hade en stor databasläcka för ett tag sedan, och tittade man på de lösenord som användes så såg man:

# Antal användare Hash Lösenord -------------------------------------------------------- 1. 1911938 EQ7fIpT7i/Q= 123456 2. 446162 j9p+HwtWWT86aMjgZFLzYg== 123456789 3. 345834 L8qbAD3jl3jioxG6CatHBw== password 4. 211659 BB4e6X+b2xLioxG6CatHBw== adobe123 5. 201580 j9p+HwtWWT/ioxG6CatHBw== 12345678 6. 130832 5djv7ZCI2ws= qwerty 7. 124253 dQi0asWPYvQ= 1234567 8. 113884 7LqYzKVeq8I= 111111 9. 83411 PMDTbP0LZxu03SwrFUvYGA== photoshop 10. 82694 e6MPXQ5G6a8= 123123 11. 76910 j9p+HwtWWT8/HeZN+3oiCQ== 1234567890 12. 76186 diQ+ie23vAA= 000000 13. 70791 kCcUSCmonEA= abc123 14. 61453 ukxzEcXU6Pw= 1234 15. 56744 5wEAInH22i4= adobe1 16. 54651 WqflwJFYW3+PszVFZo1Ggg== macromedia 17. 48850 hjAYsdUA4+k= azerty 18. 47142 rpkvF+oZzQvioxG6CatHBw== iloveyou 19. 44281 xz6PIeGzr6g= aaaaaa 20. 43670 Ypsmk6AXQTk= 654321 21. 43497 4V+mGczxDEA= 12345 22. 37407 yp2KLbBiQXs= 666666 23. 35325 2dJY5hIJ4FHioxG6CatHBw== sunshine 24. 34963 1McuJ/7v9nE= 123321 25. 33452 yxzNxPIsFno= letmein 26. 32549 dCgB24yq9Bw= monkey 27. 31554 dA8D8OYD55E= asdfgh 28. 28349 L8qbAD3jl3jSPm/keox4fA== password1 29. 28303 zk8NJgAOqc4= shadow 30. 28132 Ttgs5+ZAZM7ioxG6CatHBw== princess 31. 27853 pTkQrKZ/JYM= dragon 32. 27840 2aZl4Ouarwm52NYYI936YQ== adobeadobe 33. 27720 NpVKrCM6pKw= daniel 34. 27699 Dts8klglTQDioxG6CatHBw== computer 35. 27415 4aiR1wv9z2Q= michael 36. 27387 XpDlpOQzTSE= 121212 37. 26502 ldvmctKdeN8= charlie 38. 25341 5nRuxOG9/Ho= master 39. 24499 y7F6CyUyVM/ioxG6CatHBw== superman 40. 24372 R3jcdque71gE+R+mSnMKEA== qwertyuiop 41. 23417 TduxwnCuA1U= 112233 42. 23157 2hD1nmJUmh3ioxG6CatHBw== asdfasdf 43. 22719 MyFBO2YW+Bw= jessica 44. 22672 cSZM/nlchzzioxG6CatHBw== 1q2w3e4r 45. 22204 Vqit1GVLLek= welcome 46. 22180 e+4n2zDarnvioxG6CatHBw== 1qaz2wsx 47. 22143 ZHgi8hFCTvrSPm/keox4fA== 987654321 48. 22103 OrzNCxMfwrw= fdsa 49. 21795 4chDWZgI7v0= 753951 50. 21449 vp6d18mfGL+5n2auThm2+Q== chocolate 51. 21383 4I4DOfx+UUg= fuckyou 52. 21208 Z07sabFOg5Y= soccer 53. 21100 pBqRSZNU8XU= tigger 54. 20961 WlMTLimQ5b4= asdasd 55. 20581 r/OONiXT+Ko= thomas 56. 20578 XWL3FNwnp+czgMjd+wJwNw== asdfghjkl 57. 20571 ueE89xIj8RTioxG6CatHBw== internet 58. 20331 ietF94QrMIbioxG6CatHBw== michelle 59. 20268 ecW6IyEemknioxG6CatHBw== football 60. 20022 ziypr2hyamc= 123qwe 61. 19907 7MLKr9CfrNg= zxcvbnm 62. 19825 7Z6uMyq9bpxe1EB7HijrBQ== dreamweaver 63. 19818 ZDxAirVSzvs= 7777777 64. 19237 zkXlvHcZYOg= maggie 65. 19129 GymA1zhi51k= qazwsx 66. 19113 lVwka/Mn8TPioxG6CatHBw== baseball 67. 18969 ghrvkwCcX4bioxG6CatHBw== jennifer 68. 18879 FTeB5SkrOZM= jordan 69. 18470 eOsrbcW/PeTioxG6CatHBw== abcd1234 70. 18177 Nz4/TI6o5RrioxG6CatHBw== trustno1 71. 18108 wQKWOaXi5eA= buster 72. 18049 b5LJqTmQmvQ= 555555 73. 18008 tnWjMXDBaIkzgMjd+wJwNw== liverpool 74. 17986 NtCzq/i0Ffc= abc 75. 17933 iMhaearHXjPioxG6CatHBw== whatever 76. 17717 OPQxDLW2L+DioxG6CatHBw== 11111111 77. 17706 jAZbtIgk1cg= 102030 78. 17581 g5pZihfzGve6cdBSCql/UQ== 123123123 79. 17454 MEXwK6GOWHk= andrea 80. 17442 JXko2WSrc6s= pepper 81. 17296 VATj787A2Ho= nicole 82. 17174 oa/GBGqIApo= killer 83. 17077 7eu5/SYuhng= abcdef 84. 16963 ORpiFlGkd0g= hannah 85. 16898 L3uQHNDF6Mw= test 86. 16616 kAtMKrzaD6jxHUX3hQObgQ== alexander 87. 16535 HWMCJDWy2MI= andrew 88. 16526 u5YtgXT+JKk= 222222 89. 16468 +XW6eYb0HTg= joshua 90. 16456 WVVYjePjnX4= freedom 91. 16374 QSay9kzQVz8= samsung 92. 16177 F9nqBYx2LhA= asdfghj 93. 16091 6KJbvp1JGKY= purple 94. 16073 FcX+iulysVg= ginger 95. 15962 v0cefPH2OLI= 123654 96. 15910 e21tszGBy4k= matrix 97. 15803 fbO2Wx232qY= secret 98. 15788 kOAk8W94ZX4= summer 99. 15752 pCVd59qFewU= 1q2w3e 100. 15637 agRGj5rtLD8= snoopy1

