mboost-dp1

Kickstarter
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
IT-ekspert Yvossen (5) skrev:Hverken SHA1 eller bcrypt er da krypteringsalgoritmer, men derimod hashing algoritmer.
Det står der endda også på siden.
https://www.kickstarter.com/blog/important-kickstarter-security-notice skrev:Older passwords were uniquely salted and digested with SHA-1 multiple times. More recent passwords are hashed with bcrypt.
Så har de jo ikke opbevaret kodeordene, men kun hashes, som man skal.
TuxDK (7) skrev:Det er også kun dig der har sagt at de opbevarede koderne :)
Og så lige artiklen vi kommenterer på..
Tak kickstarter (nej, ikke ironisk). Endelig en virksomhed der kan finde ud af at bruge en ordentlig hash algoritme (inkl. salt) så man reelt ikke kan bruge brugerdata til noget (brugernavn og password).
Og ja, der er gået et par dage før de offentliggjorde det, men det er faktisk væsentlig mindre end en del andre virksomheder der er blevet hacket har gjort. Desuden har de god information på deres side og byder folk velkommen til at stille spørgsmål omkring emnet.
Og ja, der er gået et par dage før de offentliggjorde det, men det er faktisk væsentlig mindre end en del andre virksomheder der er blevet hacket har gjort. Desuden har de god information på deres side og byder folk velkommen til at stille spørgsmål omkring emnet.
TuxDK (12) skrev:#9
Hvor?
Kan ikke lige umiddelbart finde det, de henviser hele tiden til at koderne var krypterede.
Hvilket også ville betyde er koderne er der?
Hvis du har koderne til at ligge krypteret, har du stadig koderne til at ligge.
ykok (10) skrev:Og ja, der er gået et par dage før de offentliggjorde det, men det er faktisk væsentlig mindre end en del andre virksomheder der er blevet hacket har gjort.
Der er også nogle, der slet ikke oplyser det til offentligheden.
TuxDK (14) skrev:#13
At opbevare en hash af en streng er ikke det samme som at opbevare strengen direkte.
Ja? Kryptering != hashing
Artiklen siger de lå krypteret, og ikke hashet, hvilket ville betyde at passwordene lå der. Men vi kom frem til det var hashing, og at passworded derfor ikke er der, trods artiklens fejlinformering
Det er lige præcis det Manofsciencemanoffaith bider mærke i?
Magten (11) skrev:Jeg synes jeg læste et sted at kort oplysninger ligger hos dem hvis man har deltaget i et projekt - kan det passe?
Har jeg aldrig hørt noget om - Men nu bruger de jo også Amazon's betalingssystem til pledges, så mon ikke alle oplysninger om en fremtidig transaktion ligger hos dem?
Det er jo ikke fordi at de reserverer penge på forhånd - De trækker dit lovede beløb ved deadline, og hvis du så ikke kan betale på det tidspunkt får du en besked om det.
Du kan heller ikke ændre beløbet på dit pledge uden at taste alle informationer ind igen - så hverken Kickstarter eller Amazon lader dig gemme nogen information.
Edit: Det tyder faktisk på at de gemmer de sidste fire cifre samt udløbdatoen på kort for kunder udenfor USA*
#17
Fandt det -
Men det kan også være som du siger, at det er de sidste 4 cifre de har gemt.
Fandt det -
http://www.neowin.net/news/kickstarter-hacked-user-info-stolen skrev:You enter this information when you actually decide to back a project. I just logged in and checked what account information was there, and it included a credit card. When I removed it, the tab in the settings where it was at disappeared. And they said that credit card info wasn't accessed. But the mailing address is also entered when you back a project... That's how they ship you the goodies lol.
Men det kan også være som du siger, at det er de sidste 4 cifre de har gemt.
ykok (10) skrev:Tak kickstarter (nej, ikke ironisk). Endelig en virksomhed der kan finde ud af at bruge en ordentlig hash algoritme (inkl. salt) så man reelt ikke kan bruge brugerdata til noget (brugernavn og password).
Og ja, der er gået et par dage før de offentliggjorde det, men det er faktisk væsentlig mindre end en del andre virksomheder der er blevet hacket har gjort. Desuden har de god information på deres side og byder folk velkommen til at stille spørgsmål omkring emnet.
Og dertil bør man også tilføje, at de rent faktisk har sendt en mail til alle, og opfordret til at skifte kodeord - så de lader ikke bare stå til.
Hængerøven (16) skrev:TuxDK (14) skrev:#13
At opbevare en hash af en streng er ikke det samme som at opbevare strengen direkte.
Ja? Kryptering != hashing
Artiklen siger de lå krypteret, og ikke hashet, hvilket ville betyde at passwordene lå der. Men vi kom frem til det var hashing, og at passworded derfor ikke er der, trods artiklens fejlinformering
Det er lige præcis det Manofsciencemanoffaith bider mærke i?
SHA-1, bcrypt, AES og RSA er altsammen kryptografiske funktioner. Kryptering er lægmandsterm for at det ikke ligger i klartekst.
