mboost-dp1

LinkedIn

Eksperter: Mere end 60 procent af de lækkede LinkedIn-passwords er allerede blevet cracked

- Via Slashgear - , redigeret af Pernicious

Vi kunne tidligere på ugen berette, at mere end 6,5 millioner passwords fra siden LinkedIn var blevet kompromitteret, og at bruddet skyldtes et hul i sidens sikkerhedssystem udnyttet af en russisk hacker.

Læs også: LinkedIn-kodeord kan være lækket

Nu fortæller flere eksperter så, at mere end 60 procent af disse passwords kryptering sandsynligvis allerede er blevet brudt, hvilket kun efterladder små 3 millioner af de stjålne passwords intakte, mens mere end 3,5 millioner passwords er mistet.

Grunden til at krypteringen efter alt at dømme er blevet brudt så hurtigt er, at LinkedIn kun har anvendt SHA1 hashfunktionen uden yderligere sikkerhed, hvorfor hackeren nemt har kunne bryde adgangskoder, der ikke er særlig komplicerede.

Ovenstående analyse og vurdering har endvidere fået LinkedIn til at love, at firmaet i fremtiden vil tillægge et ekstra lag sikkerhed til sidens adgangskoder, hvorved de vil være bedre rustet mod fremtidige angreb.





Gå til bund
Gravatar #1 - nielsbuus
8. jun. 2012 11:03
Fra LinkedIn's blog:

http://blog.linkedin.com/2012/06/07/taking-steps-t...

Finally, our current production database for account passwords is salted as well as hashed, which provides an additional layer of security.


Der er divergerende holdninger til om der saltes eller ej og der er ingen indikationer på at de tilhørende brugernavne/mailadresser er blevet lækket sammen med koderne.

What is the deal? Hvad er 6 millioner passwords i en rainbow table værd, hvis ikke man ved hvad de er til? Så skal man bare bruteforce sig ind i LinkedIn med 6 millioner log-in forsøg for at finde den rigtige kode til en konto.... som om serveren vil tillade det.
Gravatar #2 - nielsbjerg
8. jun. 2012 11:12
Ovenstående analyse og vurdering har endvidere fået LinkedIn til at love, at firmaet i fremtiden vil tillægge et ekstra lag sikkerhed til sidens adgangskoder, hvorved de vil være bedre rustet mod fremtidige angreb.


Og så har de ansat Captain Obvious åbenbart, herligt...
Måske tiden også var til, at kigge på sikkerheden, så man måske helt kunne undgå situationer hvor millioner af kodeord blev lækket?
Gravatar #3 - fennec
8. jun. 2012 11:16
Nogen der kender noget mere til hvordan SHA1 er blevet "brudt"?

Mig bekendt er SHA1 en hash, og derfor en "one way" kryptering. Man kan altså ikke finde det oprindelige indhold i hash'en. Eneste måde at "bryde" den på er ved bruteforce.

Men det ligger måske i at da resultatet altid er 32 tegn (men jeg det er), og det derfor er muligt at flere koder kan give den samme hash værdi. Hvis nu algoritmen havde en fejl, som gjorde at de første 31 tegn altid blev den samme, ville mængden af unikke hashes være begrænset... Og der vil derfor være flere koder der generere den samme hash.

Hvis man bruteforcer sha1, vil man derfor ikke nødvendigvis får den oprindelige kode. Men bare en kode der generere den samme hash. Begge kode vil derfor kunne bruge i det angrebet system.

Altså mit password kunne være "hejmeddig" og generere en hash på "qwertyu"
Men "giddemjeh" generere også en hash på "qwertyu"

Og en hacker kunne lige så godt finde "giddemjeh" frem for "hejmeddig".

[Edit]
#4. Tak for info :)
Gravatar #5 - kasperd
8. jun. 2012 11:25
SHA1-kryptering
Det er der ikke noget der hedder. Rettelse indsendes øjeblikkeligt.

