mboost-dp1

Kickstarter

Kickstarter hacket

- Via Kickstarter - , redigeret af Pernicious

Crowdfunding servicen Kickstarter blev midt i sidste uge hacket, hvor hackerne fik adgang til brugerdata, hvilket inkluderer brugernavne, e-mailadresser, adresser, telefonnumre og krypterede kodeord.

Kickstarter offentliggjorde først hacket i weekenden, efter at de havde fået undersøgt alle detaljer omkring hacket og fået lukket hullet. Ifølge Kickstarter har hackerne ikke fået fat i oplysninger omkring kreditkort.

De kodeord hackerne fik fat i var krypterede enten via SHA-1 for ældre kodeord, mens der er brugt bcrypt til nyere kodeord. Det er dog muligt at bryde krypteringen med nok computerkraft, specielt hvis der er brugt simple eller åbenlyse kodeord. Kickstarter anbefaler derfor, at man ændrer sit kodeord andre steder, hvis man har brugt det samme kodeord som hos Kickstarter.

På baggrund af hacket har Kickstarter registreret, at to brugerkonti er blevet kompromitteret, de involverede brugere har fået besked om dette.





Gå til bund
Gravatar #1 - Manofsciencemanoffaith
17. feb. 2014 12:45
Har de virkelig gemt selve kodeordene? Facepalm x 10.
Gravatar #2 - TuxDK
17. feb. 2014 12:56
#1

Ja, krypterede.
Gravatar #3 - tholar
17. feb. 2014 13:01
Nu har jeg forskellige password på alle mine logins så det er ikke så slemt.
Gravatar #4 - DusteD
17. feb. 2014 13:20
Det går nok, har trodsalt unikke passwords til alle mine sites på min Final Key :P
Gravatar #5 - Slettet Bruger [1128389943]
17. feb. 2014 13:46
Hverken SHA1 eller bcrypt er da krypteringsalgoritmer, men derimod hashing algoritmer.
Gravatar #6 - Manofsciencemanoffaith
17. feb. 2014 13:54
IT-ekspert Yvossen (5) skrev:
Hverken SHA1 eller bcrypt er da krypteringsalgoritmer, men derimod hashing algoritmer.


Det står der endda også på siden.

https://www.kickstarter.com/blog/important-kickstarter-security-notice skrev:
Older passwords were uniquely salted and digested with SHA-1 multiple times. More recent passwords are hashed with bcrypt.


Så har de jo ikke opbevaret kodeordene, men kun hashes, som man skal.
Gravatar #7 - TuxDK
17. feb. 2014 14:12
#6

Det er også kun dig der har sagt at de opbevarede koderne :)
Gravatar #8 - HerrMansen
17. feb. 2014 14:20
Much ado about nothing - De har ikke kort eller kontooplysninger liggende.
Gravatar #9 - Hængerøven
17. feb. 2014 14:22
TuxDK (7) skrev:
Det er også kun dig der har sagt at de opbevarede koderne :)


Og så lige artiklen vi kommenterer på..
Gravatar #10 - ykok
17. feb. 2014 14:35
Tak kickstarter (nej, ikke ironisk). Endelig en virksomhed der kan finde ud af at bruge en ordentlig hash algoritme (inkl. salt) så man reelt ikke kan bruge brugerdata til noget (brugernavn og password).

Og ja, der er gået et par dage før de offentliggjorde det, men det er faktisk væsentlig mindre end en del andre virksomheder der er blevet hacket har gjort. Desuden har de god information på deres side og byder folk velkommen til at stille spørgsmål omkring emnet.
Gravatar #11 - Magten
17. feb. 2014 14:36
HerrMansen (8) skrev:
Much ado about nothing - De har ikke kort eller kontooplysninger liggende.
Jeg synes jeg læste et sted at kort oplysninger ligger hos dem hvis man har deltaget i et projekt - kan det passe?
Gravatar #12 - TuxDK
17. feb. 2014 14:37
#9

Hvor?
Kan ikke lige umiddelbart finde det, de henviser hele tiden til at koderne var krypterede.
Gravatar #13 - Hængerøven
17. feb. 2014 14:40
TuxDK (12) skrev:
#9

Hvor?
Kan ikke lige umiddelbart finde det, de henviser hele tiden til at koderne var krypterede.


Hvilket også ville betyde er koderne er der?

Hvis du har koderne til at ligge krypteret, har du stadig koderne til at ligge.
Gravatar #14 - TuxDK
17. feb. 2014 14:43
#13

At opbevare en hash af en streng er ikke det samme som at opbevare strengen direkte.
Gravatar #15 - Manofsciencemanoffaith
17. feb. 2014 14:43
ykok (10) skrev:
Og ja, der er gået et par dage før de offentliggjorde det, men det er faktisk væsentlig mindre end en del andre virksomheder der er blevet hacket har gjort.


