mboost-dp1

sxc.hu - simonok

Sikkerhed kompromitteret hos kendt hjemmesidenetværk

- Via The Register - , indsendt af Wikzo

Gawker Media, som bl.a. har hjemmesiderne Lifehacker, Gizmodo, Gawker, Jezebel, io9, Jalopnik, Kotaku, Deadspin og Fleshbot, fik i weekenden uønsket besøg på deres servere.

Ukendte personer i en gruppe, der kalder sig Gnosis, brød sikkerheden på serveren og fik adgang til næsten en halv gigabyte data, heriblandt millioner af kodeord, som alle er blevet stjålet og i en periode lå frit tilgængelig på ThePirateBay.

Hos Gawker Meda, der tidligere har langet hårdt ud efter blandet andet gruppen Anonymous for Operation Payback, beklager man hændelsen. Samtidigt anbefaler de alle, som har en bruger på Gawkers sider, til straks at ændre deres kodeord, både hos dem og andre sider, hvor de har benyttet det samme kodeord.

Gawker Media skrev:
We’re deeply embarrassed by this breach. We should not be in the position of relying on the goodwill of the hackers who identified the weakness in our systems. And, yes, the irony is not lost on us.

Ud over adgangskoder så indeholder filen fra Gawker Media kildekode til hjemmesiden og et udkast til et nyt Gawker-site.





Gå til bund
Gravatar #1 - BOversoe
13. dec. 2010 12:24
...And, yes, the irony is not lost on us.


Med den kommentar får man lige pludselig lidt mere sympati, hehe.
Gravatar #2 - grok
13. dec. 2010 12:25
De havde forhåbentlig ikke passwords liggende i klar tekst? En simpel hash med et passende 'salt' burde da være standard.
Jeg er udemærket klar over at man stadig kan brute force sådan en, men alle med passwords over 9-10 tegn vil være forholdsvis sikre så.

Tilføjelse. Jeg har lige læst:
Passwords in our database are encrypted (i.e., not stored in plain text), but they're still potentially vulnerable to hackers.

Så jo de var hashede.
Gravatar #3 - VonDoom
13. dec. 2010 12:29
Artiklen skrev:
...og i en periode lå frit tilgængelig på ThePirateBay.

Ja for f... straf da brugerne i stedet for selve hjemmesiden. Gå nu efter bolden.

// Flamewar ON
Er i øvrigt ved at være pænt trætte af de der Anonymous...
Gravatar #4 - kg
13. dec. 2010 13:16
"potentially vulnerable"?


De brugte åbenbart DES encryption hvor DES key lå i source....


Grok (2) skrev:
De havde forhåbentlig ikke passwords liggende i klar tekst? En simpel hash med et passende 'salt' burde da være standard.
Jeg er udemærket klar over at man stadig kan brute force sådan en, men alle med passwords over 9-10 tegn vil være forholdsvis sikre så.

Tilføjelse. Jeg har lige læst:

Så jo de var hashede.


Så vidt jeg husker med DES, krypteres kun de første 8 tegn af koderne, så alt derover er ligemeget. Desuden går der rygter om at der faktisk ikke var brugt salt.



bonus link :
Link til hackerens/crackerens udtalelser
Gravatar #5 - frachlitz
13. dec. 2010 13:32
Det er da svineri og dybt sindsygt.

Der er nogen der ikke er enige med os, lad os hacke dem, blotlægge 250.000 uskyldiges passwords, og smide kildekoden til deres levebrød ud.

Hvis det er OK, så syntes jeg da at vi skal trække PET hjem og pille hegnet omkring JyllandsPosten ned. Fordi det er jo åbenbart ok at skade og ødelægge folk man ikke kan li?

Jeg syntes gang på gang at hacker "samfundet" opføre sig som en flok 8-årige der er sure fordi nogen sagde "Nej" til mere slik.
Gravatar #6 - kg
13. dec. 2010 13:37
tilføjelse til #4:

DES encryption key lå i kildekoden, som der var adgang til for hackerne. Kodeord var derudover åbenbart usaltede, hvilket har gjort det let at se de hashede kodeord.

de har ret i at 9+ tegns kodeord ikke kan misbruges andre steder (fordi det kun er de 8 første der blev brugt på gawker kontoer), men derfor er det stadig skidt.


Det kunne være værre (plaintext), men det er ikke helt gennemtænkt. Jeg har dog svært ved at se hvad der skulle opnås ved et angreb som dette, og har svært ved at tage det seriøst.
Gravatar #7 - f-style
13. dec. 2010 13:46
Er problemet ikke netop omkring sikkerheden. Er ikke så meget inde i kryptering af passwords. Men hvorfor vælger man ikke som standard det mest sikre (er 256-bit AES sikker nok?). Sådan noget kan forhindres ved at have fokus på sikkerheden. Altså passwords er da noget af det der skal sikres bedst da det netop er så personfølsomt fordi mange bruger det samme password(s) flere steder på nettet.
Gravatar #8 - HNicolai
13. dec. 2010 14:15
7: Hvorfor kryptere, når man kan hashe?

