Lösenordshanterare med "dark web monitoring"-tjänster, säkert?

Permalänk
Medlem

Lösenordshanterare med "dark web monitoring"-tjänster, säkert?

Tjena,

Känner mig helt dum i huvudet..men hur kan lösenordshanterare som erbjuder diverse "dark web monitoring" som ska varna en om ens lösenord är spridda i dark web vara säkra?

Jag menar om tjänsten vet vilka lösenord jag har hur kan det vara säkert? Och vet den inte vilka lösenord jag har hur kan den då veta om dom finns på dark web eller inte?

Dom måste ju vara säkra på något sätt..annars hade dom ju inte funnits. Förstår dock inte hur dom är säkra. Någon som vet som kan förklara det för en icke kunnig?

Permalänk
Medlem
Skrivet av Rorax:

Tjena,

Känner mig helt dum i huvudet..men hur kan lösenordshanterare som erbjuder diverse "dark web monitoring" som ska varna en om ens lösenord är spridda i dark web vara säkra?

Jag menar om tjänsten vet vilka lösenord jag har hur kan det vara säkert? Och vet den inte vilka lösenord jag har hur kan den då veta om dom finns på dark web eller inte?

Dom måste ju vara säkra på något sätt..annars hade dom ju inte funnits. Förstår dock inte hur dom är säkra. Någon som vet som kan förklara det för en icke kunnig?

Vet inte exakt vad du menar. I regel så skickar du egentligen aldrig runt ditt riktiga lösenord utan det hashas, förenklat sagt kodas det om till något annat genom en viss algoritm. Om vi låtsas att ditt lösenord är "hejhopp" så kommer det med en viss hash funktion som gör om h till 1 bli såhär: "1ej1opp". Grejen här är att funktionen ska vara såpass bra att den bara funkar på ena hållet och inte går att reversera. Algoritmen ovan är usel och lätt att reverera.

På dark web finns det databaser som mappar lösenord i klartext mot de hashade värdena givet olika hash funktioner. Dessa kommer främst från läckor och dylikt men vanliga lösenord kan hittas genom bruteforce. Troligtvis så söker hanteraren i diverse databaser för att se om ditt hashvärde finns där. Dock är det nog rätt sällan det finns om du använder hanteraren rätt genom att använda långa autogenererade lösenord.

Om det är säkert kan jag inte svara på. Företagen kan ju lova hur mycket som helst men i slutändan så är det ju människor. Personligen kör jag en hanterare offline som är open source, Keepass.

Permalänk
Medlem
Skrivet av Baxtex:

Vet inte exakt vad du menar. I regel så skickar du egentligen aldrig runt ditt riktiga lösenord utan det hashas, förenklat sagt kodas det om till något annat genom en viss algoritm. Om vi låtsas att ditt lösenord är "hejhopp" så kommer det med en viss hash funktion som gör om h till 1 bli såhär: "1ej1opp". Grejen här är att funktionen ska vara såpass bra att den bara funkar på ena hållet och inte går att reversera. Algoritmen ovan är usel och lätt att reverera.

På dark web finns det databaser som mappar lösenord i klartext mot de hashade värdena givet olika hash funktioner. Så troligtvis så söker hanteraren i diverse databaser för att se om ditt hashvärde finns.

Det jag menar är typ lösenordshanterare som Keeper (använder dom som exempel då deras tjänst har ett namn) som har olika tjänster som ska varna om dina lösenord är på vift. Typ BreachWatch.

Så om vi säger att mitt Sweclockers lösenord är på vift. Och vi säger att det lösenordet är "hejhopp". Så ska då tjänsten säga till att mitt lösenord finns på dark web.

Jag förstår att den kan få hashen "1ej1opp" att matcha en annan likadan hash. Men om den vet att "hejhopp" = hashen "1ej1opp". Fattar då inte BreachWatch vad mitt lösenord är?

Även om BreachWatch bara får mitt hashade lösenord från Keeper och den ska jämföra den mot lösenordslistor som finns på nätet genom att hasha lösenordslistorna för att se om någon matchar min hash..så fattar den väl vad mitt lösenord är om dom två hasharna matchar?