Lösenordsfrekvens i Adobe-dump

dvs en bra bit över två miljoner användare hade "åkt dit" bara för att de använde något av de 100 vanligaste lösenorden. Hashningen hjälpte, men problem kvarstod.

Hur skyddar man sig från en attackerare som testar alla möjliga lösenordskombinationer för att bygga upp en bank med alla möjliga lösenord? Tja, vi kan börja med att konstatera att det finns n⁸⁰ möjliga lösenord med längd n om en användare slumpmässigt väljer tecken ur mängden av

  • stora+små bokstäver (exklusive åäö)

  • siffror 0–9

  • tecknen !"#¤%&/()=?+\}][{$.

För 10 tecken blir antalet kombinationer en etta följd av 80 nollor. Det är ungefär lika många atomer som det finns i det observerbara universum, vilket är många lösenord, även för en dator. I praktiken så kommer en attackerare fokusera på varianter av ord som finns i ordböcker, kombinerade med siffror och specialtecken på olika mer eller mindre enkla sätt när listan byggs upp.

Det kan ta lång tid att bygga upp en sådan lista, men när den väl är klar så går det otroligt snabbt att göra en uppslagning och matcha ett hashvärde. Hur kan man någonsin klara sig?

Salt kan man lägga på maten, men man kan även addera det till ett lösenord. Nu tänker vi oss en server som när Christina registrerar sig genererar en slumpmässig sträng på låt säga 10 tecken: "@. Ay-`}+Z". Denna blir Christinas "salt", och lagras i databasen (typiskt i klartext). När Christina sedan skriver in "mammasmurf" så tar servern detta lösenord, lägger till saltet och skickar sedan detta till hashfunktionen:

"mammasmurf@. Ay-`}+Z" → [SHA-1] → "fb0d7637262b5d59f9b0742ee04db078b1e7413b"

och lagrar detta ut-värde. Nästa gång Christina loggar in så tar servern återigen det Christina skriver, lägger till saltet, kör funktionen, och jämför resultatet.

