CD Projekt Reds forum hackat – 1,9 miljoner konton på vift

Permalänk
Medlem
Skrivet av Mocka:

Okej, så varför går företag inte över till SHA om nu MD5 är så lätt att knäcka?
Vissa säger väl tom i sina pressmeddelanden att "ja, vi har saltat dem med MD5 så det är okej, men för säkerhets skull borde ni byta lösenord"

Svaret är nog att ingen tänkt på det. De installerade väl mjukvaran för forumet för några år sen, och det var den typen av säkerhet som mjukvaran använde. Antingen så uppdaterade inte mjukvaruutvecklaren (säkerligen inte någon på CD som skrivit mjukvaran för forumet) sättet hashningen görs på, eller så uppdaterade inte CD sin installation av mjukvaran.

Tittar du på hur de flesta webbprojekten webbramverken ser ut nu för tiden så är det inbyggt i systemet att man kan byta hashmetod i en configfil på ett par sekunder bara, så utvecklingen går framåt. Standardinställningen på tex Django etc brukar vara en hashalgoritm man kan ställa in hur många gånger den ska köra om sig (work load eller iterations, finns i tex BCrypt), samt att varje lösenord saltas individuellt (man lägger på ~10-20 slumpmässiga tecken på användarens lösenord innan man hashar det). Om den som driver siten vill ändra hashning så ändrar man det bara i en configfil, och nästa gång som användaren loggar in så kommer det som sparas i databasen att uppdateras till den senaste versionen av hashningen.

Det som en hackare skulle få tag på när de laddar ner databasen är i så fall epostadressen och hashinformationen för lösenordet, som kan se ut så här:

pbkdf2_sha256$20000$L7uq6goI1HIl$RYqywMgPywhhku/YqIxWKbpxODBeczfLm5zthHjNSSk=

Den strängen innehåller allt datorn behöver för att kunna validera lösenordet:

<algorithm>$<iterations>$<salt>$<hash>

Så i detta exempel är det pbkdf2_sha256 som är algoritmen, den ska köras 20000 gånger, och lösenordet saltas med L7uq6goI1HIl innan det hashas. Slutresultatet ska då bli RYqywMgPywhhku/YqIxWKbpxODBeczfLm5zthHjNSSk= om användaren angav rätt lösenord.

När tiden går och datorerna blir snabbare så kan man helt enkelt välja att öka antalet gånger algoritmen ska hasha om lösenordet innan den är klar, så kanske dubblera det om ett år så att den kör 40000 gånger då.

Visa signatur

Ryzen 7 2700X@3,7GHz || Corsair Vengeance Black RGB LED Pro DDR4 3200MHz 4x8GB || MSI GeForce RTX 3090 24GB SUPRIM X || Samsung 970 EVO 500GB NVME M.2 + 2xSamsung 860 EVO 1TB SSD || EK Quantum power kit + Vector XC3 || FD R6 Black || Asus ROG Strix X470-F Gaming || Gigabyte G34WQC 34" + ASUS VG248QE 24"

Permalänk
Medlem

@dachloo: Förväntade mig inte ett sådant utförligt svar Tack!

Visa signatur

Stationär: AMD Ryzen 7 7800X3D | ASUS ROG Strix B650E-F Gaming WIFI | G.Skill 32GB DDR5 6000MHz CL30 Trident Z5 Neo RGB | Gigabyte 4090 Gaming OC | BeQuiet! Dark Rock 4 Pro | Samsung 980 Pro 1TB M.2 & Intel 660P 1TB M.2 | Corsair RM850x v2 White Series | Phanteks P500A D-RGB | Acer X34GS | Corsair Strafe RGB MX Silent | Razer Deathadder v.2 | Logitech PRO X 7.1
Laptop: AMD Ryzen 7 6800HS | 16GB 4800MHz DDR5 | RTX 3060 140W | 15,6" 144Hz FHD IPS 16:9

Permalänk
Skrivet av Murer:

Håller med. Att inte siteägare lär sig någon gång och satsar hårdare på att säkra lösenorden innan de kommer på vift.

Dessutom kallas väl inte detta för kryptering?

MD5 är tänkt för att säkerställa att en fil har laddats ned korrekt och liknande fall där inte känslig information bör finnas. Många torrent/download/p2p program använder just MD5 för att säkerställa om filerna är korrekta eller korrupta.

(Tankar bara Linux distros själv)

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Patrik356b:

MD5 är tänkt för att säkerställa att en fil har laddats ned korrekt och liknande fall där inte känslig information bör finnas. Många torrent/download/p2p program använder just MD5 för att säkerställa om filerna är korrekta eller korrupta.

(Tankar bara Linux distros själv)

Skickades från m.sweclockers.com

Om jag inte minns fel har MD5 ansetts vara säker i sin barndom.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Skrivet av Djhg2000:

Om jag inte minns fel har MD5 ansetts vara säker i sin barndom.

Det är inte helt omöjligt, men jag tvivlar på att det var huvudsyftet.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Patrik356b:

Det är inte helt omöjligt, men jag tvivlar på att det var huvudsyftet.

Skickades från m.sweclockers.com

Det var absolut huvudsyftet. MD5 designades 1991 för att vara en kryptografisk hash, alltså med samma syfte som t.ex. SHA-1 och SHA-256.
En kombination av faktorer, dels svagheter som upptäcktes under åren samt hur enormt mycket större beräkningskraft som finns att tillgå gör att MD5 idag är löjligt svag.
Så var dock inte fallet under inledningen av MD5s livstid och den användes i stor skala innan svagheterna upptäcktes. Titta t.ex. på alla gamla SSL cipher suites från den eran, det är ju mer eller mindre DES/RC4+MD5 för hela slanten.

SHA-1 är på samma väg, brister har upptäckts och den håller på att fasas ut. Någon gång i framtiden kommer folk säkert undra om man verkligen använde SHA på riktigt.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

En rimlig gissning är väl att dessa "många nördar" inte jobbar med drift/underhåll av mjukvaran som användarforumet kör på utan snarare då jobbar inom den faktiska kärnverksamheten och inte haft någon insikt i forumet bortom att det existerar och fungerar.

Jag håller helt med i sak, lösenordslagringen var uppenbart åt helvete. Däremot är min uppfattning att bara för att det finns en massa tekniskt kunniga personer i organisationen (varav iaf en viss andel säkert direkt hade kunnat direkt peka ut att den där lösningen är åt helvete) så betyder det inte att dessa personer har någon som helst insikt i hur t.ex. en forumsite, där de på sin höjd är användare, hanterar lösenord.

Någon borde ju dock ha haft det på sitt bord att se till att lösningen var acceptabel säkerhetsmässigt, oavsett om nu deras förra forumsite nu byggde på någon gratislösning, något de köpt in, eller vad det nu var.

Hade gärna diskuterat men har cirka 5 wpm då jag är nyopererad... Så svar som bäst kommer om ett bra tag om jag minns att svara.

Visa signatur

Citera eller @philipborg om du vill att jag ska läsa dina svar.

Permalänk
Inaktiv

MD5? Utan salt också eller? Jesus christ