Och om hashar är så pass bra att den bara funkar åt ena hållet..om något stulit mitt hashade lösenord är det ju skitsamma om någon har hashen för dom kan ju i sådana fall inte få ut lösenordet ändå?

Känns som jag borde fatta hur detta är säkert men...gör det inte.

Permalänk
Medlem
Skrivet av Baxtex:

I regel så skickar du egentligen aldrig runt ditt riktiga lösenord utan det hashas, förenklat sagt kodas det om till något annat genom en viss algoritm. Om vi låtsas att ditt lösenord är "hejhopp" så kommer det med en viss hash funktion som gör om h till 1 bli såhär: "1ej1opp".

Riktigt så funkar ju inte hashning...

När lösenordet ska lagras på servern skickas det (om sajtens ansvariga tar säkerhet på allvar) till en hashningsfunktion. Där plockas bit för bit av lösenordet, matas genom en matematisk process som omvandlar lösenordsbitarna till en serie tecken av en viss längd (längden bestäms av metoden och är i såna här fall alltid samma, och beror inte på lösenordets längd!), och när alla lösenordsstycken är genomkörda har man en färdig hash som är i princip unik för det inmatade lösenordet.

Låt säga att vi tar:

hejhopp

så kanske det blir:

EcA2VN7I0EL0ksALiOOzkaKvKWNKvOsdJgRTLZ1WcIr4qU0monlTa4B7QDo0XOjDLllnQ6qaxuw6WWXovX5CCq1tC0AbHOsFOYT5YZH9eQvnug4R3p7O5YzCkVgEoVdE7E7MfZdDR1mDY0WUOChSHlVOpWNtOragGEBfazZsO1rGvvIrOCREgU4UU5aG28IrV0X4bA7gkHXIShpFXNEpattWolFC9ejNFoi0BWZqnLeaCHXvyDP9sjtgF710YT3J

Men om vi i stället ändrar lösenordet till:

hajhopp

skulle hashen kunna bli:

12M15X15nVliqdEB9iwSYFLg4da17sgDbapSPbk9duU1P0CjLvtO2ZZZEje3RAAeHdxvme0fJIROXMFIFmlTxEpUG4jvRcAxqR1BKqLPhSEm238CHxilKZQ9lieKZKfbeWVK0kQzPZnCDCE5uUCFYewd9NNfs7DXakLvDHszuUFHmbsXgL4Sy4r4FrEp4LkpOV620UYwdaIASh4FYTWExkplUYAfNQz93tSmU0bTBmIhihHn1vlGDQo9fg7RXCPJ

Alltså totalt annorlunda! Det går inte att "känna igen" att en hash för ett lösenord är likt en för ett annat.

När sajten ska kolla om du skrivit in rätt lösenord hashas det som du matat in, med samma funktion, och hashen jämförs med den lagrade hashen. Om de matchar helt så antas ditt lösenord vara korrekt. Sannolikheten för att två olika lösenord ska generera samma hash är försvinnande liten med moderna metoder.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem

Dina användarnamn är väl kanske inte hashade dock, då kanske dom matchar användarnamnet mot sin databas och varnar dig. Vet inte direkt jag heller. Dom kanske hashar lösenorden som läcks och jämför med dina hashade lösenord.

Permalänk
Medlem
Skrivet av Rorax:

Och om hashar är så pass bra att den bara funkar åt ena hållet..om något stulit mitt hashade lösenord är det ju skitsamma om någon har hashen för dom kan ju i sådana fall inte få ut lösenordet ändå?