En attackerare ser ju saltet i den databasdump som kommits åt och kan lägga till detta själv, så hur hjälper detta? Jo, låt säga att även Åke använde "mammasmurf" som lösenord — eftersom de har olika salt (det slumpades ju fram vid registreringen) så kommer en enda översättningstabell inte kunna komma åt båda dessa lösenord! En attackerare måste nu skapa en ny översättningstabell för varje salt, vilket i praktiken är för varje enskild användare. Var det 50 000 användare i databasen så blev saker helt plötsligt 50 000 gånger jobbigare. Det betyder inte att det är "omöjligt", men det är en enkel åtgärd som gör det bra mycket svårare för en attackerare innan de kan komma åt Christinas Hotmail-konto. Inte minst så betyder det att en attackerare inte bara kan ta en sedan länge färdig SHA-1-tabell och köra på från sekund 1 när väl dumpen blivit tillgänglig.

Då datortid kostar pengar, och det sällan finns brist på dumpade användardatabaser här i världen, så kanske en attackerare helt enkelt väljer att fokusera på en annan databasdump. Även om attackeraren känner att det är värt att jobba på denna saltade dump så kommer det ta längre tid vilket dels enligt ovan kostar pengar, och dels gör att användare har längre tid på sig att hinna byta sina lösenord.

——
Tillägg: Ren SHA-1 är inte att rekommendera som kryptografiskt säker hashfunktion för detta ändamål med dagens tillgängliga datorkraft (se hellre exempelvis PBKDF2), saltlängden och hur det appliceras bör tänkas över mer än ovanstående exempel, etc. Generellt bör en enskild programmerare undvika att "tänka för mycket själv" och hellre använda färdiga och vältestade lösningar för säkerhet, men detta var inte tänkt som en implementationsguide, utan bara som en konceptuell text kring några begrepp som använts i tråden.

Dold text

Riktigt bra genomgång där.

För den som är mer intresserad av Adobehacket finns ett par artiklar här.
https://nakedsecurity.sophos.com/2013/10/04/adobe-owns-up-to-...
https://nakedsecurity.sophos.com/2013/11/04/anatomy-of-a-pass...

Men som du säger, att använda rätt algoritm för sina hash'ar är också viktigt, tittar man på t.ex. NTLM hash funktionen så kan du idag med GPU riggar testa vadå...
2012 fanns det iaf en rigg som tog
Guesses / second
500 Miljarder NTLM
180 Miljarder MD5
63 Miljarder Sha-1
360 000 SHA512
71 000 Bcrypt.

Det här var 2012, har för mig att man nu är uppe i typ 5 Terahashes/second för NTLM så allting här är ju bara en tidsfråga om man ska ta bruteforce, då har man inte ens gått igenom raindbow tables ordentligt eller att man inte gissar bara på bruteforce utan även kombinationer av ordlistor så man kan testa 4-5 ord långa lösenord nästan lika snabbt som 4-5 tecken långa i vissa fall.

Ytterligare en sak är ju att många av de lösenord som kommer fram via hack också adderas till Rainbow tables och färdiga hash-databaser vilket gör att nästa gång någon får en databas så blir det trivialt att söka i den om det bara är en hash.

Sedan finns det ju lite roliga småsiter som snappar upp såna databaser och lagrar så man själv kan kolla om man råkat bli utsatt om man inte har koll själv.
https://haveibeenpwned.com/

Idag skulle jag ändå säga att databaser som kommer på vift och lösenord som plockas är vardag. Det händer, deal with it, byt lösen och använd en password manager och använd tvåfaktor där det går. Speciellt på allt som har med identiteter att göra.
Det bäste vore ju om alla kunde köra ren tvåfaktor så slapp man vissa bitar av problematiken.

Kruxet är nog att mycket av ovanstående sker på ren rutin, vad värre är att det som inte sker på rutin numera inte utförs av någon snubbe som tycker det är coolt och vill ha credz av andra för att han hackat något utan det finns organiserade personer och massor av pengar bakom de större sakerna.

Så skulle säga att de värsta idag man råkar ut för är antingen banktrojaner, ransomware eller dylika saker som allt går ut på att ge monetära efterverkningar.

Permalänk
Medlem
Skrivet av Drasteroid:

Va menar du??

I maj skrev SweClockers om att skydda dig och dina uppgifter mot framtida databasintrång.
Bara att de inte skrev det i exakt de orden.