Nu fortæller flere eksperter så, at mere end 60 procent af disse passwords kryptering sandsynligvis allerede er blevet brudt, hvilket kun efterladder små 3 millioner af de stjålne passwords indtakte, mens mere end 3,5 millioner passwords er mistet.
Til gengæld er der noget der tyder på at filen har bestået af en ordbog på 3,5 millioner ord og 3 millioner faktiske passwords. I så fald er det kun overlappet mellem de lækkede passwords og ordbogen, som er brudt.

Det vil sige at der kun er lækket 2936840 hashværdier og 670781 af dem er brudt, hvilket vil sige ca. 23%.

Er der nogen som har oplysninger som kan understøtte eller modbevise hypotesen om at filen består af en ordbog på 3,5 millioner ord og 3 millioner lækkede hashværdier?

MadiZone (1) skrev:
Der er divergerende holdninger til om der saltes eller ej
Jeg fandt SHA1 af mit eget kodeord i den lækkede fil, uden salt. Så de har uden tvivl gemt passwords uden salt. Hvis de har indført salt længe før denne hændelse og det dermed kun er gamle passwords der findes i filen, så burde de for længst have været ude med en meget klar meddelelse om hvornår det blev introduceret. Og de burde have sendt en email til alle de brugere, der har passwords som er ældre end den dato. Denne email skulle opfordre til at ændre passwordet.

fennec (3) skrev:
Nogen der kender noget mere til hvordan SHA1 er blevet "brudt"?
SHA1 er ikke brudt. Men svage passwords kan brydes uanset hvordan der hashes.

fennec (3) skrev:
Men det ligger måske i at da resultatet altid er 32 tegn
Output af SHA1 er 160 bits. Skrives det som hexadecimal bliver det til 40 cifre.

fennec (3) skrev:
Hvis man bruteforcer sha1, vil man derfor ikke nødvendigvis får den oprindelige kode.
De eneste passwords der bliver brudt er dem som er for nemme at gætte, f.eks. fordi de er for korte. Sandsynligheden for at en bruger har valgt et password som hasher til samme værdi som et af de svage password der er blevet testet er for alle praktiske formål nul.
Gravatar #6 - fennec
8. jun. 2012 11:33
#4 og #5
Så hvis de havde lavet deres sha1() som:
sha1("enhemligetekst" + brugerens kode)

Så var de nok ikke blevet brudt?

Givet at "enhemligetekst" består af en betydlig mængde tegn...

Altså er "enhemligetekst" hvad man kalder en "salt"
Gravatar #7 - Mamad (moveax1ret)
8. jun. 2012 11:36
#6

præcist.... det havde gjort det meget langsommere, da de så skulle bruteforce det hele forfra.

Gravatar #9 - Chucara
8. jun. 2012 12:21
Wait what? De har salt i deres "produktionsdatabase".. Hvorfor har de 6.5 mio. rigtige passwords uden salt i deres test database?
Gravatar #10 - arne_v
8. jun. 2012 12:41
#6

"enhemligetekst" skal helst være forskellig per bruger.

Gravatar #11 - Jaqen
8. jun. 2012 12:41
#9 måske som i "vi har skyndt os at opgradere, så vores nuværende produktionsdatabase....."

var det ikke mac eller nogen, der havde superduper kryptering på koder, men loggede koder i klartekst hvis man slog debug til?
Gravatar #12 - Mamad (moveax1ret)
8. jun. 2012 12:47
#10

Jeg har meget respekt for dig og dine evner, så jeg kan ikke udelukke at jeg misforstået noget(selvom jeg tvivler stærkt).

Vil du gerne uddybe:

1. "enhemligetekst" hvad skal den udregnes udfra per bruger basis, og hvordan finder vi den igen når vi skal validere?
2. Hvis at der er appended den samme salt til alle hashes i databasen, hvordan invaliderer det så mindre precomputed rainbow tables, end hvis den er unik per bruger?( så længe salten er unik for databasen)
Gravatar #13 - arne_v
8. jun. 2012 12:52
Mamad (moveax1ret) (12) skrev:
1. "enhemligetekst" hvad skal den udregnes udfra per bruger basis, og hvordan finder vi den igen når vi skal validere?


Den gemmes også i databasen.