Problemet är när folk använder korta lösenord eller lösenord som består helt eller delvis av vanliga ord eller delar av ord.
Såna finns det inte så många av, och med moderna datorer kan man relativt snabbt tugga sig igenom miljarder olika tänkbara varianter. Man börjar med de vanligaste, som man får reda på genom stora lösenordsläckor, och vanliga ord och namn som finns i olika listor. För varje hash man får fram jämför man med den lösenordshash man vill knäcka, och när man får en match så är lösenordet knäckt.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem

Jag letade upp en sida som hashar med SHA-3 256 och matade in "hejhopp":

3172db4eccd490a4ef4e75558b6d12e86d58df835afc5c63145a374b605cafab

Sen ändrade jag till "hajhopp":

e651442c4639750a511f931a5669d493fd720b7c7d66996ffbc38fbceda081b4

Som sagt, ingen likhet alls.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem
Skrivet av m4gnify:

Dina användarnamn är väl kanske inte hashade dock, då kanske dom matchar användarnamnet mot sin databas och varnar dig. Vet inte direkt jag heller. Dom kanske hashar lösenorden som läcks och jämför med dina hashade lösenord.

Skulle den bara kolla användarnamnet så vet den ju inte om jag bytt lösenordet och måste då alltid varna. Och hashar dom lösenorden så måste dom väl använda samma hash som lösenordet hashades med från första början för att kunna göra en jämförelse..och fattar då att lösenordet dom precis hashade matchar mitt hashade = Det lösenordet dom hashade är mitt lösenord..så inte hemligt längre.

Skrivet av cyklonen:

Låt säga att vi tar:

hejhopp

så kanske det blir:

EcA2VN7I0EL0ksALiOOzkaKvKWNKvOsdJgRTLZ1WcIr4qU0monlTa4B7QDo0XOjDLllnQ6qaxuw6WWXovX5CCq1tC0AbHOsFOYT5YZH9eQvnug4R3p7O5YzCkVgEoVdE7E7MfZdDR1mDY0WUOChSHlVOpWNtOragGEBfazZsO1rGvvIrOCREgU4UU5aG28IrV0X4bA7gkHXIShpFXNEpattWolFC9ejNFoi0BWZqnLeaCHXvyDP9sjtgF710YT3J

Men om vi i stället ändrar lösenordet till:

hajhopp

skulle hashen kunna bli:

12M15X15nVliqdEB9iwSYFLg4da17sgDbapSPbk9duU1P0CjLvtO2ZZZEje3RAAeHdxvme0fJIROXMFIFmlTxEpUG4jvRcAxqR1BKqLPhSEm238CHxilKZQ9lieKZKfbeWVK0kQzPZnCDCE5uUCFYewd9NNfs7DXakLvDHszuUFHmbsXgL4Sy4r4FrEp4LkpOV620UYwdaIASh4FYTWExkplUYAfNQz93tSmU0bTBmIhihHn1vlGDQo9fg7RXCPJ

Alltså totalt annorlunda! Det går inte att "känna igen" att en hash för ett lösenord är likt en för ett annat.

När sajten ska kolla om du skrivit in rätt lösenord hashas det som du matat in, med samma funktion, och hashen jämförs med den lagrade hashen. Om de matchar helt så antas ditt lösenord vara korrekt. Sannolikheten för att två olika lösenord ska generera samma hash är försvinnande liten med moderna metoder.

Jag förstår den principen du förklarade, men fattar fortfarande inte hur dark web monitorerings verktyg är säkra utifrån det. För även om hajhopp blir = 12M15X15nVliqdEB9iwSYFLg4da17sgDbapSPbk9duU1P0CjLvtO2ZZZEje3RAAeHdxvme0fJIROXMFIFmlTxEpUG4jvRcAxqR1BKqLPhSEm238CHxilKZQ9lieKZKfbeWVK0kQzPZnCDCE5uUCFYewd9NNfs7DXakLvDHszuUFHmbsXgL4Sy4r4FrEp4LkpOV620UYwdaIASh4FYTWExkplUYAfNQz93tSmU0bTBmIhihHn1vlGDQo9fg7RXCPJ

Så fattar ju då verktyget att mitt lösenord är hajhopp eftersom den hashar den till det. Och jämför den bara hashar..ja men då är det ju meningslöst då den inte tar lösenordslistor som då vore ett större problem eftersom mitt lösenord då är i klartext och inte hashat samt att jag inte får en varning.

