SweClockers drabbas av dataintrång

Permalänk
Skrivet av Jine:

Källa?

Jag håller med - samt att jag upptäckte att jag även hade en annan e-post sen massor av år på SweC än min vanliga numera (dock så kvittar det egentligen).

Omöjligt om man själv inte har sett den läckta databasen. Swec själva kommer inte svara på det. Blir även ett skydd för hos om vi inte vet om det hela.

Skickades från m.sweclockers.com

Visa signatur

Min spel rigg:FD Define R4|VX 550W|i5 2500K|Corsair LP 4GBX2|Mammabräda P67 Extreme4|GTX 670 windforce|23tum u2312hm
Min gamla/HTPC:AMD 6000+|Ram 2GbX2|Radeon HD5770| XFX 450/nu XFX 550
Mitt bygge: ByggloggFri frakt INET:Fraktfritt sweclockers vid köp över 500kr

#Gilla inlägg som är bra & Använd citera/@"namn" vid snabbt svar

Permalänk
Skrivet av temporaryLuser:

Jaså är det du som är tjuven? vill att du raderar min mail i så fall

Skickades från m.sweclockers.com

Visa signatur

Min spel rigg:FD Define R4|VX 550W|i5 2500K|Corsair LP 4GBX2|Mammabräda P67 Extreme4|GTX 670 windforce|23tum u2312hm
Min gamla/HTPC:AMD 6000+|Ram 2GbX2|Radeon HD5770| XFX 450/nu XFX 550
Mitt bygge: ByggloggFri frakt INET:Fraktfritt sweclockers vid köp över 500kr

#Gilla inlägg som är bra & Använd citera/@"namn" vid snabbt svar

Permalänk
Medlem
Skrivet av MBY:

Det är förmodligen Steven Gibson och podcasten SecurityNow! som lolight avser. Jag skulle inte lyssna alltför noga på honom då han är en smula fringe (och det avser också lolight, för övrigt). Dessutom är LastPass proprietär mjukvara och det finns ingen som helst anledning att någonsin använda stängd mjukvara för säkerhet!

(Steven Gibson har bl.a. gjort HDD-fixarprogrammet SpinRite som innehåller en hel del humbug. Rättare sagt, påståendena om vad programmet kan göra och hur det fungerar är humbug).

Använd något erkänt program som t.ex. PasswordSafe. KeePass är också populärt men jag vet inte så mycket om det. Webbackup av lösenordsdatabasen? Tack, men nej tack!

Tack! Hanteras den bra, så är det väl okej. Svårt att veta dock. Fördelar och nackdelar som sagt.

Visa signatur

Fractal Design Define R3 | Asus P8Z68-V Pro/GEN3 | Corsair DDR3 1600MHz 2x4GB | Intel Core i7 2700K | Samsung 850 EVO 500GB | Crucial m4 128GB |
EVGA GTX 1070 | EVGA SuperNOVA G2 750W |

Permalänk
Musikälskare

Detta ska inte få hända, pinsamt SweC

Visa signatur

❀ Monitor: ASUS Swift 27" @ 1440p/165Hz ❀ CPU: Ryzen 7700X ❀ Cooling: Corsair H170i ELITE 420mm ❀ GPU: MSI 3080 Ti SUPRIM X ❀ Memory: Corsair 32GB 6000Mhz DDR5 Dominator ❀ Motherboard: ASUS Crosshair X670E Hero ❀ M.2: Samsung 980 Pro ❀ PSU: Corsair HX1200 ❀ Chassi: Corsair 7000X ❀ Time Spy: 19 340

📷 Mina fotografier
🎧 Vad lyssnar du på just nu?

Permalänk
Medlem

fan va tråkigt

Visa signatur

En av Sveriges bästa datorspelare genom tiderna.

Permalänk
Medlem
Skrivet av temporaryLuser:

Lita på mig helt enkelt.

Jo tjena, absolut. *host*

Visa signatur

Besök JimNelin.com eller Jim Nelin på LinkedIn

Permalänk
Medlem

Nu har jag bytt typ 10 lösenord till massa konton inkl Swec kontot till vardera unika lösenord med mycket långa och svåra bokstäver, för jag vill verkligen vara säker på att ingen kan komma åt mina konton nu. Problemet är att det är så svårt att komma ihåg dessa lösenord men jag får väl försöka Tycker att nu får Swec åtgärda säkerhetsproblemen en gång för alla, men det är ändå något positivt som medför en mycket mer hårdare säkerhetskultur som är mycket bra för oss alla. Tyvärr kommer snabbare och snabbare datorer/moln servrar att kanske kunna dekryptera ur hash osv längre lösenord och svårare krypteringar , med datorteknologins rasande utveckling mot moln och sånt.

Visa signatur

Dator 1: ASUS P8Z77-V PRO, MSI GTX 1060 3GB OC, Intel 2700K @stock, CM Hyper 212+, HAF 932 Advanced + DemcifleX filters, 4x4(16)gb Vengeance LP 1866 CL9, G400 mus, LG IPS236V IPS, 1TB Samsung F3 HDD, Samsung EVO 1TB SSD, TP-Link 300mbps 802.11n PCI, Realtek Gbit PCI, Logitech C270 webcam.
Dator 2: Laptop Acer 5742G (8GB RAM, NVIDIA 540M, Bluray, Samsung EVO 500GB SSD)

Permalänk
Medlem
Skrivet av N!klas:

Jaha. Tja då lär de hitta saltet rätt snabbt om det stämmer att all info som behövs till saltet finns i databasen. Det är inte ok.