Der er også nogle, der slet ikke oplyser det til offentligheden.
Gravatar #16 - Hængerøven
17. feb. 2014 14:45
TuxDK (14) skrev:
#13

At opbevare en hash af en streng er ikke det samme som at opbevare strengen direkte.


Ja? Kryptering != hashing

Artiklen siger de lå krypteret, og ikke hashet, hvilket ville betyde at passwordene lå der. Men vi kom frem til det var hashing, og at passworded derfor ikke er der, trods artiklens fejlinformering

Det er lige præcis det Manofsciencemanoffaith bider mærke i?
Gravatar #17 - HerrMansen
17. feb. 2014 15:19
Magten (11) skrev:
Jeg synes jeg læste et sted at kort oplysninger ligger hos dem hvis man har deltaget i et projekt - kan det passe?


Har jeg aldrig hørt noget om - Men nu bruger de jo også Amazon's betalingssystem til pledges, så mon ikke alle oplysninger om en fremtidig transaktion ligger hos dem?

Det er jo ikke fordi at de reserverer penge på forhånd - De trækker dit lovede beløb ved deadline, og hvis du så ikke kan betale på det tidspunkt får du en besked om det.

Du kan heller ikke ændre beløbet på dit pledge uden at taste alle informationer ind igen - så hverken Kickstarter eller Amazon lader dig gemme nogen information.

Edit: Det tyder faktisk på at de gemmer de sidste fire cifre samt udløbdatoen på kort for kunder udenfor USA*
Gravatar #18 - Magten
17. feb. 2014 16:28
#17
Fandt det -

http://www.neowin.net/news/kickstarter-hacked-user-info-stolen skrev:
You enter this information when you actually decide to back a project. I just logged in and checked what account information was there, and it included a credit card. When I removed it, the tab in the settings where it was at disappeared. And they said that credit card info wasn't accessed. But the mailing address is also entered when you back a project... That's how they ship you the goodies lol.


Men det kan også være som du siger, at det er de sidste 4 cifre de har gemt.
Gravatar #19 - SAN
18. feb. 2014 00:26
#0 skrev:
Det er dog muligt at bryde krypteringen med nok computerkraft, specielt hvis der er brugt simple eller åbenlyse kodeord

Eller sagt på en anden måde, rainbow tables og brute force eksisterer stadigt...
Gravatar #20 - moulder666
18. feb. 2014 07:56
ykok (10) skrev:
Tak kickstarter (nej, ikke ironisk). Endelig en virksomhed der kan finde ud af at bruge en ordentlig hash algoritme (inkl. salt) så man reelt ikke kan bruge brugerdata til noget (brugernavn og password).

Og ja, der er gået et par dage før de offentliggjorde det, men det er faktisk væsentlig mindre end en del andre virksomheder der er blevet hacket har gjort. Desuden har de god information på deres side og byder folk velkommen til at stille spørgsmål omkring emnet.


Og dertil bør man også tilføje, at de rent faktisk har sendt en mail til alle, og opfordret til at skifte kodeord - så de lader ikke bare stå til.
Gravatar #21 - Emil Melgaard
18. feb. 2014 08:47
Hængerøven (16) skrev:
TuxDK (14) skrev:
#13

At opbevare en hash af en streng er ikke det samme som at opbevare strengen direkte.


Ja? Kryptering != hashing

Artiklen siger de lå krypteret, og ikke hashet, hvilket ville betyde at passwordene lå der. Men vi kom frem til det var hashing, og at passworded derfor ikke er der, trods artiklens fejlinformering

Det er lige præcis det Manofsciencemanoffaith bider mærke i?


SHA-1, bcrypt, AES og RSA er altsammen kryptografiske funktioner. Kryptering er lægmandsterm for at det ikke ligger i klartekst.

Det havde været en skidt idé at kryptere dem med AES (eller 3DES i EBC mode som Adobe), men var det blevet gjort korrekt kunne sikkerheden ved AES-krypterede passwords sagtens være langt højere end hvis der var brugt MD5 uden salt (forudsat selvfølgelig at den hemmelige nøgle ikke også bliver lækket - hvilket den f.eks. ikke blev ved Adobe-lækket).

Hængerøven (13) skrev:
Hvis du har koderne til at ligge krypteret, har du stadig koderne til at ligge.


Med samme logik kan du sige at hvis du har koderne til at ligge hashet har du stadig koderne til at ligge.
Gravatar #22 - Hængerøven
18. feb. 2014 11:07
Forskellen mellem en hash og et krypteret password er lige netop at hvis sikkerhed en brydes kan det krypterede password blive til klar tekst igen. Det kan et hashet password som sådan ikke.