Det havde været en skidt idé at kryptere dem med AES (eller 3DES i EBC mode som Adobe), men var det blevet gjort korrekt kunne sikkerheden ved AES-krypterede passwords sagtens være langt højere end hvis der var brugt MD5 uden salt (forudsat selvfølgelig at den hemmelige nøgle ikke også bliver lækket - hvilket den f.eks. ikke blev ved Adobe-lækket).
Hængerøven (13) skrev:Hvis du har koderne til at ligge krypteret, har du stadig koderne til at ligge.
Med samme logik kan du sige at hvis du har koderne til at ligge hashet har du stadig koderne til at ligge.
Forskellen mellem en hash og et krypteret password er lige netop at hvis sikkerhed en brydes kan det krypterede password blive til klar tekst igen. Det kan et hashet password som sådan ikke.
Du kan fint snakke om "lægmændsterm" men det laver ikke om på den funktionelle forskel mellem tingene. Hvis du render og kalder hashing for kryptering i et it firma, så bliver du irettesat.. lige netop fordi at hashing ikke bare er krypterrt klar tekst
Men nej man kan ikke sammenligne at have et krypteret password liggenende, og det at have hashet fra et password liggende, og hvis man ikke kan se forskellen skal man nok kigge lidt på de to ting og hvordan de fungere.
altså hashing er jo en form for kryptering. Men hashen er ikke et krypteret password. Hvorfor formulering i artiklen er skæv.
Du kan fint snakke om "lægmændsterm" men det laver ikke om på den funktionelle forskel mellem tingene. Hvis du render og kalder hashing for kryptering i et it firma, så bliver du irettesat.. lige netop fordi at hashing ikke bare er krypterrt klar tekst
Men nej man kan ikke sammenligne at have et krypteret password liggenende, og det at have hashet fra et password liggende, og hvis man ikke kan se forskellen skal man nok kigge lidt på de to ting og hvordan de fungere.
altså hashing er jo en form for kryptering. Men hashen er ikke et krypteret password. Hvorfor formulering i artiklen er skæv.
Hængerøven (22) skrev:altså hashing er jo en form for kryptering. Men hashen er ikke et krypteret password. Hvorfor formulering i artiklen er skæv.
Så hvis jeg hasher noget, så kryptere jeg det, i henhold til din kommentar om hashing er en form for kryptering.
Men det produkt jeg får ud af det er ikke krypteret?
Som jeg ser det er hashing en specialiseret form for kryptering - en envejs kryptering.
Saxov (24) skrev:Så hvis jeg hasher noget, så kryptere jeg det, i henhold til din kommentar om hashing er en form for kryptering.
Men det produkt jeg får ud af det er ikke krypteret?
Som jeg ser det er hashing en specialiseret form for kryptering - en envejs kryptering.
Produktet er en checksum. Lidt lige som cylinderen i en lås.. stkåler du cylinderen jar du ikke fat i nøglen ligesom du ikke hat fat i passworded ved at stjæle hashen
Hængerøven (22) skrev:Men nej man kan ikke sammenligne at have et krypteret password liggenende, og det at have hashet fra et password liggende, og hvis man ikke kan se forskellen skal man nok kigge lidt på de to ting og hvordan de fungere.
Jeg er sådan set enig, og jeg ville også ønske at journalister og virksomheder brugte mere præcise termer, men nyheden nævner jo ovenikøbet hvilke algoritmer der er brugt (men desværre ikke at der også er brugt salt til SHA-1 hashede passwords).
Alene ud fra resuméet i nyheden burde man altså kunne se at der ikke er grund til "facepalm" (og det er endnu mere detaljeret i den oprindelige pressemeddelelse). Det er straks værre med denne pressemeddelelse:
https://www.facebook.com/forbes/posts/101521999242...
Fra andre kilder kan jeg se at der er blevet brugt en hashingalgoritme til krypteringen, men mere kan jeg ikke finde. Det er virkelig en grund til facepalm.
Hvis du stjæler en cylinder, kan du lave en nøgle der passer dertil.Hængerøven (25) skrev:Produktet er en checksum. Lidt lige som cylinderen i en lås.. stkåler du cylinderen jar du ikke fat i nøglen ligesom du ikke hat fat i passworded ved at stjæle hashen
Og jeg vil give ret i at hashing (evt. SHA-1 saltet hash) er en mere precis og ønskværdig nyhedsterm. Men jeg er ikke enig i at "supertypen" for en saltet SHA-1 hash ikke er at det er "krypteret".Emil Melgaard (26) skrev:Jeg er sådan set enig, og jeg ville også ønske at journalister og virksomheder brugte mere præcise termer, men nyheden nævner jo ovenikøbet hvilke algoritmer der er brugt (men desværre ikke at der også er brugt salt til SHA-1 hashede passwords).
Som jeg vil se et hierarki, så er det:
Krypteret -> 1 vejs kryptering -> Hashing -> foskellige hash algoritmer -> ekstra lir på hashing, fx salting.
Krypteret -> 2 vejs kryptering -> Symetrisk/asymetisk kryptering -> foskellige Symetrisk/asymetisk kryptering algoritmer -> ekstra lir på algoritmerne, salt(?).