Mamad (moveax1ret) (12) skrev:
2. Hvis at der er appended den samme salt til alle hashes i databasen, hvordan invaliderer det så mindre precomputed rainbow tables, end hvis den er unik per bruger?


De beskytter lige godt mod precomputed rainbow tables.

Men forskellig salt beskytter bedst mod brute force.

Med ens salt så udregner man hash(salt + nemt password) og så finder man de brugernavne som har det hash.

Med forskellig salt skal man generere hash(salt + nemt password) for hvert brugernavn.
Gravatar #14 - Mamad (moveax1ret)
8. jun. 2012 12:54
arne_v (13) skrev:
Den gemmes også i databasen.


Så det du siger er at du vil gemme salten i databasen ved siden af hashen og brugernavnet?
Gravatar #15 - arne_v
8. jun. 2012 12:54
#14

Ja.

Ved oprettelse af brugernavn, så genererer man et random hash og gemmer sammen med resten af bruger informationen.

Det er vist helt standard.
Gravatar #16 - Mamad (moveax1ret)
8. jun. 2012 12:56
arne_v (15) skrev:
random hash


Et random hash? Hvad skal det tilfældige være?
Gravatar #17 - arne_v
8. jun. 2012 12:57
#15

http://en.wikipedia.org/wiki/Salt_%28cryptography%...


In a typical usage for password authentication, the salt is stored along with the output of the one-way function, sometimes along with the number of iterations to be used in generating the output (for key stretching).
Gravatar #18 - arne_v
8. jun. 2012 12:57
#16

Ups.

Random salt.
Gravatar #19 - arne_v
8. jun. 2012 12:59
#16 & 18

Og det behøver ikke være så random. Bare det er forskellig for forskellige brugere og så sært at det ikke er brugt i nogle precomputed tables, så er det OK.

Jeg tror at mange bare bruger en primitive 64 bit PRNG.
Gravatar #20 - Mamad (moveax1ret)
8. jun. 2012 13:01
#17

At gøre det på den måde vil vel kun gøre det umuligt at finde dubletter blandt passwords?

Det er lidt højere sikkerhed, men vel næppe meget mere?

Hvilket kryptografisk angreb er det helt præcist man afværger ved at saltet er unikt per hash?
Gravatar #21 - Mamad (moveax1ret)
8. jun. 2012 13:03
arne_v (17) skrev:
In a typical usage for password authentication, the salt is stored along with the output of the one-way function


Jeg vil mene at det både kan tolkes som at saltet stores som en del af den serverside kode der inputter passwordet i DBen, ikke nødvendigtvis at der er et unikt salt per hash.
Gravatar #22 - arne_v
8. jun. 2012 13:10
#20

Almindeligt dictionary og brute force. Og man afværger det ikke - man gør det bare dyrere.

Hvis du har et dictionary med N meget brugte passwords og 1 salt, så beregner du hash(salt + password) ialt N beregninger og søger efter de beregenede hash værdier i de faktiske hash værdier.

Hvis du har et dictionary med N meget brugte password og et random per bruger salt med M mulige værdier skal du lave ialt M*N beregninger.

"N meget brugte passwords" kan naturligvis erstattes med "N mulige passwords af længde <= K".


Gravatar #23 - arne_v
8. jun. 2012 13:10
#21

"stored along with the output of the one-way function"

hmmm
Gravatar #24 - kasperd
8. jun. 2012 13:11
fennec (6) skrev:
Så hvis de havde lavet deres sha1() som:
sha1("enhemligetekst" + brugerens kode)
Næsten. Salt behøver ikke være hemmeligt. Det vigtige er at det er forskelligt for hver bruger. Her er et eksempel på hvordan det kunne se ud:
http://www.cyberciti.biz/faq/understanding-etcshadow-file/ skrev:
$1$fnfffc$pGteyHdicpGOfffXX4ow#5
I ovenstående eksempel er der tre værdier adskilt af $

1 - betyder at det er MD5
fnfffc - er salt værdien
pGteyHdicpGOfffXX4ow#5 er MD5 hashen skrevet i base64.