Du kan fint snakke om "lægmændsterm" men det laver ikke om på den funktionelle forskel mellem tingene. Hvis du render og kalder hashing for kryptering i et it firma, så bliver du irettesat.. lige netop fordi at hashing ikke bare er krypterrt klar tekst

Men nej man kan ikke sammenligne at have et krypteret password liggenende, og det at have hashet fra et password liggende, og hvis man ikke kan se forskellen skal man nok kigge lidt på de to ting og hvordan de fungere.

altså hashing er jo en form for kryptering. Men hashen er ikke et krypteret password. Hvorfor formulering i artiklen er skæv.
Gravatar #23 - Hængerøven
18. feb. 2014 11:34
At sige et hash er et krypteret password svare lidt til at sige låsen i døren er en nøgle
Gravatar #24 - Saxov
18. feb. 2014 12:29
Hængerøven (22) skrev:
altså hashing er jo en form for kryptering. Men hashen er ikke et krypteret password. Hvorfor formulering i artiklen er skæv.

Så hvis jeg hasher noget, så kryptere jeg det, i henhold til din kommentar om hashing er en form for kryptering.

Men det produkt jeg får ud af det er ikke krypteret?

Som jeg ser det er hashing en specialiseret form for kryptering - en envejs kryptering.
Gravatar #25 - Hængerøven
18. feb. 2014 12:48
Saxov (24) skrev:
Så hvis jeg hasher noget, så kryptere jeg det, i henhold til din kommentar om hashing er en form for kryptering.

Men det produkt jeg får ud af det er ikke krypteret?

Som jeg ser det er hashing en specialiseret form for kryptering - en envejs kryptering.


Produktet er en checksum. Lidt lige som cylinderen i en lås.. stkåler du cylinderen jar du ikke fat i nøglen ligesom du ikke hat fat i passworded ved at stjæle hashen
Gravatar #26 - Emil Melgaard
18. feb. 2014 15:20
Hængerøven (22) skrev:
Men nej man kan ikke sammenligne at have et krypteret password liggenende, og det at have hashet fra et password liggende, og hvis man ikke kan se forskellen skal man nok kigge lidt på de to ting og hvordan de fungere.


Jeg er sådan set enig, og jeg ville også ønske at journalister og virksomheder brugte mere præcise termer, men nyheden nævner jo ovenikøbet hvilke algoritmer der er brugt (men desværre ikke at der også er brugt salt til SHA-1 hashede passwords).

Alene ud fra resuméet i nyheden burde man altså kunne se at der ikke er grund til "facepalm" (og det er endnu mere detaljeret i den oprindelige pressemeddelelse). Det er straks værre med denne pressemeddelelse:

https://www.facebook.com/forbes/posts/101521999242...

Fra andre kilder kan jeg se at der er blevet brugt en hashingalgoritme til krypteringen, men mere kan jeg ikke finde. Det er virkelig en grund til facepalm.
Gravatar #27 - Saxov
19. feb. 2014 07:40
Hængerøven (25) skrev:
Produktet er en checksum. Lidt lige som cylinderen i en lås.. stkåler du cylinderen jar du ikke fat i nøglen ligesom du ikke hat fat i passworded ved at stjæle hashen
Hvis du stjæler en cylinder, kan du lave en nøgle der passer dertil.

Emil Melgaard (26) skrev:
Jeg er sådan set enig, og jeg ville også ønske at journalister og virksomheder brugte mere præcise termer, men nyheden nævner jo ovenikøbet hvilke algoritmer der er brugt (men desværre ikke at der også er brugt salt til SHA-1 hashede passwords).
Og jeg vil give ret i at hashing (evt. SHA-1 saltet hash) er en mere precis og ønskværdig nyhedsterm. Men jeg er ikke enig i at "supertypen" for en saltet SHA-1 hash ikke er at det er "krypteret".

Som jeg vil se et hierarki, så er det:
Krypteret -> 1 vejs kryptering -> Hashing -> foskellige hash algoritmer -> ekstra lir på hashing, fx salting.
Krypteret -> 2 vejs kryptering -> Symetrisk/asymetisk kryptering -> foskellige Symetrisk/asymetisk kryptering algoritmer -> ekstra lir på algoritmerne, salt(?).
Gravatar #28 - Hængerøven
19. feb. 2014 11:23
Saxov (27) skrev:
Som jeg vil se et hierarki, så er det:


Nu har jeg lige brugt lidt tid på at søge rundt på nettet. Kunne jo være jeg bare var blevet lidt påståelig.

Men uanset hvilken kilde jeg finder frem til, sættes der afstand imellem Hashing (som er en envejs funktion) og kryptering (som er en to vejs funktion)

At sige noget kan være en kryptering, uden at det kan tilbageføres til originalen rammer helt ved siden af alle de definitioner af kryptering der er til rådighed.