Det gör ju varken till eller från om lösenordet är säkert till att börja med. Saltet får hashen att bli olika för användare med samma lösenord.

I Adobes fall var det 1,6 miljoner konton med '123456' som lösenord. Utan salt är det lätt att sortera på förekomst och gå på de mest använda lösenorden för maximalt utbyte. Knäck ett lösenord och få tillgång till 1,6 miljoner konton. Med salt kommer alla användare till synes ha unika lösenord, så varje användares lösenord måste knäckas var för sig.

Visa signatur

Vägra fx 3of4 Pi 1M 1.84 s Memory remapping
Minnen har ingen egen hastighet. Märkningen anger bara vilken hastighet minnena uppges klara

Permalänk
Medlem
Skrivet av Hardware guy:

Det gör ju varken till eller från om lösenordet är säkert till att börja med. Saltet får hashen att bli olika för användare med samma lösenord.

I Adobes fall var det 1,6 miljoner konton med '123456' som lösenord. Utan salt är det lätt att sortera på förekomst och gå på de mest använda lösenorden för maximalt utbyte. Knäck ett lösenord och få tillgång till 1,6 miljoner konton. Med salt kommer alla användare till synes ha unika lösenord, så varje användares lösenord måste knäckas var för sig.

Ja?

Om du har allt som behövs för saltet i databasen så har de tillgång till saltet redan men om en del av saltet är hårdkodat så blir det svårare om de inte har källkoden. När de väl känner till hur saltet har används och vilken hash-metod som har använts så är det bara att söka på förekomsten av vanliga lösenord. Om en del av saltet finns i källkoden så har man inte den delen och måste alltså gissa fram även saltet som kan vara väldigt långt och avancerat.

Permalänk
Medlem
Citat:

Är lösenorden krypterade?
– Ja, alla lösenord lagras i form av hashsummor.

Ni säger emot er själva.
Rättelse;
Är lösenorden hashade? ja

Om ni nu inte mot förmodan skulle kryptera databasen också. Men lösenorden borde vara hashade för det.

Permalänk
Avstängd
Skrivet av flashen:

Detta ska inte få hända, pinsamt SweC

ska inte kunna hända.
idagens samhälle ska man räkna med att bli hackade och ha lämpliga insatser för att förebygga just det som skett.

Visa signatur

Träna bort dyslexin. Ryzen 3600 - asus B350plus - Msi Vega56 - Acer 1440p 144hz - M.2 ssd - asus essence stx - Sennheiser hd600 - Corsair 750w - 16gb ram 3ghz - atcs 840 - luftkylt - Felsökning? (Lär dig Googla)

Permalänk
Medlem
Skrivet av aakerlind:

Jag reagerar också på att det tagit 13 timmar att få ut ett email till användarna om att ett intrång skett.

Det spelar väll mindre roll om nu databasen har varit på vift sedan Maj eller tidigare..
http://www.sweclockers.com/forum/post/15524104

Permalänk
Medlem

Nu blev det lite fel i hasten angående lösenorden?

Ni skickar nya lösenord i klartext i e-post till era användare?

Får jag föreslå att ni skickar en länk där man kommer till er tjänst och får skriva sitt nya lösenord själv över HTTPS. Det är otroligt dåligt att skicka lösenord i klartext över e-post.

Gör om gör rätt.

//karelin

Permalänk
Hedersmedlem
Skrivet av MBY:

Nejnejnej! Det är inte ett bra tips! För all del, Xkcd är bra och tipset är inte genomruttet. Men ett slumpmässigt valt lösenord som inte är ett uppslagsord/naturligt ord eller en förvanskning av ett eller flera uppslagsord är betydligt mer säkert än en serie av uppslagsord/naturliga ord. Xkcd har överskattat entropin i "correcthorsebatterystaple", vilket kan vara så låg som 19 bitar beroende på ordlista och metod då entropi i dessa sammanhang är faktiskt väldigt komplicerat att avgöra. Entropin i en slumpsträng är betydligt lättare att beräkna.

https://www.schneier.com/blog/archives/2014/03/choosing_secur...

Schneier verkar missförstå metoden bakom XKCD:s lösenord, som egentligen bara är tänkt att beskriva Diceware-metoden (med en annan ordlista). Schneier verkar anta att användaren själv "slumpar" (inom stora citationstecken ) fram orden genom att hitta på en mer eller mindre grammatiskt korrekt tokig fras utifrån egna erfarenheter, och att den därmed kan attackeras genom att använda personlig information, snarare än att som tänkt

  1. utgå ifrån en färdig lista med ett visst antal ord (2¹¹ = 2048 i XKCD:s fall)

  2. välja ut fyra ur denna lista med kryptografiskt säkra slumptal

  3. därefter visualisera kombinationen för att lätt kunna komma ihåg den.

Entropin i en sådan kombination bör entydigt bli 44 bitar, som nedre gräns (dvs utifrån att metoden men inte slumptalen är kända för attackeraren).

Jag har i alla fall alltid tolkat XKCD-förslaget som en ren Diceware-variant, där Munroe menar "kryptografiskt säkert slumpat" när han skriver "random". Jag ser att Is “the oft-cited XKCD scheme […] no longer good advice”? [Security.SX] har samma diskussion utifrån Schneiers uttalanden (liksom en mängd kommentarer på Schneiers blogginlägg).