Känns som någon måste förklara detta som om jag vore en femåring för att jag ska förstå hur det inte är helt osäkert att använda dessa darkweb monitoreringsverktyg.

Permalänk
Medlem
Skrivet av Rorax:

Så fattar ju då verktyget att mitt lösenord är hajhopp eftersom den hashar den till det. Och jämför den bara hashar..ja men då är det ju meningslöst då den inte tar lösenordslistor som då vore ett större problem eftersom mitt lösenord då är i klartext och inte hashat samt att jag inte får en varning.

Känns som någon måste förklara detta som om jag vore en femåring för att jag ska förstå hur det inte är helt osäkert att använda dessa darkweb monitoreringsverktyg.

Programmet vet troligtvis vad ditt lösenord är(beroende på hur det är byggt), det är en risk du får leva med/anpassa efter om man använder en sådan tjänst. Samma sak med lösenordshanterare som helhet.

Visa signatur

Main: 5800X3D | Arctic Freezer III 360 | ROG STRIX B550-I | 32 GB DDR4@3600 MHz | Asus RTX 4080 Super TUF | Corsair RM850e | Fractal Design Define S

Permalänk
Medlem
Skrivet av Rorax:

Skulle den bara kolla användarnamnet så vet den ju inte om jag bytt lösenordet och måste då alltid varna. Och hashar dom lösenorden så måste dom väl använda samma hash som lösenordet hashades med från första början för att kunna göra en jämförelse..och fattar då att lösenordet dom precis hashade matchar mitt hashade = Det lösenordet dom hashade är mitt lösenord..så inte hemligt längre.
Jag förstår den principen du förklarade, men fattar fortfarande inte hur dark web monitorerings verktyg är säkra utifrån det. För även om hajhopp blir = 12M15X15nVliqdEB9iwSYFLg4da17sgDbapSPbk9duU1P0CjLvtO2ZZZEje3RAAeHdxvme0fJIROXMFIFmlTxEpUG4jvRcAxqR1BKqLPhSEm238CHxilKZQ9lieKZKfbeWVK0kQzPZnCDCE5uUCFYewd9NNfs7DXakLvDHszuUFHmbsXgL4Sy4r4FrEp4LkpOV620UYwdaIASh4FYTWExkplUYAfNQz93tSmU0bTBmIhihHn1vlGDQo9fg7RXCPJ

Så fattar ju då verktyget att mitt lösenord är hajhopp eftersom den hashar den till det. Och jämför den bara hashar..ja men då är det ju meningslöst då den inte tar lösenordslistor som då vore ett större problem eftersom mitt lösenord då är i klartext och inte hashat samt att jag inte får en varning.

Ditt lösenordsverktyg känner ju till ditt lösenord. Det den gör är att den hashar det, och sen skickar den bara en del av hashen (t ex sista fem tecknen) till en tjänst som samlar på läckta lösenordshashar. Tjänsten svarar sen med att skicka tillbaks hela hashar för alla som fått träff på den delen. Ditt lösenordsverktyg kan då jämföra det fåtal som kommit tillbaks i svaret med det som den har för ditt lösenord. Om inget matchar på hela, så är det inte med i kända läckor i alla fall.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem

Jag provar mig på en förklaring för en 5 åring:

När man programmerar en login till en hemsida så använder man oftast en databas där man lagrar epost och lösenord (och mycket annat).

Gör man det väldigt enkelt och korkat för sig så lagrar man bara lösenordet i klartext:

Då för att sköta inloggningen så kollar man bara: "finns denna epost? och om den finns, har den det här lösenordet?", och är svaret Ja så loggas användaren in.

Vad är nackdelen med detta då?
Till att börja med känns det lite obekvämt som server admin att se allas lösenord bara så där, vem vet vad som skrivs där. Jag vill inte veta.
Och för det andra, skulle du bli hackad så har man plötsligt läckt ut alla sina användares lösenord och epost adresser. Väldigt många använder samma lösenord och epost överallt så då kan hackaren bara gå runt på olika populära sidor och prova logga in där och se om samma epost/lösenord fungerar där också.
Och säkert många fler anledningar också...