Dette format stammer så vidt jeg ved fra Linux, men bruges også på andre systemer. Man kan selvfølgelig også gøre det på andre måder. Hvis oplysningerne gemmes i en database kan man have en kolone til at angive type, en anden kolonne til at angive salt, og en tredje til at angive hash.
Gravatar #25 - kasperd
8. jun. 2012 13:16
Mamad (moveax1ret) (20) skrev:
At gøre det på den måde vil vel kun gøre det umuligt at finde dubletter blandt passwords?
Det er netop pointen.

Tag nu det konkrete eksempel hvor der måske har været tale om 3 millioner lækkede hashværdier og 3½ millioner ord i ordbogen.

For at finde ud af om nogen brugere har brugt et password fra ordbogen, så beregner man alle 3½ million hashværdier af ordbogen, sorterer de 6½ millioner hashværdier og kigger efter dubletter. Dette tager ganske få sekunder.

Havde der i stedet været tale om 3 millioner lækkede hashværdier med 3 millioner forskellige salt værdier, så skulle man hashe hvert ord i ordbogen en gang med hver hashværdi.

Det vil sige at kompleksiteten af angrebet stiger fra 3½ millioner SHA1 beregner til 3½ billioner SHA1 beregninger.
Gravatar #26 - Mamad (moveax1ret)
8. jun. 2012 13:19
arne_v (22) skrev:
#20

Almindeligt dictionary og brute force. Og man afværger det ikke - man gør det bare dyrere.



Okay, så er jeg med, det vil gøre bruteforce væsenligt langsommere- det har du ret i :)
Gravatar #27 - ISCS
8. jun. 2012 17:10
Mamad (moveax1ret) (14) skrev:
Så det du siger er at du vil gemme salten i databasen ved siden af hashen og brugernavnet?


arne_v (15) skrev:
#14

Ja.

Ved oprettelse af brugernavn, så genererer man et random hash og gemmer sammen med resten af bruger informationen.

Det er vist helt standard.


Men hvis hackeren udtrækker data, fx ved SQLi... Vil han så ikke ende med en liste, med brugernavn OG dertilhørende salt for hver bruger? - Hvilket vel eliminere salten?
Gravatar #28 - arne_v
8. jun. 2012 17:15
#27

Salt er ikke tiltænkt at være hemmelig.

Salt sikrer at man ikke kan bruge precomputed tables.

Forskellig salt per bruger gør at man ikke kan brute force alle brugernavne under et men er nødt til at håndtere hver af dem separat.

Gravatar #29 - arne_v
8. jun. 2012 17:17
#28

Ligesom IV for visse krypyteringer.

:-)
Gravatar #30 - ISCS
8. jun. 2012 17:45
#27
Nej jeg forstår at en salt ikke behøves at være hemmelig. Især hvis vi antager at
Hvis vores server bliver komprimiteret, kan hackeren finde salten alligevel (Altså selvom vi prøver at skjule den).

Men hemmelige salts er vel egentlig en ret god sikkerhed mod de SQL injections vi har set på det seneste? Antaget salten ikke er i databasen.

Omvendt set SQL sikkerhed er en god løsning mod SQLi...

Edit.: Det er æbler og pærer - Med hver sit formål, jeg forstår.
Gravatar #31 - kasperd
8. jun. 2012 21:19
kasperd (5) skrev:
Er der nogen som har oplysninger som kan understøtte eller modbevise hypotesen om at filen består af en ordbog på 3,5 millioner ord og 3 millioner lækkede hashværdier?
Efter at have kigget på forskellige links har jeg fundet en anden teori: https://news.ycombinator.com/item?id=4073309

Hans teori er at de hashes hvor de første fem tegn er overskrevet med nuller er dem som allerede er brudt, og dem som ikke er overskrevet er dem som endnu ikke er brudt.

Den teori forklarer ikke hvorfor der er dubletter. En mulig forklaring på det er at når et password anvendt af flere brugere blev brudt blev der kun overskrevet ved en af brugerne, og ikke alle der havde passwordet. Men hvis der virkelig er tale om 670781 som er blevet anvendt af to brugere, så er det da fuldstændigt usandsynligt at der ikke blandt dem har været blot et password, som blev brugt af mere end to brugere.