Hur långt man klarar sig på 44 bitar vid en offline-attack med ett "correct horse battery staple"-likt lösenord är en annan femma; troligen med svaret "inte så jäkla bra" (åtminstone vid en riktad attack). Det accepterade svaret på Security.SX-posten nämner även detta. Jag håller med om att man inte ska tro att "correct horse battery staple"-metoden ger "odödliga" lösenord, men jag tycker Schneier är orättvis, för att inte säga slarvig, i sin utläggning.

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Hedersmedlem
Skrivet av N!klas:

Ser inget om var saltet är lagrat eller om det är unikt för varje användare.

#15523741

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Hedersmedlem
Skrivet av karelin:

Ni skickar nya lösenord i klartext i e-post till era användare?

Får jag föreslå att ni skickar en länk där man kommer till er tjänst och får skriva sitt nya lösenord själv över HTTPS. Det är otroligt dåligt att skicka lösenord i klartext över e-post.

Gör om gör rätt.

//karelin

Lika gärna som att en attackerare skulle kunna fånga upp ett lösenord över nätet så skulle en attackerare kunna fånga upp en länk och själv använda den, så skillnaden i säkerhet är inte så stor. Är e-mailkontots säkerhet äventyrad så är det inte mycket att göra i detta läge.

Nuvarande lösning lägger visserligen en viss börda på användaren att faktiskt ändra sitt lösenord enligt uppmaningen i e-mailet snarare än att använda SweClockers slumpade variant som skeppats över nätet och köra på framöver. Huruvida det är rimligt eller ej kan man diskutera, men i min erfarenhet är det generellt så lösenordsåterställning brukar fungera. Kontosäkerhet lägger alltid en viss börda på användaren, så som att deras e-mailkonto är skyddat, att lösenordet klarar triviala "brute force"-attacker, etc.

Att ha en timeout för genererade lösenord eller invalidera dem efter en första användning skulle möjligen kunna vara en förbättring, men det är inte på samma arena som att lagra användares lösenord i klartext internt och skicka ut dessa vid återställning.

Se exempelvis diskussion på Plain Text Password Reset Vulnerability [Security.SX].

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Skrivet av phz:

Dettta är ett argument för att använda slumpade, unika, långa lösenord, vilket är mer eller mindre omöjligt opraktiskt om man inte använder en lösenordshanterare. Återanvändning av lösenord på olika ställen är ett minst lika stort problem som uselt korta lösenord — återigen så hjälper lösenordshanterare till med båda dessa saker.

Som ett mätvärde så har jag vid en snabbkoll > 100 unika slumpade lösenord för olika ändamål lagrade i min lösenordsbank för tillfället. Skulle ett av dessa komma på vift så är det lätt som en plätt att uppdatera lösenordet i denna bank, och sedan är allt frid och fröjd igen (och det propagerar till exempelvis min laptop och andra enheter jag kontrollerar). Själva lösenordsbanken är lagrad i en fil på mina egna datorer, krypterad med ett långt och starkt lösenord, som är det enda jag egentligen behöver kunna utantill.

KeePassX, KeePass, LastPass är några exempel på vanliga sådana tjänster. Den sistnämnda lagrar lösenorden i "molnet" (dvs "på någon annans dator") vilket många ser som en dealbreaker, men det är en avvägning mot smidighet.

Det finns ett par olika operationslägen för Yubikey (även beroende på modell). Det enklaste är att USB-nyckeln helt enkelt innehåller ett starkt lösenord som skrivs in på datorn när man trycker på en fysisk knapp. Detta lösenord kan du använda direkt på en extern sida, eller än hellre för att låsa upp en lokal lösenordsbank.

Känner man sig mer trygg med ovanstående operationsläge så är det helt OK, men i praktiken är det ett mycket starkare skydd att använda de mer avancerade operationslägena som kontaktar fjärrservrar, då det genererar engångslösenord för inloggning, vilket gör att en användare vid nästa autentisering direkt upptäcker ifall någon (mot all förmodan) skulle ha lyckats knäcka nyckelns säkerhet. Generellt så kan man ha nytta av båda dessa operationslägen för olika ändamål.

Google är en av de aktörer som jobbar mest öppet med tvåfaktorsautentisering och nya lösningar för säkerhet på nätet. Det var som exempel Google som initialt tog fram standarden för U2F som numera används av FIDO Alliance (som inkluderar Google, Facebook, Microsoft, Paypal, Visa, Mastercard, …), som med låga odds är den framtida ledande standarden för säker autentisering över nätet.

Kritiken brukar snarare ligga i att Googles idé är att det är de som ska ha informationen hellre än någon annan, men en grundbult för detta är att användare känner sig trygga nog för att våga lämna ut så mycket information som möjligt i Googles ekosystem. Hög användarsäkerhet (vilket inte nödvändigtvis är samma sak som användarintegritet) är direkt i linje med deras affärsidé — en användare som inte känner sig säker skulle exempelvis aldrig använda Google Wallet, och för varje Google-tjänst en användare inte vill använda så blir de mindre beroende av Google, och mindre benägna att använda Googles produkter generellt, vilket är vad de tjänar pengar på.

Google jobbar också nära exempelvis just Yubico (företaget bakom Yubikey) vad gäller säkra autentiseringslösningar. Denna artikel dök upp i mitt RSS-flöde så sent som idag.