SHA256(SHA256(salt password) salt) = burde være sikkert nok... Hvor svært kan det være?
Gravatar #9 - syska
13. dec. 2010 14:38
Er problemet ikke stadig at tit og ofte, så er der alligevel ingen som bruger https ... og derved kan man over længere tid alligevel høste passwords ...

Jeg ved godt det kræver at være på serveren i længere tid, men ofte så opdager folk det ikke, før det går helt galt ... og meget af data allerede er offentlig gjort.

Nogen der ved hvordan de fandt ud af der havde været gæster på deres server ?

mvh
Gravatar #10 - Xirg
13. dec. 2010 14:58
#9 du tænker nok på sessions hijacking, ikke nødvendigvis noget der giver dig brugerens nuværende password, den giver dig blot adgang til brugeres session og dermed til hans oplysninger.
Gravatar #11 - syska
13. dec. 2010 15:07
#10
Nej, hvis de kan komme ind på serveren ... kan de vel også køre ting, som kræver admin rettigheder, og dermed sniffe trafikken og på den måde få alle passwords. Jeg ved godt det vil tage længere tid, men det er også noget som der skal gøres op med.

Problemet er i dag, som jeg ser det, at mindre sider ikke bruger https. Måske gemmer de password som en hash med lidt læsø salt :-).

Men vi skal jo have løst alle problemer med sikkerhed, ikke kun det største :-)

mvh
Gravatar #12 - KaW
13. dec. 2010 15:25
syska (11) skrev:
Nej, hvis de kan komme ind på serveren ... kan de vel også køre ting, som kræver admin rettigheder


Der er altså massere af forskel mellem at køre ting på serveren, og så at kunne læse noget sourcecode.

Rygtet går iøvrigt på at det er en admins password som de har fået ved at han oprettede en bruger på en hjemmeside, med samme kode som hans admin bruger.
Gravatar #13 - kg
13. dec. 2010 15:45
#12 ja, det var også det jeg havde hørt... at indgangsvinklen var at Nick Denton brugte "24862486" som kode på et andet site.

det er samme kode han brugte på gawker
Gravatar #14 - didriksen86
13. dec. 2010 16:19
Se, hvis de havde brugt NemID var det ikke sket.. :P
Gravatar #15 - grok
13. dec. 2010 17:06
kg (6) skrev:
DES encryption key lå i kildekoden, som der var adgang til for hackerne. Kodeord var derudover åbenbart usaltede, hvilket har gjort det let at se de hashede kodeord.


Nej, nej nej. Hvis man bruger des til passwords har man da intet fattet af password sikkerhed. Den kan jo netop dekrypteres, og nøglen er jo nød til at ligge i kildekoden for at brugere kan valideres.

HNicolai (8) skrev:
7: Hvorfor kryptere, når man kan hashe?

SHA256(SHA256(salt password) salt) = burde være sikkert nok... Hvor svært kan det være?

Nemlig, men dit forslag om dobbelt sha er way overkill. Selv MD5(Salt password) ville være glimrende. Selvfølgelig er SHA256 bedre, men dobbelt SHA giver ingen mening. Det svarer i bedste fald til at køre SHA257
Gravatar #16 - grok
13. dec. 2010 17:10
syska (11) skrev:
#10
Nej, hvis de kan komme ind på serveren ... kan de vel også køre ting, som kræver admin rettigheder, og dermed sniffe trafikken og på den måde få alle passwords.

Problemet er i dag, som jeg ser det, at mindre sider ikke bruger https. Måske gemmer de password som en hash med lidt læsø salt :-).

Hvis du har root adgang hjælper https ikke. Der er intet der forhindre dig i at sniffe passwords efter web serveren har dekrypteret forbindelsen. Den skal jo kunne læse passwords.
Gravatar #17 - Kjeldsen
13. dec. 2010 19:11
Skal vi lige finde niveauet hos Gawker..

Hamilton N.: Nick Denton Says Bring It On 4Chan, Right to My Home Address skrev:


Gad vide om han stadig står ved den? :)
Gravatar #18 - kastrup
14. dec. 2010 00:02
VonDoom (3) skrev:
Er i øvrigt ved at være pænt trætte af de der Anonymous...

[flamewar]Hvad har de nu gjort? det var gruppen Gnosis, som hackede siderne og har intet med Anonymous at gøre[/flamewar]
Gravatar #19 - SHAREONLINE
14. dec. 2010 05:53
frachlitz (5) skrev:

Jeg syntes gang på gang at hacker "samfundet" opføre sig som en flok 8-årige der er sure fordi nogen sagde "Nej" til mere slik.


Hacker samfundet er vel netop 8 årige som ikke har haft en ven i nogle år ud over sin PC:)
Gravatar #20 - Fjolle
14. dec. 2010 07:56
gaffatapen (18) skrev:
[flamewar]Hvad har de nu gjort? det var gruppen Gnosis, som hackede siderne og har intet med Anonymous at gøre[/flamewar]


Er de ikke anomyme?