(Appropå inget: datorbutiken Dustin här i Sverige blev påkommen om att de lagrade sina lösenord i klartext för några år sedan,,, någon som minns? Känns som det var igår: https://www.sweclockers.com/nyhet/17951-dustin-i-blasvader-fo... )

Så, hur bör man göra istället? Vi kan lagra lösenordet som en hash! Då kanske det ser ut så här istället:

Så nu för att sköta inloggningen kollar man så här: "finns denna epost? och om den finns, har den den här lösenord hashen?"

Det är egentligen precis likadant, bara det att servern gör ett extra steg för att konvertera tjalle123 till en hash och kollar om den finns istället för att kolla om tjalle123 finns.

Detta känns ju mycket bättre. Dels har jag ingen aning vad ditt lösenord är, och skulle denna databas läka ut så har jag lite hopp iaf om att min hashing algoritm (och ev. salt) är så starkt att det inte är någon fara för någon.
(Dock, om det händer, bör man ändå återställa allas lösenord och berätta åt alla vad som hänt, så de kan vara beredda)

(Och det är ju här det är det fina med unika lösenord på varje hemsida: du kan nästan skita i det om sidan blir hackad! Du vet att du bara hade det lösenordet på den sidan, bara ändra det och fortsätta njuta av dagen. Istället för att tänka "ah helv***, nu måste jag byta lösenordet på hundra olika sidor")

Sååå tillbaka till din fråga då... hur fungerar då dessa darkweb watchers och sidor som Have I Been Pwned ?

Jo, de har istortsett tillgång till dessa läckta databaser/listor/excel-ark av lösenord. De själva kanske är ute på darkweb och hittar dem.

Så då tar ens lösenordhanterare och bara kollar igenom dem och ser om ditt lösenord eller din hash av lösenordet finns med där (för att göra det snabbare så kanske de bara skickar 10 sista bitarna av hashen, och matchas dem så testas hela hashen).

Finns den med, så bör lösenordet anses osäkert för om någon har lust så kan de då bara försöka testa olika kombinationer av lösenord och se om det resulterar i samma hash.
Och du kanske tänker "men, det kan man ju ändå? Är ju bara gå in här på sweclockers och skriva in någons användarnamn och börja testa lösenord 123, 1234, 12345, osv."
Men! Sweclockers server kommer förhoppningsvis då säga till "nä du, nu har du skrivit fel lösenord 10 gånger, nu får du ge dig" och antingen IP-banna dig eller återställa lösenordet (vet inte vad som händer faktiskt... inte testat, tänker inte testa).

Men om du har hashen lokalt på din dator så kan du ju göra ett program och testa flera tusen lösenord i sekunden, ingen som stoppar dig där.
Det kanske tar några timmar, dagar, veckor eller t.om. år men det finns ingen begränsning.
Kanske du är del i ett stort hacker nätverk och har tillgång till flera hundra datorer så kan ni ju samarbeta för att få fram det ännu snabbare.

------------------

Sen får man ju också helt enkelt lita på sin lösenordshanterare. Jag använder 1Password, och de säger att de inte vet mina lösenord för de säger att de krypterar dem med mitt huvudlösenord, men vad vet jag? De kanske ljuger bara. Men jag får helt enkelt lita på dem, och tro att 500-lappen jag och många andra ger dem varje år är nog för att de inte ska gå igenom våra lösenord och hitta något spännande.

Visa signatur

13600KF, RTX 4070 FE, B760I, 32GB DDR4, NR200P

Permalänk
Medlem

Istället för att välja en lösenordshanterare utefter detta finns plugins såsom HaveIBeenPwned till KeePass 2 och garanterat till andra mjukvaror också. Då kan du fokusera på något som har en lång och stabil och säker bakgrund istället för denna niche.