Saxov (27) skrev:Som jeg vil se et hierarki, så er det:
Nu har jeg lige brugt lidt tid på at søge rundt på nettet. Kunne jo være jeg bare var blevet lidt påståelig.
Men uanset hvilken kilde jeg finder frem til, sættes der afstand imellem Hashing (som er en envejs funktion) og kryptering (som er en to vejs funktion)
At sige noget kan være en kryptering, uden at det kan tilbageføres til originalen rammer helt ved siden af alle de definitioner af kryptering der er til rådighed.
Endnu en stor forskel er lige netop, at for at gøre brug af et krypteret password, skal der i kæden være et stop hvor passworded bliver afkrypteret. Det er ikke nødvændigt med checksum funktioner, hvilket gør at et hash er funktionelt som det er, hvilket er stik imod hvad en kryptering er
Kan også være mig der er det.Hængerøven (28) skrev:Nu har jeg lige brugt lidt tid på at søge rundt på nettet. Kunne jo være jeg bare var blevet lidt påståelig.
På AAU lærte jeg det hed one-way encryption og two-way encryption.
hvor one-way encryption basalt set dækkede over hashing algoritmer, og two-way encryption dækkede over krypterings metoder (som man kan gå begge veje i).
Emil Melgaard (21) skrev:Kryptering er lægmandsterm for at det ikke ligger i klartekst.
Saxov (29) skrev:
På AAU lærte jeg det hed one-way encryption og two-way encryption.
hvor one-way encryption basalt set dækkede over hashing algoritmer, og two-way encryption dækkede over krypterings metoder (som man kan gå begge veje i).
Jeg vil mene at hvis man siger at noget er krypteret, så vil de fleste forstå det som værende en to-vejs kryptering hvor original data kan genskabes.
Det er naturligvis ikke konsistent at envejs-krypteret ikke er en delmængde af krypteret, men menneske sprog er ikke altid konsistente (amerikansk fodbold er heller ikke en delmængde af fodbold ved gængs brug af termerne).
Emil Melgaard (21) skrev:Med samme logik kan du sige at hvis du har koderne til at ligge hashet har du stadig koderne til at ligge.
Nej.
Du kan ikke genskabe passwordet.
Med en rimelig stor max længde på passwords, så vil der være mange passwords som giver det samme hash.
Der er ingen måde at checke hvilket af dem der er det originale og du kan logge ind med dem alle.
#33
En simpel analogi.
Du kan logge ind med 2 cifret passnumber.
Hvis det gemmes med de 2 cifre ombyttet, så kan man både finde et gyldigt passnumber *og* det originale passnumber.
Hvis databasen indeholder 21, så kan man logge ind med 12 *og* man ved at 12 er det original password.
Og man kan derfor sige at 12 er gemt.
Hvis det gemmes som tværsummen, så kan man kun finde gyldige passnumberrs men ikke det original passnumber.
Hvis databasen indeholder 4, så kan man logge ind med 04, 13, 22, 31 og 40 men man ved ikke hvilke af disse som er det originale.
Man kan derfor ikke sige at 31 er gemt.
En simpel analogi.
Du kan logge ind med 2 cifret passnumber.
Hvis det gemmes med de 2 cifre ombyttet, så kan man både finde et gyldigt passnumber *og* det originale passnumber.
Hvis databasen indeholder 21, så kan man logge ind med 12 *og* man ved at 12 er det original password.
Og man kan derfor sige at 12 er gemt.
Hvis det gemmes som tværsummen, så kan man kun finde gyldige passnumberrs men ikke det original passnumber.
Hvis databasen indeholder 4, så kan man logge ind med 04, 13, 22, 31 og 40 men man ved ikke hvilke af disse som er det originale.
Man kan derfor ikke sige at 31 er gemt.
arne_v (30) skrev:ykok (10) skrev:Endelig en virksomhed der kan finde ud af at bruge en ordentlig hash algoritme
Hmmm.
SHA-1 har været forældet i mange år.
Selvom den er forældet er det stadigvæk en ordentlig hash algoritme (hvis den, som her, er brugt korrekt med salt og flere iterationer).
Og som nyheden beskriver, er de efterfølgende skiftet til bcrypt. Det kan, efter min mening, ikke gøres meget bedre.
Nu om dage skal man jo være glad for at de overhovedet bruger hashing og ikke klartekst (bl.a. Sony) eller simpel symetrisk kryptering i EBC mode (Adobe med 3DES).
arne_v (32) skrev:Jeg vil mene at hvis man siger at noget er krypteret, så vil de fleste forstå det som værende en to-vejs kryptering hvor original data kan genskabes.
Jeg er enig i at fagfolk normalt (forhåbentligt) forstår det sådan, men det lader ikke til at "de fleste" forstår det sådan:
https://www.google.dk/search?q=password+encryption
#34
Din analogi fungerer under forudsætning af at "krypteret" betyder 2-vejs. Hvad hvis jeg krypterer med RSA (med den offentlige nøgle) og smider den private nøgle væk? Vil du så stadigvæk sige at passwords er hashet og ikke krypteret?
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.