Det kan være at imens der blev brute forcet passwords blev hashes opbevaret i en tabel med alle de dubletter der har været blandt passwords, men kun en blev overskrevet hver gang et password blev fundet. Og efterfølgende er denne liste blevet filtreret for dubletter.

Sidstnævnte er en plausibel hypotese som giver lige så meget mening som min oprindelige hypotese. Er her nogen som ved om der er systemer til brute forcing af passwords, som overskriver starten af hashværdien med nuller, når den er brudt?

Netop som jeg var midt i at skrive ovenstående indlæg kom der en email fra linkedin om at jeg skal skifte mit password.
Gravatar #32 - kasperd
8. jun. 2012 21:42
kasperd (31) skrev:
Netop som jeg var midt i at skrive ovenstående indlæg kom der en email fra linkedin om at jeg skal skifte mit password.
Til gengæld er deres procedure for skift af password til grin.

Det er kun en SHA1 hash af mit password som er lækket, det er ikke lækket i klartekst. Det er stærkt nok til at det kommer til at tage lang tid før at det er brudt. Det vil sige at jeg er stadigvæk den eneste der kender det password. Såfremt det blot bliver skiftet indenfor en overskuelig fremtid har det altså intet at sige at en SHA1 værdi er lækket.

At jeg er i stand til at præsentere det korrekte password langt hurtigere end hackerne kan finde det ved brute force burde jo give en kraftig indikation om at jeg er den retmæssige ejer af det login.

Men ak nej, linkedin synes da overhovedet ikke at mit gamle password skal indgå i proceduren for at skifte password. I stedet anvendes der email sendt i klartekst.
Gravatar #33 - nielsbuus
8. jun. 2012 22:37
... og selvom hackerne så får reverse-engineeret mange millioner hashes, så har de ingen specifikke konti at koble dem på. De har bare en liste med 6 millioner vilkårlige koder som de ikke kan bruge til noget som helst.

Så længe der ikke eksisterer en association mellem brugernavne og adgangskoder, så er adgangskoderne på grænsen til værdiløse.
Gravatar #34 - Mamad (moveax1ret)
8. jun. 2012 22:56
MadiZone (33) skrev:
og selvom hackerne så får reverse-engineeret mange millioner hashes, så har de ingen specifikke konti at koble dem på. De har bare en liste med 6 millioner vilkårlige koder som de ikke kan bruge til noget som helst.


Bare fordi det der er leaked til offentligheden ikke indeholder andet end hashes er det på ingen måde ensbetydende med at hackerne ikke har flere data..........

Og i øvrigt "reverse engineerer" man ikke hashes......

http://en.wikipedia.org/wiki/Reverse_engineering
Gravatar #35 - kasperd
9. jun. 2012 13:46
Da jeg undersøgte filen fandt jeg frem til 18 linjer som jeg synes ser usandsynlige ud pga. for mange nuller eller for mange gentagne tegn.
http://www.tozz.nl/temp/combo_not.zip skrev:
000006e6c9dcd2bee466173bfae686191f4d1c4b
000007e698482b09e466173bfae68619200e31de
00000ae655e7272b92b9effc55224ebae22214d7
00000ae60770216a92b9effc55224ebae22214d7
e39fc7e643f7141e2943ae816376d83a8c92e364
d403cbe6e3a684b82943ae816376d83a8c92e364
000006e71a94ed6ad332b1162c20f86b84011dd2
000007e709afb02ed332b1162c20f86b84011dd2
000000000e0000000a0c0a000000000000000000
00a00000d00a00000a0c0a000000000000000000
0000a0000e0000000a0c0a000000000000000000
00000910077770c8340f63cd2dca2ac1f120444f
00000d675e5cd8175efe0cf9a06fb6c87114d0e2
8ad4bd675e5cd8175efe0cf9a06f00d90bf03d54
0000038463c67f749e22ad7a5898cf9e90c27b21
ebfc7910077770c8340f607a5898cf9e90c27b21
00000114d0e20000000000000000000000000000
b6c87114d0e20000000000000000000000000000
Jeg prøvede at søge efter dem på Google og fandt frem til at en af linjerne matchede Passw0rd.
http://www.zdnet.com/blog/security/25-most-used-passwords-revealed-is-yours-one-of-them/12427 skrev:
Passw0rd 00000910077770c8340f63cd2dca2ac1f120444f
Den komplette SHA1 hash af Passw0rd er ebfc7910077770c8340f63cd2dca2ac1f120444f, når der også i filen står ebfc7910077770c8340f607a5898cf9e90c27b21 tror jeg simpelthen ikke på at det også er en SHA1 hash. De ligner hinanden for meget. Er der nogen bud på hvad forklaringen kan være på de linjer?
Gravatar #36 - blomma
9. jun. 2012 14:32
Er der nogen bud på hvad forklaringen kan være på de linjer?