Jag listade några lösenordsbankssystem ovan som går att använda helt lokalt om man så vill. Det tar en del tid att sätta upp systemet till en början när man behöver lägga till alla existerande användarkonton, men därefter sparar det mer eller mindre dagligen tid, samtidigt som det ger en trygghet som inte är möjlig utan ett sådant system. En tidsinvestering som ger återbäring .

Som jag nämnde ovan så är användarintegritet en annan fråga än användarsäkerhet. Man skulle snarare kunna argumentera för att det är större säkerhet i att låta några få enstaka stora aktörer hantera inloggningen snarare än att lägga ut tilliten på många mindre tjänster, vilket också är en av tankarna bakom OpenID (vilket generellt är det som används bakom kulisserna när man kan "logga in med Google/Facebook/Twitter/etc.") — sannolikheten att Google/Facebook/Twitter fått säkerhet "rätt" är större än att "Hasses Bilelektriskas webbshop" följer alla "best practices".

Skrivet av phz:

Jag börjar med möjliga konsekvenser av att bli av med sitt lösenord: om allt det leder till är att någon kan logga in på ens forumkonto och skriva "Nvidia är bäst lol" så är det inte hela världen, och det kommer troligen snabbt upptäckas.

Om en användare dock exempelvis använt samma lösenord på fler ställen, typiskt ett e-postkonto (men även andra platser kan vara problematiska), så kan en attackerare möjligen komma åt detta konto, och därifrån går det att göra rätt mycket. Identitetsstöld, sökande efter känslig information (företagshemligheter, personliga kontakter) i utpressningssyfte, … — med fantasi kan man komma på en hel del saker.

Har du bytt ditt lösenord på alla sidor så kan en attackerare ju dock inte komma åt dessa konton längre, vilket är anledningen till att seriösa sidor alltid är snabba och tydliga med uppmaningar om att byta sina lösenord överallt efter liknande intrång. I praktiken är detta något användare borde göra periodiskt ändå, då inte alla sidor säger till när de blivit utsatta för intrång, och ibland inte ens har en möjlighet att veta att ett intrång skett.

En annan möjlighet är att din e-postadress numera finns i klartext på vift på nätet, vilket skulle kunna göra den till ett mål för spam. I mina ögon är detta inte speciellt mycket att oroa sig för, då detta är en risk man tar varje gång man skickar ett e-post till någon i hela vida världen, och man inte bör se på en e-postadress som en "hemlighet" i sig. Även om man vidtar alla åtgärder man kan tänka sig så har man troligen någon gång skickat ett e-post till en vän, som i sin tur blivit hackad, och vips är ens egen e-postadress likväl känd. Det tål att nämnas som en konsekvens av liknande "hack", men det är inte värre än att ens spamfilter möjligen får arbeta lite mer.

Jag fortsätter med en längre utläggning om de termer som nämns i artikeln och i diskussionen ovan, för de som känner sig borttrollade när det pratas om "hash", "salt", etc.

——

En dödssynd som vissa sidor begår är att de lagrar användares lösenord i klartext (*host host*). Det betyder att om Christina med e-postadress christina@hotmail.com använder lösenordet "mammasmurf", så lagrar sidan "mammasmurf" i databasen med användaruppgifter på deras server.

Om en sådan sida skulle bli av med sina användardata på något sätt så kan den som kommer över denna information direkt mappa varje användarnamn och e-postadress till ett visst lösenord. Det första en attackerare då gör är att gå till Hotmail och testa att logga in på christina@hotmail.com med lösenord "mammasmurf". Lyckas detta så har attackeraren tillgång till Christinas e-postkonto, vilket i praktiken innebär tillgång till alla Christinas online-konton genom lösenordsåterställningsfunktioner och liknande. Christina skulle även kunna ha känslig information liggandes direkt i sitt e-postarkiv.

I ovanstående hypotetiska fall så var det (minst) två aktörer som felade:

  • sidan som lagrade lösenord i klartext

  • Christina som återanvände sitt lösenord på flera ställen.

Bättre är de fall då en sida enbart lagrar ett hash av ett lösenord. Utförligare förklaring följer.

En hashfunktion kan liknas vid en svart låda som kan ta ett in-värde (av godtycklig längd), och därefter spottar ut ett motsvarande ut-värde (av en viss konstant längd). Ett visst in-värde ger alltid samma ut-värde. En kryptografiskt användbar hashfunktion har även egenskapen att det, utifrån ett givet ut-värde, är näst intill omöjligt att lista ut vilket in-värde som gavs (en envägsfunktion). Ett exempel är hashfunktionen SHA-1, som skulle ge:

"mammasmurf" → [SHA-1] → "d99abf2e4bcd8b6a2634ee06df444c6179c7dda5"

SHA-1 är en känd funktion, och vem som helst med tillgång till en dator kan enkelt kontrollera att "mammasmurf" ger exakt detta utvärde. Däremot, så om man bara känner till att det var SHA-1 som användes och man har utvärdet tillgängligt så är det väldigt svårt att gå "baklänges" och lista ut att det var just "mammasmurf" som skickades in.

När Christina skriver in "mammasmurf" under registreringen på en vettigare sida så tar servern och applicerar en hashfunktion på strängen, och lagrar sedan bara resultatet. Nästa gång Christina vill logga in så skriver hon likväl "mammasmurf", servern applicerar samma hashfunktion på vad än Christina skriver in och jämför det med det lagrade resultatet. Om detta ut-värde stämmer med det som lagrades vid registrering så kan man anta att användaren skrivit in samma lösenord, och Christina loggas in. Notera dock att servern inte någon gång behöver lagra strängen "mammasmurf" för att ändå kunna identifiera Christina.