Om du kopierar listan med användarnamn och söker på google (i Firefox finns även funktionen att markera text, högerklicka och välja att söka på google) så får du upp vad listan med användarnamn är ifrån.

Lite långsökt. Men inlägget fick en "Bra inlägg", så troligtvis minst 1 person som förstod referensen.

Permalänk
Avstängd
Skrivet av fryguy:

Det är väl på tiden att man byter lösenord här iof så ur en viss synpunkt kanske det medförde något positivt. Mest glad för att man har unika lösenord så man slipper byta överallt >_< Men detta påminner om en gammal xkcd comic som jag länkar till nedan angående just lösenord

http://imgs.xkcd.com/comics/password_strength.png

Nejnejnej! Det är inte ett bra tips! För all del, Xkcd är bra och tipset är inte genomruttet. Men ett slumpmässigt valt lösenord som inte är ett uppslagsord/naturligt ord eller en förvanskning av ett eller flera uppslagsord är betydligt mer säkert än en serie av uppslagsord/naturliga ord. Xkcd har överskattat entropin i "correcthorsebatterystaple", vilket kan vara så låg som 19 bitar beroende på ordlista och metod då entropi i dessa sammanhang är faktiskt väldigt komplicerat att avgöra. Entropin i en slumpsträng är betydligt lättare att beräkna.

https://www.schneier.com/blog/archives/2014/03/choosing_secur...

Det finns för närvarande en och endast en tidlös metod att skapa ett säkert lösenord: använd en slumpmässig sträng, framtagen med en kryptografiskt säker slumpgenerator.

Gör så här rent praktiskt: ladda ner någon lösenordshanterare (typ KeePass eller PasswordSafe - själv använder jag PasswordSafe som finns till både Win och Linux) och låt det programmet skapa ett lösenord. Ställ in en vettig policy. Om tanken ändå inte är att memorera lösenordet utantill finns ingen anledning att inte göra det så långt som det bara är möjligt. Givet 20 tecken längd och alfanumeriska tecken (a-z + 0-9 = 36) tar det ungefär 10¹² år att knäcka givet 100 miljarder test per sekund (dvs vi extrapolerar vad en vanlig PC med ett starkt grafikkort kan göra om säg 5 år).

Om lösenordet ska kommas ihåg av en människa, öka längden och säg åt generatorn att skapa ett "uttalbart" lösenord där förvirring kring "1" och "l" eller "O" och "0" tas bort. Det är faktiskt fullt möjligt att lära sig flera 30-teckens lösenord som är "fonetiska" men ändå nonsens. Men bäst är en helt slumpmässig sträng och då räcker 20 tecken rätt långt.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Medlem
Skrivet av lolight:

Ja, och vad har jag för nytta av en hög med krypterad data? Lastpass är den absolut bästa lösningen. Efter att ha hört en podcast med en verklig expert på kryptering. Han hade studerat alla lösningar och ansåg att Lastpass var tekniskt överlägset alla andra system. Både i upplägget samt tekniken. Och jag har ingen anledning att tvivla på han.

Fördelen med Lastpass är också att du har en backup online på dina lösenord.

Har du möjligtvis en länk till den podcasten? Verkar intressant!

Visa signatur

Fractal Design Define R3 | Asus P8Z68-V Pro/GEN3 | Corsair DDR3 1600MHz 2x4GB | Intel Core i7 2700K | Samsung 850 EVO 500GB | Crucial m4 128GB |
EVGA GTX 1070 | EVGA SuperNOVA G2 750W |

Permalänk
Medlem

Ahh vilken tur man hade ett gammalt pass här som man inte har någon annan stans.

Visa signatur

Flest teknikprylar när man dör vinner.

Permalänk
Medlem
Skrivet av temporaryLuser:

Kan meddela att det är sha512 med salt. Salt lagrat plain.

Källa?

Skrivet av Z0rk:

Ahh vilken tur man hade ett gammalt pass här som man inte har någon annan stans.

Jag håller med - samt att jag upptäckte att jag även hade en annan e-post sen massor av år på SweC än min vanliga numera (dock så kvittar det egentligen).

Visa signatur

Besök JimNelin.com eller Jim Nelin på LinkedIn

Permalänk
Avstängd
Skrivet av 73mpl4R:

Har du möjligtvis en länk till den podcasten? Verkar intressant!