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 1060 6GB@2100/4500MHz + 1 TB NV2 & 512GB SN730

Permalänk
Medlem

#17502437 beskriver lite om tekniken.

Nedan ett bash-script (körd i linux) som kollar om passordet som hashvärde om den är publik eller inte mot "https://haveibeenpwned.com/" som var de första aktörerna att göra en publik service att fråga om passord existerar i läckor med anonym fråga med endast 5 av den hashade passordets SHA1-summa skickad till https://haveibeenpwned.com/ (som kvitterar med en lista med förekommande hashar av träffar inom området) och resten av värdena kollas lokalt i sin egna dator.

De hashade listorna av läckta lösenord går också att torrenta hem för att slå upp lokalt i sin egna burk. Bara en liten varning - uppackat så är listan runt 30 GB stor.

bash-scriptet körd i linux eller på windows körs i WSL med tex. installerad ubuntu:

IFS= read -rsp 'Password: ' password echo hash=$(printf %s "$password" | openssl sha1 | tr abcdef ABCDEF) hash=${hash##* } prefix=${hash:0:5} suffix=${hash:5} if curl -s "https://api.pwnedpasswords.com/range/$prefix" | grep "^$suffix" > /dev/null then echo "Password breached." exit 1 else echo "Password not found in breached database." exit 0 fi

Permalänk
Medlem
Skrivet av Rorax:

Tjena,

Känner mig helt dum i huvudet..men hur kan lösenordshanterare som erbjuder diverse "dark web monitoring" som ska varna en om ens lösenord är spridda i dark web vara säkra?

Jag menar om tjänsten vet vilka lösenord jag har hur kan det vara säkert? Och vet den inte vilka lösenord jag har hur kan den då veta om dom finns på dark web eller inte?

Dom måste ju vara säkra på något sätt..annars hade dom ju inte funnits. Förstår dock inte hur dom är säkra. Någon som vet som kan förklara det för en icke kunnig?

Darkweb monitoring tjänsten fungerar som så att den tittar i databaser över läckta lösenord och ser om något är kopplat till din e-postadress. Om så är fallet ombeds du ändra.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem
Skrivet av cyklonen:

Riktigt så funkar ju inte hashning...

När lösenordet ska lagras på servern skickas det (om sajtens ansvariga tar säkerhet på allvar) till en hashningsfunktion. Där plockas bit för bit av lösenordet, matas genom en matematisk process som omvandlar lösenordsbitarna till en serie tecken av en viss längd (längden bestäms av metoden och är i såna här fall alltid samma, och beror inte på lösenordets längd!), och när alla lösenordsstycken är genomkörda har man en färdig hash som är i princip unik för det inmatade lösenordet.

Låt säga att vi tar:

hejhopp

så kanske det blir:

EcA2VN7I0EL0ksALiOOzkaKvKWNKvOsdJgRTLZ1WcIr4qU0monlTa4B7QDo0XOjDLllnQ6qaxuw6WWXovX5CCq1tC0AbHOsFOYT5YZH9eQvnug4R3p7O5YzCkVgEoVdE7E7MfZdDR1mDY0WUOChSHlVOpWNtOragGEBfazZsO1rGvvIrOCREgU4UU5aG28IrV0X4bA7gkHXIShpFXNEpattWolFC9ejNFoi0BWZqnLeaCHXvyDP9sjtgF710YT3J

Men om vi i stället ändrar lösenordet till:

hajhopp

skulle hashen kunna bli:

12M15X15nVliqdEB9iwSYFLg4da17sgDbapSPbk9duU1P0CjLvtO2ZZZEje3RAAeHdxvme0fJIROXMFIFmlTxEpUG4jvRcAxqR1BKqLPhSEm238CHxilKZQ9lieKZKfbeWVK0kQzPZnCDCE5uUCFYewd9NNfs7DXakLvDHszuUFHmbsXgL4Sy4r4FrEp4LkpOV620UYwdaIASh4FYTWExkplUYAfNQz93tSmU0bTBmIhihHn1vlGDQo9fg7RXCPJ

Alltså totalt annorlunda! Det går inte att "känna igen" att en hash för ett lösenord är likt en för ett annat.