Om en attackerare får tag i denna hashade användardatabas så är det inte lika öppen gata som i klartextfallet. Attackeraren får ju nu inte lösenordet serverat, utan bara ut-värdet efter att hashfunktionen applicerats. Även om Christina hade använt "mammasmurf" på sitt Hotmail-konto så går det inte att skriva in "d99abf2e4bcd8b6a2634ee06df444c6179c7dda5" hos Hotmail och loggas in. Christina har fortfarande slarvat genom att återanvända lösenord, men det är inte lika kritiskt, då den som skötte fjärrservern hade kammat sig och använt en bättre metod än klartext.

Men: en ihärdig attackerare skulle kunna sitta och skapa en egen tabell över vilka in-värden som motsvarar vissa ut-värden för en viss hashfunktion. Om attackeraren helt enkelt tar en lista på de 10 000 vanligaste lösenorden (som de kanske fått tag i genom att tidigare hacka en sida som använt klartextslösenord) och kör dessa genom SHA-1 så kommer de ha en tabell i stil med

Min lista över vanliga SHA-1-utvärden ------------------------------------- "lösenord" → "699c2ff778df74c7ed6fb3ec095c01c366c6cbb1" "password" → "5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" "passw0rd" → "7c6a61c68ef8b9b6b061b28c348bc1ed7921cb53" "12345" → "8cb2237d0679ca88db6464eac60da96345513964" "hunter2" → "f3bbbd66a63d4bf1747940578ec3d0103530e21d" "banankontakt" → "8a8ab52073c34d5cc9b456c050a9b946175951a2" … "mammasmurf" → "d99abf2e4bcd8b6a2634ee06df444c6179c7dda5" …

Hjälp! Nu kan attackeraren ta ett hashvärde från den stulna databasen och jämföra värdet i högerkolumnen, vilket ger att originallösenordet var "mammasmurf", använda detta för att logga in på Christinas Hotmail-konto, osv.

Problemet för användaren här kan ha varit att lösenordet som användes var för enkelt: antingen var det ett av de vanligare lösenorden, eller så var det bara lätt att lista ut för en dator som började med "a", "b", "c", …, "aa", "ab", …, "abh7fdsah", "abh7fdsai", …, osv, och testade alla dessa kombinationer för att bygga en ordentlig "översättningstabell" (en så kallad regnbågstabell).

Adobe hade en stor databasläcka för ett tag sedan, och tittade man på de lösenord som användes så såg man:

# Antal användare Hash Lösenord -------------------------------------------------------- 1. 1911938 EQ7fIpT7i/Q= 123456 2. 446162 j9p+HwtWWT86aMjgZFLzYg== 123456789 3. 345834 L8qbAD3jl3jioxG6CatHBw== password 4. 211659 BB4e6X+b2xLioxG6CatHBw== adobe123 5. 201580 j9p+HwtWWT/ioxG6CatHBw== 12345678 6. 130832 5djv7ZCI2ws= qwerty 7. 124253 dQi0asWPYvQ= 1234567 8. 113884 7LqYzKVeq8I= 111111 9. 83411 PMDTbP0LZxu03SwrFUvYGA== photoshop 10. 82694 e6MPXQ5G6a8= 123123 11. 76910 j9p+HwtWWT8/HeZN+3oiCQ== 1234567890 12. 76186 diQ+ie23vAA= 000000 13. 70791 kCcUSCmonEA= abc123 14. 61453 ukxzEcXU6Pw= 1234 15. 56744 5wEAInH22i4= adobe1 16. 54651 WqflwJFYW3+PszVFZo1Ggg== macromedia 17. 48850 hjAYsdUA4+k= azerty 18. 47142 rpkvF+oZzQvioxG6CatHBw== iloveyou 19. 44281 xz6PIeGzr6g= aaaaaa 20. 43670 Ypsmk6AXQTk= 654321 21. 43497 4V+mGczxDEA= 12345 22. 37407 yp2KLbBiQXs= 666666 23. 35325 2dJY5hIJ4FHioxG6CatHBw== sunshine 24. 34963 1McuJ/7v9nE= 123321 25. 33452 yxzNxPIsFno= letmein 26. 32549 dCgB24yq9Bw= monkey 27. 31554 dA8D8OYD55E= asdfgh 28. 28349 L8qbAD3jl3jSPm/keox4fA== password1 29. 28303 zk8NJgAOqc4= shadow 30. 28132 Ttgs5+ZAZM7ioxG6CatHBw== princess 31. 27853 pTkQrKZ/JYM= dragon 32. 27840 2aZl4Ouarwm52NYYI936YQ== adobeadobe 33. 27720 NpVKrCM6pKw= daniel 34. 27699 Dts8klglTQDioxG6CatHBw== computer 35. 27415 4aiR1wv9z2Q= michael 36. 27387 XpDlpOQzTSE= 121212 37. 26502 ldvmctKdeN8= charlie 38. 25341 5nRuxOG9/Ho= master 39. 24499 y7F6CyUyVM/ioxG6CatHBw== superman 40. 24372 R3jcdque71gE+R+mSnMKEA== qwertyuiop 41. 23417 TduxwnCuA1U= 112233 42. 23157 2hD1nmJUmh3ioxG6CatHBw== asdfasdf 43. 22719 MyFBO2YW+Bw= jessica 44. 22672 cSZM/nlchzzioxG6CatHBw== 1q2w3e4r 45. 22204 Vqit1GVLLek= welcome 46. 22180 e+4n2zDarnvioxG6CatHBw== 1qaz2wsx 47. 22143 ZHgi8hFCTvrSPm/keox4fA== 987654321 48. 22103 OrzNCxMfwrw= fdsa 49. 21795 4chDWZgI7v0= 753951 50. 21449 vp6d18mfGL+5n2auThm2+Q== chocolate 51. 21383 4I4DOfx+UUg= fuckyou 52. 21208 Z07sabFOg5Y= soccer 53. 21100 pBqRSZNU8XU= tigger 54. 20961 WlMTLimQ5b4= asdasd 55. 20581 r/OONiXT+Ko= thomas 56. 20578 XWL3FNwnp+czgMjd+wJwNw== asdfghjkl 57. 20571 ueE89xIj8RTioxG6CatHBw== internet 58. 20331 ietF94QrMIbioxG6CatHBw== michelle 59. 20268 ecW6IyEemknioxG6CatHBw== football 60. 20022 ziypr2hyamc= 123qwe 61. 19907 7MLKr9CfrNg= zxcvbnm 62. 19825 7Z6uMyq9bpxe1EB7HijrBQ== dreamweaver 63. 19818 ZDxAirVSzvs= 7777777 64. 19237 zkXlvHcZYOg= maggie 65. 19129 GymA1zhi51k= qazwsx 66. 19113 lVwka/Mn8TPioxG6CatHBw== baseball 67. 18969 ghrvkwCcX4bioxG6CatHBw== jennifer 68. 18879 FTeB5SkrOZM= jordan 69. 18470 eOsrbcW/PeTioxG6CatHBw== abcd1234 70. 18177 Nz4/TI6o5RrioxG6CatHBw== trustno1 71. 18108 wQKWOaXi5eA= buster 72. 18049 b5LJqTmQmvQ= 555555 73. 18008 tnWjMXDBaIkzgMjd+wJwNw== liverpool 74. 17986 NtCzq/i0Ffc= abc 75. 17933 iMhaearHXjPioxG6CatHBw== whatever 76. 17717 OPQxDLW2L+DioxG6CatHBw== 11111111 77. 17706 jAZbtIgk1cg= 102030 78. 17581 g5pZihfzGve6cdBSCql/UQ== 123123123 79. 17454 MEXwK6GOWHk= andrea 80. 17442 JXko2WSrc6s= pepper 81. 17296 VATj787A2Ho= nicole 82. 17174 oa/GBGqIApo= killer 83. 17077 7eu5/SYuhng= abcdef 84. 16963 ORpiFlGkd0g= hannah 85. 16898 L3uQHNDF6Mw= test 86. 16616 kAtMKrzaD6jxHUX3hQObgQ== alexander 87. 16535 HWMCJDWy2MI= andrew 88. 16526 u5YtgXT+JKk= 222222 89. 16468 +XW6eYb0HTg= joshua 90. 16456 WVVYjePjnX4= freedom 91. 16374 QSay9kzQVz8= samsung 92. 16177 F9nqBYx2LhA= asdfghj 93. 16091 6KJbvp1JGKY= purple 94. 16073 FcX+iulysVg= ginger 95. 15962 v0cefPH2OLI= 123654 96. 15910 e21tszGBy4k= matrix 97. 15803 fbO2Wx232qY= secret 98. 15788 kOAk8W94ZX4= summer 99. 15752 pCVd59qFewU= 1q2w3e 100. 15637 agRGj5rtLD8= snoopy1

Lösenordsfrekvens i Adobe-dump

dvs runt sex miljoner användare hade "åkt dit" bara för att de använde något av de 100 vanligaste lösenorden. Hashningen hjälpte, men problem kvarstod.

Hur skyddar man sig från en attackerare som testar alla möjliga lösenordskombinationer för att bygga upp en bank med alla möjliga lösenord? Tja, vi kan börja med att konstatera att det finns n⁸⁰ möjliga lösenord om en användare slumpmässigt väljer n tecken ur mängden:

  • stora+små bokstäver (exklusive åäö)

  • siffror 0–9

  • tecknen !"#¤%&/()=?+\}][{$.

För 10 tecken blir antalet kombinationer en etta följd av 80 nollor. Det är ungefär lika många atomer som det finns i det observerbara universum, vilket är många lösenord, även för en dator. I praktiken så kommer en attackerare fokusera på varianter av ord som finns i ordböcker, kombinerade med siffror och specialtecken på olika mer eller mindre enkla sätt när listan byggs upp.

Det kan ta lång tid att bygga upp en sådan lista, men när den väl är klar så går det otroligt snabbt att göra en uppslagning och matcha ett hashvärde. Hur kan man någonsin klara sig?

Salt kan man lägga på maten, men man kan även addera det till ett lösenord. Nu tänker vi oss en server som när Christina registrerar sig genererar en slumpmässig sträng på låt säga 10 tecken: "@. Ay-`}+Z". Denna sträng blir Christinas "salt", och lagras i databasen (typiskt i klartext). När Christina sedan skriver in "mammasmurf" så tar servern detta lösenord, lägger till saltet och skickar sedan detta till hashfunktionen:

"mammasmurf@. Ay-`}+Z" → [SHA-1] → "fb0d7637262b5d59f9b0742ee04db078b1e7413b"

och lagrar detta ut-värde. Nästa gång Christina loggar in så tar servern återigen det Christina skriver, lägger till saltet, kör funktionen, och jämför resultatet.