Det är förmodligen Steven Gibson och podcasten SecurityNow! som lolight avser. Jag skulle inte lyssna alltför noga på honom då han är en smula fringe (och det avser också lolight, för övrigt). Dessutom är LastPass proprietär mjukvara och det finns ingen som helst anledning att någonsin använda stängd mjukvara för säkerhet!

(Steven Gibson har bl.a. gjort HDD-fixarprogrammet SpinRite som innehåller en hel del humbug. Rättare sagt, påståendena om vad programmet kan göra och hur det fungerar är humbug).

Använd något erkänt program som t.ex. PasswordSafe. KeePass är också populärt men jag vet inte så mycket om det. Webbackup av lösenordsdatabasen? Tack, men nej tack!

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Medlem

Är dem hashade med MD5 så är det ju endå pissenkelt att dehasha skiten.

Visa signatur

Speldator: Cooler Master Centurion 5 | Core i5-2500K@4.2Ghz | 12GB DDR3@1600MHz | Kingston SSDNow 120gb SSD + 2x 250 HDD | GTX 770@1085/1753/7010MHz
LAN/Miner: HP Pavillion a6140.sc | Core i5-3330@3.6GHz | 4GB DDR3@1600MHz | 250gb HDD | RHD 5870@1098/1098/6008
Konsol: Xbox 360 | N64 |

Permalänk
Skrivet av Jine:

Lita på mig helt enkelt.

Permalänk
Medlem

Självklart så är lösenorden saltade innan ni hashade dem?
Självklart så består saltet av något unikt från databasen tex användarens id och/eller fler unika detaljer ur databasen?
Självklart så är en del av saltet hårdkodat i själva koden till sidan och finns inte i databasen? Då kan saltet bli väldigt långt och komplicerat.

Då måste man sno både databas och källkod för att få fram saltet. Använder man också något unikt ur databasen så får samtliga användare olika hash även om de väljer samma lösenord.

Visst har ni gjort så eller något liknande?!

Permalänk
Inaktiv
Skrivet av temporaryLuser:

Kan meddela att det är sha512 med salt. Salt lagrat plain.

Alltså inget att oroa sig för, kan ta en stund att knäcka. Sweclockers har hanterat det hela väldigt bra.

Man undrar ju hur lång tid det kan ta att knäcka med 8st Titan X gpu:er? Någon som kan lista ut det? Ska tvelander stå för bruteforce beräkningarna?

Permalänk
Medlem

SUCK

Visa signatur

I ate a clown once, he tasted funny :)

MB: Asus X99-A, GPU: Asus GTX980Ti, CPU: Intel 5820K, Ram: 16GB 2666Mhz, Ljud: Sound Blaster Z, Skärm: ASUS VG278H 120Hz., Datakunskap:Amatör

Permalänk
Skrivet av N!klas:

Självklart så är lösenorden saltade innan ni hashade dem?
Självklart så består saltet av något unikt från databasen tex användarens id.
Självklart så är en del av saltet hårdkodat i själva koden till sidan och finns inte i databasen?

Då måste man sno både databas och källkod för att få fram saltet. Använder man också något unikt ur databasen så får samtliga användare olika hash även om de väljer samma lösenord.

Visst har ni gjort så eller något liknande?!

se

Skrivet av temporaryLuser:

Kan meddela att det är sha512 med salt. Salt lagrat plain.

Permalänk
Medlem
Skrivet av temporaryLuser:

Ser inget om var saltet är lagrat eller om det är unikt för varje användare.

Permalänk

Tråkigt!

Hoppas ni får reda vem eller vilka som ligger bakom...

Permalänk
Skrivet av N!klas:

Ser inget om var saltet är lagrat eller om det är unikt för varje användare.

I DBn, och ja.

Permalänk
Medlem
Skrivet av temporaryLuser:

Lita på mig helt enkelt.

Sitter du med den försvunna databasen?

Visa signatur

Vägra fx 3of4 Pi 1M 1.84 s Memory remapping
Minnen har ingen egen hastighet. Märkningen anger bara vilken hastighet minnena uppges klara

Permalänk
Medlem

Jaha. Tja då lär de hitta saltet rätt snabbt om det stämmer att all info som behövs till saltet finns i databasen. Det är inte ok.