När sajten ska kolla om du skrivit in rätt lösenord hashas det som du matat in, med samma funktion, och hashen jämförs med den lagrade hashen. Om de matchar helt så antas ditt lösenord vara korrekt. Sannolikheten för att två olika lösenord ska generera samma hash är försvinnande liten med moderna metoder.

Helt rätt, var några år sedan jag läste om detta.

Permalänk
Medlem
Skrivet av lambdan:

.

Sen får man ju också helt enkelt lita på sin lösenordshanterare. Jag använder 1Password, och de säger att de inte vet mina lösenord för de säger att de krypterar dem med mitt huvudlösenord, men vad vet jag? De kanske ljuger bara. Men jag får helt enkelt lita på dem, och tro att 500-lappen jag och många andra ger dem varje år är nog för att de inte ska gå igenom våra lösenord och hitta något spännande.

Om det visar sig att ett företag som erbjuder dessa tjänster inte är säkert eller på något sätt lämnar ut uppgifter är man nog rätt körd. Men om koden inte är open source kan de säga precis vad som helst.

Men vore jag ryssland skulle jag inte banga för att lansera diverse VPN: er och lösenordshanterare och sedan använda det för hackning och övervakning...

Permalänk
Medlem
Skrivet av Baxtex:

Om det visar sig att ett företag som erbjuder dessa tjänster inte är säkert eller på något sätt lämnar ut uppgifter är man nog rätt körd. Men om koden inte är open source kan de säga precis vad som helst.

Men vore jag ryssland skulle jag inte banga för att lansera diverse VPN: er och lösenordshanterare och sedan använda det för hackning och övervakning...

Mycket riktigt, därför kör jag bitwarden. Behöver sync och delning. Annars är väl KeePass bra om man bara behöver det lokalt eller fixar sync manuellt.

Dock så är ju lookup av läckta lösenord inte ett problem, det görs på ett säkert sätt. Oroa dig inte, TS.

Permalänk
Medlem
Skrivet av dlq84:

Dock så är ju lookup av läckta lösenord inte ett problem, det görs på ett säkert sätt. Oroa dig inte, TS.

Nej, om man får sitt lösen att bli träff på haveibeenpwned så är det redan ett problem att den inte är komplex nog och att man har tänkt lika som många andra människor.

Problemet är värre om sagda lösenord också finns kopplad till någon konto/site med email och eller username och det ser man inte med att jämföra med en enbart lösenordslista av läckta lösenord och de kopplingar som finns på username/email-adresser mot lösenord är inte åtkomliga som listor hos haveibeenpwned och motsvarande mer än att man kan ställa enskilda frågor för sitt eget behov av sekretess-skäl

- men listorna med lösenord kopplade till olika konton finns seglande på darknet, med eller utan kostnad för att komma över dem då så länge de är relativt nya läckor är en handelsvara som köps av de som gör utpressningsbrev mm. då email-adresserna är viktigast att komma över och om det finns lösenord i klarspråk är en bonus för att öka på utpressningsbrevets trovärdighet ytterligare.

Den som säljer datat försöker fräscha upp listan med så många 'översatta' lösen i klarspråk som går med rimlig insats för att öka dess värde, baserat av redan tidigare kringflytande lösenordslistor med kontonamn, email-adress och ev. lösenord i klarspråk sedan tidigare i vetskap att lösenord oftast återanvänds även på andra konton och man vet ofta vilken hash-algoritm, antal varv i key-strengthening och salt som används för att prova fram den korrekta lösenordet om den är använd sedan tidigare i något sammanhang.

Nu kan även tester med passord från ordlista ta tid om den läckta databasen med lösenord har satt sin key-strengthening med högt antal loopar, men samtidigt vill man inte ha för högt då det kan bli väldigt belastande på servern om många loggar in samtidigt per tid, så detta är alltid en kompromiss.