Det undrede også mig, eftersom SHA1 strengen gerne skulle have en meget høj entropi -- gentagne "nuller" er temmeligt usandsynlige. Som flere har været inde på, er det nok teorien om at det er en test-database med rigtige + "test" entries.

Mvh,
Gravatar #37 - adnim
10. jun. 2012 21:18
https://lastpass.com/linkedin/ her kan man tjekke om ens kode er blevet leaked


https://twitter.com/gsuberland/status/210615218076794880 skrev:
More fun passwords from LinkedIn... rainbowbright, placenta, lemonparty, midgetporn, abortion, goatse. Who the fuck choses these passwords?



#35 og #36 5 nuller indikerer at den hash er allerede blevet cracked

#31

kasperd (31) skrev:
Er her nogen som ved om der er systemer til brute forcing af passwords, som overskriver starten af hashværdien med nuller, når den er brudt?


hvis du læser den side som du linker til, vil du finde utallige kode eksempler på det
Gravatar #38 - kasperd
10. jun. 2012 21:58
adnim (37) skrev:
5 nuller indikerer at den hash er allerede blevet cracked
Det er der nogen som gætter på, men hvis du ser på de 18 linier som jeg fremhævede, så holder den teori ikke. Du vil finde flere par af linier som ligner hinanden for meget til at begge kan være SHA1 hashes. Men samtidigt starter begge linier med fem nuller, hvilket skulle betyde at der allerede er fundet inputs som afbilder til de pågældende værdier.

Det vil jeg ikke tro på før jeg ser det. Vis mig passwordene svarende til de 14 af ovenstående linier som har fem nuller. Og der er altså også en linje med 36 nuller.

adnim (37) skrev:
hvis du læser den side som du linker til, vil du finde utallige kode eksempler på det
Samme side påstår at der ingen dubletter er. Jeg har ikke desto mindre fundet 670781 dubletter.

At nogen er i stand til at skrive et stykke kode nu som håndterer dette mærkelige format fortæller intet om hvorfor nogle af tegnene er overskrevet med nuller.

Hvor er det almindeligt kendte værktøj som allerede før denne liste blev lækket brugte fem nuller til at angive hvilke hashværdier der allerede er fundet et input til? Indtil nogen kan udpege det værktøj er alle forklaringer på de nuller udelukkende gætterier.
Gravatar #39 - kasperd
11. jun. 2012 19:48
Her er en interessant artikel med nogle observationer som en person har gjort ved at undersøge denne lækkede fil.

Hun brugte et velkendt brute force værktøj ved navn "John the Ripper" og en lille smule opfindsomhed til at undersøge filen.

Værktøjet anvender en ordbog kombineret med nogle simple modifikationer af ord til at komme med realistiske gæt på passwords.

Forfatteren af artiklen havde ikke nogen særlig ny ordbog ved hånden, men fandt alligevel mange passwords. Hun prøvede efterfølgende at anvende de gættede passwords som en ordbog til endnu et gennemløb. Hvilket viste sig at være ganske effektivt.

På den måde lykkedes det hende at finde passwords konstrueret ved omskrivninger af linkedin, selvom den oprindelige ordbog ikke havde indeholdt linkedin.