At man er medlem at en eller anden "hacker" gruppe ekskluderer vel ikke at man sidder og ser børneporno og andre ulækre billeder på 4chan.
Gravatar #21 - kasperd
14. dec. 2010 08:25

kg (4) skrev:
"potentially vulnerable"?
Det kan jo oversættes til "hvis du har brugt et dårligt password kan det brute-forces".

De brugte åbenbart DES encryption hvor DES key lå i source....
DES kryptering til passwords betyder ikke at man krypterer passwordet. Det betyder at man bruger passwordet som krypteringsnøgle. Tag en tilfældig salt værdi, krypter den hvor passwordet bruges som nøgle, gem salt og krypteret salt (base64 indkodet), men gem ikke passwordet.

Så vidt jeg husker med DES, krypteres kun de første 8 tegn af koderne, så alt derover er ligemeget.
Ja, det skyldes at passwordet anvendes direkte som nøgle. En DES nøgle er på 56 bits. At de 8 tegn kun giver 56 bits skyldes at den mest betydende bit ignoreres. Med andre ord betyder det, at hvis dit kodeord f.eks. var blåbærgrød, så ville det blive reduceret til blebfrgr før det blev brugt.

Desuden går der rygter om at der faktisk ikke var brugt salt.
Standard DES kryptering til passwords bruger salt, godt nok et ret lille salt (12 bits så vidt jeg husker). Hvorfor man har valgt 12 bits og ikke brugt en komplet 64 bits DES blok har jeg ikke nogen god forklaring på.

Man har forhåbentlig efterhånden fået udrydet systemer, som kun understøtter DES passwords. De mere moderne hash baserede systemer er at foretrække. Ikke kun pga. svagheden i DES men mere fordi de har større salt værdier og understøtter længere passwords.

f-style (7) skrev:
er 256-bit AES sikker nok?
Er der ikke fundet en svaghed i AES256 key schedule, som gør den mindre sikker end AES128?

KaW (12) skrev:
Rygtet går iøvrigt på at det er en admins password som de har fået ved at han oprettede en bruger på en hjemmeside, med samme kode som hans admin bruger.
Det burde ikke være tilladt for en admin at være så dum. Prøv lige at forestille sig hvis andre admins var lige så dumme og der blandt de lækkede passwords var en håndfuld admin passwords til andre systemer.
Gravatar #22 - kg
14. dec. 2010 09:26
#15/#21 tak. det er alt for lang tid siden jeg har pillet med DES til at jeg kan huske detaljerne. Det er der så en rimelig god grund til.
Gravatar #23 - MLS
14. dec. 2010 10:56
"Hos Gawker Meda Media, der tidligere har..." Newz forfanden, sådan en latterlig typo at lave. Man kan sku ikke have journalister/skribenter der ikke kan stave, come on... Gad ikke engang læse nyheden færdig og kommentere den ontopic, da jeg ikke kan tage typos seriøst i nyheder og artikler.
Gravatar #24 - ShamblerDK
14. dec. 2010 11:09
#23: Enig! 2/3 af alle danskere har problemer med at læse/skrive. Og nu snakker jeg ikke bare om typos. Det er godt nok en kedelig statistik og jeg er umådelig glad for ikke at være på den triste side af den.
Gravatar #25 - arne_v
26. dec. 2010 00:43
kasperd (21) skrev:
DES kryptering til passwords betyder ikke at man krypterer passwordet. Det betyder at man bruger passwordet som krypteringsnøgle. Tag en tilfældig salt værdi, krypter den hvor passwordet bruges som nøgle, gem salt og krypteret salt (base64 indkodet), men gem ikke passwordet.


kasperd (21) skrev:
Standard DES kryptering til passwords bruger salt, godt nok et ret lille salt (12 bits så vidt jeg husker).


Det er ihvertfald sådan traditionel crypt gør det.

Det er teknisk muligt at gemme et DES krypteret password. Men der er forhåbentligt ikke nogen som gør det.
Gravatar #26 - arne_v
26. dec. 2010 00:51
kasperd (21) skrev:
Hvorfor man har valgt 12 bits og ikke brugt en komplet 64 bits DES blok har jeg ikke nogen god forklaring på.


Da crypt blev skrevet i 1975 var 12 bit alt rigeligt.

Verden har ændret sig siden.

Gravatar #27 - arne_v
26. dec. 2010 00:51
kasperd (21) skrev:
Er der ikke fundet en svaghed i AES256 key schedule, som gør den mindre sikker end AES128?


Der blev sidste år offentliggjordt angreb på 192 og 256 bit AES. Hvor brute force kompleksiteten var nedsat til 2^99.5. Men metoden er et related key attack d.v.s. at man skal have 2 ukendte AES keys med en kendt matematisk sammenhæng.

http://eprint.iacr.org/2009/317
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login