En attackerare ser ju saltet i den databasdump som kommits åt och kan lägga till detta själv, så hur hjälper detta? Jo, låt säga att även Åke använde "mammasmurf" som lösenord — eftersom de har olika salt (det slumpades ju fram vid registreringen) så kommer en enda översättningstabell inte kunna komma åt båda dessa lösenord! En attackerare måste nu i praktiken skapa en ny översättningstabell för varje salt, vilket i praktiken är för varje enskild användare. Var det 50 000 användare i databasen så blev saker helt plötsligt 50 000 gånger jobbigare. Det betyder inte att det är "omöjligt", men det är en enkel åtgärd som gör det bra mycket svårare för en attackerare innan de kan komma åt Christinas Hotmail-konto. Inte minst så betyder det att en attackerare inte bara kan ta en sedan länge färdig SHA-1-tabell och köra på från sekund 1 när väl dumpen blivit tillgänglig.

Då datortid kostar pengar, och det sällan finns brist på dumpade användardatabaser här i världen, så kanske en attackerare helt enkelt väljer att fokusera på en annan databasdump. Även om attackeraren känner att det är värt att jobba på denna saltade dump så kommer det ta längre tid vilket dels enligt ovan kostar pengar, och dels gör att användare har längre tid på sig att hinna byta sina lösenord.

——
PS: Ren SHA-1 är inte att rekommendera som kryptografiskt säker hashfunktion för detta ändamål med dagens tillgängliga datorkraft (se hellre exempelvis implementationen av PBKDF2), saltlängden och hur det appliceras bör tänkas över mer än ovanstående exempel, använd inte "mammasmurf" som lösenord, etc. Generellt bör en enskild programmerare undvika att "tänka för mycket själv" och hellre använda färdiga och vältestade lösningar för säkerhet, men detta var inte tänkt som en implementationsguide, utan bara som en konceptuell text kring några begrepp som använts i tråden.

Tack för informativa och bra inlägg, skall försöka se om min situation och om det är dags att ändra säkerhets-, privacy-strategi. Är för trött efter hållit på med raid crash hela veckan.

PS hade tänkt kryptera hårdiskrna med Truecrypt för några år sedan och köpte 3 usb-minnen för lösenordslagring...
...3 st för redundans om någon blir kass, tjuvar, brand etc. en vid datorn, en på hemligt ställe i lägehet och en i bankfacket) men det funkade usb-minnen vid bootning (de syntes inte när jag testade lite) samt att jag läst att de nyare usb-minne är baserad på TLC-NAND vilka liksom min Samsung SSD 840 EVO läcker (men det är löst med Magician 4.6) men usb-minnen har ingen sådan lösning utan slutar helt enkelt att fungera om de ligger oanvända i flera år

...och som sagt Yubikey var i tankarna. Det visade sig senare att Truecrypt blev ett sk abandonware projekt med siten stendöd, visst det finns numera forks men då är man tillbaka till det där med säkerhet/tillit.

Permalänk
Medlem

@MBY: Man lär sig något nytt varje dag Väldigt informativt svar och något jag definitivt kommer att ta åt mig av

Permalänk
Hedersmedlem
Skrivet av N!klas:

Om du har allt som behövs för saltet i databasen så har de tillgång till saltet redan men om en del av saltet är hårdkodat så blir det svårare om de inte har källkoden. När de väl känner till hur saltet har används och vilken hash-metod som har använts så är det bara att söka på förekomsten av vanliga lösenord. Om en del av saltet finns i källkoden så har man inte den delen och måste alltså gissa fram även saltet som kan vara väldigt långt och avancerat.

Det du beskriver med ett statiskt definierat tillägg i applikationslagret brukar lustigt nog kallas "peppar". Jag skulle inte säga att det finns någon direkt konsensus om att detta är en nödvändig säkerhetsdetalj, eller ens att det är speciellt vanligt i befintliga applikationer — det brukar landa i diskussioner om

  • "security through obscurity": databasattacker via SQL-injektion handlar generellt [citation needed] om att databasen läcker via ett följande serverintrång, snarare än att någon får databasen att spotta ut tabellen direkt över HTTP. När databasen dumpas så har man därmed ofta redan förlorat "kampen" med attackeraren i frågan om huruvida hela ens kodbas har blivit genomkollad eller ej. Även om man kan isolera intrånget till att vara helt och hållet i databaslagret så måste man anta att inloggning för administratörskonton och liknande redan kan ha läckt.

  • onödig komplexitet: det är en dygd att använda motståndskraftiga metoder, men det är också en evig läxa inom kryptografi och säkerhet att ökad komplexitet inte alltid är av godo. Med mer komplexa system ökar risken för implementationsfel, och det riskerar att dölja skogen för alla träd. Man kan argumentera för att ett system blir säkrare om man vänder på lösenordssträngen innan man använder den, att man kör ROT-13, skiftar stora till små bokstäver och vice versa, men sann säkerhet bör inte ha som grundtanke att styrkan bygger på Goldberg-mekanismer.

En längre diskussion återfinns på Best Practices: Salting & peppering passwords? [Security.SX], där det högst rankade och accepterade svaret tydligt avråder från att använda peppar till förmån för exempelvis blockskiffer, och att generellt undvika att lagra särdeles många "hemligheter" i applikationslagret.