Det viser at selvom man modificerer et ord til ugenkendelighed er det ikke nødvendigvis et godt password. Hvis du har fundet på en række måder at modificere ordet på, så vil alle de personer som har fundet på nogle af de samme måder hjælpe med at vise vejen hen til dit password.

Nogle af de passwords der blev fundet på denne måde er ikke overskrevet med nuller i starten i den lækkede fil. Hvis gættet på at disse nuller angiver hvad der allerede er brudt holder stik, så betyder det at antallet af brudte passwords nu er nået et stykke højere op end de 60%.
Gravatar #40 - kasperd
11. jun. 2012 22:41
CorrectHorseBatteryStaple er med i listen af lækkede passwords.
Gravatar #41 - ignuz
11. jun. 2012 23:07
http://www.net-security.org/article.php?id=1727 skrev:

This simple Linux command line:

echo -n MyPassword | shasum | cut -c6-40


Er der nogen lignende metode til windows?


Derudover har Linkedin meldt ud om der kunne være stjålet mere end de 6,5 millioner offentliggjorte passwords?
Gravatar #42 - Emil Melgaard
12. jun. 2012 06:00
ignuz (41) skrev:
Derudover har Linkedin meldt ud om der kunne være stjålet mere end de 6,5 millioner offentliggjorte passwords?


Der er meget få dubletter i forhold til hvad man ville forvente, så det kan meget vel være passwords for hele brugerbasen der er lækket.
Gravatar #43 - arne_v
13. jun. 2012 18:37
ISCS (30) skrev:
Men hemmelige salts er vel egentlig en ret god sikkerhed mod de SQL injections vi har set på det seneste? Antaget salten ikke er i databasen.


Jeg tror at det er ret sjældent at SQL injection bruges til at hente og vise data fra databasen med. De fleste view implementationer vil ikke vise ekstra data.
Gravatar #44 - Mamad (moveax1ret)
13. jun. 2012 22:40
arne_v (43) skrev:
Jeg tror at det er ret sjældent at SQL injection bruges til at hente og vise data fra databasen med. De fleste view implementationer vil ikke vise ekstra data.


Hvis at det er muligt at lave sql injections har de ikke brugt parameteriserede stored procedures, eller prepared statements........

Hvis de ikke har gjort det har de NÆPPE brugt views.....

Hvis et site er vulnerable for sql injections og f.eks. kører ms sql server er fremgangsmåden sikkert at de embedder en ekstra exec master.dbo.xp_cmdshell som en extra query efter ;
Den cmdshell, de kører kan så få eks, echo til en asp fil der sidenhen kan køre og dumpe alt data.
Gravatar #45 - arne_v
14. jun. 2012 02:44
Mamad (moveax1ret) (44) skrev:
Hvis at det er muligt at lave sql injections har de ikke brugt parameteriserede stored procedures, eller prepared statements........

Hvis de ikke har gjort det har de NÆPPE brugt views.....


Der har vel altid et view. Det er bare muligt at view, business logic og data access kode er i samme fil.

Mamad (moveax1ret) (44) skrev:

Hvis et site er vulnerable for sql injections og f.eks. kører ms sql server er fremgangsmåden sikkert at de embedder en ekstra exec master.dbo.xp_cmdshell som en extra query efter ;
Den cmdshell, de kører kan så få eks, echo til en asp fil der sidenhen kan køre og dumpe alt data.


Sagtens, men hvis de kan det så bør de også kunne zippe app op og downloade den.
Gravatar #46 - kasperd
14. jun. 2012 20:25
Jeg tog den komplete liste af SHA1 hashes og saltede og hashede dem. På den måde har man en fil der kan distribueres og bruges til at afgøre om ens eget password er på listen af lækkede passwords uden at den samtidigt nemt kan bruges til brute force af den komplete database.

http://kasperd.net/~kasperd/linkedin-salted.zip.to...

Det er selvfølgelig ikke særlig relevant nu da listen af de usaltede SHA1 hashes cirkuleres på Internettet og alle passwords på listen alligevel allerede er blevet annulleret af linkedin. Så det er nok mest et proof-of-concept.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login