Endnu en stor forskel er lige netop, at for at gøre brug af et krypteret password, skal der i kæden være et stop hvor passworded bliver afkrypteret. Det er ikke nødvændigt med checksum funktioner, hvilket gør at et hash er funktionelt som det er, hvilket er stik imod hvad en kryptering er
Gravatar #29 - Saxov
19. feb. 2014 13:15
Hængerøven (28) skrev:
Nu har jeg lige brugt lidt tid på at søge rundt på nettet. Kunne jo være jeg bare var blevet lidt påståelig.
Kan også være mig der er det.

På AAU lærte jeg det hed one-way encryption og two-way encryption.
hvor one-way encryption basalt set dækkede over hashing algoritmer, og two-way encryption dækkede over krypterings metoder (som man kan gå begge veje i).
Gravatar #30 - arne_v
20. feb. 2014 03:10
ykok (10) skrev:
Endelig en virksomhed der kan finde ud af at bruge en ordentlig hash algoritme


Hmmm.

SHA-1 har været forældet i mange år.


Gravatar #31 - arne_v
20. feb. 2014 03:11
SAN (19) skrev:
Eller sagt på en anden måde, rainbow tables og brute force eksisterer stadigt...


Med unikke salts er rainbow tables ikke noget værd.
Gravatar #32 - arne_v
20. feb. 2014 03:19
Emil Melgaard (21) skrev:
Kryptering er lægmandsterm for at det ikke ligger i klartekst.


Saxov (29) skrev:

På AAU lærte jeg det hed one-way encryption og two-way encryption.
hvor one-way encryption basalt set dækkede over hashing algoritmer, og two-way encryption dækkede over krypterings metoder (som man kan gå begge veje i).


Jeg vil mene at hvis man siger at noget er krypteret, så vil de fleste forstå det som værende en to-vejs kryptering hvor original data kan genskabes.

Det er naturligvis ikke konsistent at envejs-krypteret ikke er en delmængde af krypteret, men menneske sprog er ikke altid konsistente (amerikansk fodbold er heller ikke en delmængde af fodbold ved gængs brug af termerne).

Gravatar #33 - arne_v
20. feb. 2014 03:22
Emil Melgaard (21) skrev:
Med samme logik kan du sige at hvis du har koderne til at ligge hashet har du stadig koderne til at ligge.


Nej.

Du kan ikke genskabe passwordet.

Med en rimelig stor max længde på passwords, så vil der være mange passwords som giver det samme hash.

Der er ingen måde at checke hvilket af dem der er det originale og du kan logge ind med dem alle.
Gravatar #34 - arne_v
20. feb. 2014 03:29
#33

En simpel analogi.

Du kan logge ind med 2 cifret passnumber.

Hvis det gemmes med de 2 cifre ombyttet, så kan man både finde et gyldigt passnumber *og* det originale passnumber.

Hvis databasen indeholder 21, så kan man logge ind med 12 *og* man ved at 12 er det original password.

Og man kan derfor sige at 12 er gemt.

Hvis det gemmes som tværsummen, så kan man kun finde gyldige passnumberrs men ikke det original passnumber.

Hvis databasen indeholder 4, så kan man logge ind med 04, 13, 22, 31 og 40 men man ved ikke hvilke af disse som er det originale.

Man kan derfor ikke sige at 31 er gemt.
Gravatar #35 - Emil Melgaard
20. feb. 2014 09:00
arne_v (30) skrev:
ykok (10) skrev:
Endelig en virksomhed der kan finde ud af at bruge en ordentlig hash algoritme


Hmmm.

SHA-1 har været forældet i mange år.


Selvom den er forældet er det stadigvæk en ordentlig hash algoritme (hvis den, som her, er brugt korrekt med salt og flere iterationer).

Og som nyheden beskriver, er de efterfølgende skiftet til bcrypt. Det kan, efter min mening, ikke gøres meget bedre.

Nu om dage skal man jo være glad for at de overhovedet bruger hashing og ikke klartekst (bl.a. Sony) eller simpel symetrisk kryptering i EBC mode (Adobe med 3DES).

arne_v (32) skrev:
Jeg vil mene at hvis man siger at noget er krypteret, så vil de fleste forstå det som værende en to-vejs kryptering hvor original data kan genskabes.


Jeg er enig i at fagfolk normalt (forhåbentligt) forstår det sådan, men det lader ikke til at "de fleste" forstår det sådan:

https://www.google.dk/search?q=password+encryption

#34

Din analogi fungerer under forudsætning af at "krypteret" betyder 2-vejs. Hvad hvis jeg krypterer med RSA (med den offentlige nøgle) og smider den private nøgle væk? Vil du så stadigvæk sige at passwords er hashet og ikke krypteret?
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login