Sista nedladdade listan via torrent från haveibeenpwned i version 8 av unika lösenord i dess hash:ade form är 847.2 miljoner i antal (räknade antal rader med 'wc -l' på filen) det finns andra källor där hashvärdet också åtföljs av dess lösenord i klartext.

filen är nästan 36 GByte stor med bara hashvärden och med antal förekomster från olika konton/användare efter.

Den vanligaste lösenordet är fortfarande '123456' med hela 37.36 miljoner unika konton/användare.
den näst vanligaste är '123456789' med 16.63 miljoner
och 3' vanligaste är 'qwerty' med 10.56 miljoner.
medans 'qwertyu' är nere på 264000 - dvs används 1/40-del så ofta som 'qwerty' bara för att det är ett tecken till...

Permalänk
Hedersmedlem
Skrivet av xxargs:

Nej, om man får sitt lösen att bli träff på haveibeenpwned så är det redan ett problem att den inte är komplex nog och att man har tänkt lika som många andra människor.

Det är ju inte sant dock. Det skulle vara sant om ALLA siter i världen hade tillräckligt stark hashing, och gjorde allting 100% korrekt.
Som läget är kan du ju ha ett lösenord på 128 slumpade tecken och ändå få det att läcka och hitta på haveibeenpwned, bara genom att någon nisse antingen inte hashade alls, eller kanske körde kryptering istället så det var lätt att avkryptera datan.

(Sen så får man ju träffar på sin email på sidan också, oavsett om lösenordet är läckt eller inte.)

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Thomas:

(Sen så får man ju träffar på sin email på sidan också, oavsett om lösenordet är läckt eller inte.)

Det framgår ju vad läckan bestod av, rimligen bör den tjänst som tolkar resultaten ta hänsyn till det.
Att byta lösenord oavsett om det - hittills - är knäckt eller inte är dock best practice oavsett.

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 1060 6GB@2100/4500MHz + 1 TB NV2 & 512GB SN730

Permalänk
Medlem

Även om en hash från en läcka till en viss konto/användare/mail-adress inte är knäckta nu så kan det knäckas i framtiden då det är många som kör motsvarande bitcoin-riggar men designade för att knäcka hashar på mer eller mindre frivillig basis - då det är bra sätt att kontrollera prestanda och ger plattform för ytterligare modifiering av algoritmer.

Hashes.org var en sådan ställe där olika användare kunde sända upp knäckta hashar av nedtankade listor av ej ännu knäckta hashar och typisk var tex. att linkedin dataläcka så var 99.8% av dess alla hashar knäckta till klarspråk av lösenorden.

Det är en sport i sig med sin egen 'scen' att klura ut så bra algoritmer med så träffsäkra gissningar som möjligt för att klara så många hashar som möjlig för en viss dataset med hashar - och det hela börjande med läckan på 'rockyou' där man för första gången fick en riktigt stor uppsättning av riktiga lösenord av miljoner människor att forska i (och lösenordsrekommendationer från NIST och andra myndigheter var bara att kasta i papperskorgen då deras rekommendationer gav inte alls så starka lösenord som de hade trott innan...) och man börja fundera på filter som ger väldigt hög träffsäkerhet för lösenord med liknande struktur med vetskapen att människor tänker ungefär lika och ger samma typ av lösenord om de forceras att hitta på själva - visst med kulturella variationer etc men ändå väldigt lika drag och det går att göra regler som ger väldigt mycket högre effektivitet att hitta lösenord än med brute-force attack.

Algoritmerna som nu snurrar är så effektiva att saltning av lösenord numera anses inte ger någon skydd (primärt tidigare för att försvåra rainbow-attacker med färdiga sorterade ordlistor på mycket smart väg) och betydligt effektivare än att prova med ordlistor. Det enda som knäcker det och risken för upptäck i stort sett går till noll - är just maskinslumpade lösenord och lösenordsfraser då dessa filter aldrig någonsin ger den typen av lösen/fras att testa med då de är konstruerade efter hur hjärnan tänker fram lösenord och hjärnan är jättedålig på sann slump..