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Medlem
Skrivet av phz:

Lika gärna som att en attackerare skulle kunna fånga upp ett lösenord över nätet så skulle en attackerare kunna fånga upp en länk och själv använda den, så skillnaden i säkerhet är inte så stor. Är e-mailkontots säkerhet äventyrad så är det inte mycket att göra i detta läge.

Nuvarande lösning lägger visserligen en viss börda på användaren att faktiskt ändra sitt lösenord enligt uppmaningen i e-mailet snarare än att använda SweClockers slumpade variant som skeppats över nätet och köra på framöver. Huruvida det är rimligt eller ej kan man diskutera, men i min erfarenhet är det generellt så lösenordsåterställning brukar fungera. Kontosäkerhet lägger alltid en viss börda på användaren, så som att deras e-mailkonto är skyddat, att lösenordet klarar triviala "brute force"-attacker, etc.

Att ha en timeout för genererade lösenord eller invalidera dem efter en första användning skulle möjligen kunna vara en förbättring, men det är inte på samma arena som att lagra användares lösenord i klartext internt och skicka ut dessa vid återställning.

Se exempelvis diskussion på Plain Text Password Reset Vulnerability [Security.SX].

Vänta här lite nu. Du påstår alltså att det är lika lätt att fånga upp ett lösenord i plaintext (e-post) som när jag går in på httpS://www.sweclockers.com och skriver in mitt lösenord? Om du har insikt så får du hemskt gärna dela med dig av Sweclockers beslut att kategoriskt omdirigera mig till HTTP istället för att lägga lite tid och energi på att fixa SSL/TLS.

Om det är så enkelt som du beskriver det att fånga upp en TLS-session och göra en man-in-the-middle, då skulle internet gått sönder vid det här laget.

Lösenordsbyte där man verkligen bryr sig om användarnas säkerhet använder HTTPS just av den anledning att användaren ska kunna validera att de är på rätt domän och inte är fått någon ful-länk tillskickad. Där byter du lösenord direkt mot systemet - INTE skicka lösenordet i klartext över e-post.

Ta gärna rygg och kolla på hur Google/Hotmail eller någon annan större leverantör fixar biffen med lösenordbyte/förlorat lösenord.

Jag är ledsen men - gör om gör rätt.

Permalänk
Medlem

Tråkigt när sånt här händer. Man kan nästan bli gråhårig på alla hackers som håller på och försöker bryta sej in överallt.

Permalänk
Medlem
Skrivet av N!klas:

Ja?

Om du har allt som behövs för saltet i databasen så har de tillgång till saltet redan men om en del av saltet är hårdkodat så blir det svårare om de inte har källkoden. När de väl känner till hur saltet har används och vilken hash-metod som har använts så är det bara att söka på förekomsten av vanliga lösenord. Om en del av saltet finns i källkoden så har man inte den delen och måste alltså gissa fram även saltet som kan vara väldigt långt och avancerat.

Fast det är ju inte så enkelt som att ta hash-salt=osaltadhash. Man får ju börja på ruta ett på varje lösenord man vill avkoda

Permalänk
Avstängd
Skrivet av karelin:

Vänta här lite nu. Du påstår alltså att det är lika lätt att fånga upp ett lösenord i plaintext (e-post) som när jag går in på httpS://www.sweclockers.com och skriver in mitt lösenord? Om du har insikt så får du hemskt gärna dela med dig av Sweclockers beslut att kategoriskt omdirigera mig till HTTP istället för att lägga lite tid och energi på att fixa SSL/TLS.

Om det är så enkelt som du beskriver det att fånga upp en TLS-session och göra en man-in-the-middle, då skulle internet gått sönder vid det här laget.

Jag är ledsen men - gör om gör rätt.

HTTPS hjälper inte, då tillverkare (ex Lenovo) skickar med mjukvara direkt i datorerna för att "injecta" reklam på HTTPS skyddade sidor, genom att göra en MITM attack (genom att signera nya certifikat):
http://www.sweclockers.com/nyhet/20091-forskare-knacker-lenov...

SÅ HTTPS hjälper föga då det i det exemplet gått: webbläsare - Superfish (Här kan tillverkaren/den som styr se all info, även om det ser krypterat ut för användaren) - Webbserver

Så ja, att göra MITM attack är relativt enkelt, och swecklockers kör HTTPS på inloggnigen, och de sidorna där det krävs (ex i inställningar för profilen).

Så det går inte "göra om och göra rätt" då det redan är gjort på ett bra sätt.
Bortsett från det så kan man ju köra hela siten på HTTPS om man så ville, men då blir det problem med vissa inlänkade saker (ex bilder, annonser, mm) och det hjälper fortfarande inte mot en MITM attack, likt ex Superfish.

Visa signatur

System: Corsair Obsidian 550D Midi Tower Svart || Corsair AX 850W PSU || Intel® Core i7-3770K Processor || ASUS P8P67-M || 2 x Intel® SSD 520 Series 180GB || Gigabyte GeForce GTX 670 2GB PhysX CUDA ||

Permalänk
Medlem

tråkigt när sånt här händer. jag bytade mitt lösenord för ett par dagar sedan, bör jag byta igen eller?

Visa signatur

Xeon e5 2680 | gigabyte ga-x79-ud3 | Nvidia RTX 2060 6gb |16GB G.skill RipJ (Xmp @ 2400MHz)

Permalänk
Legendarisk
Skrivet av Bernhard:

tråkigt när sånt här händer. jag bytade mitt lösenord för ett par dagar sedan, bör jag byta igen eller?

Ditt konto här är säkert då, men om du har använt samma inloggning på andra sidor bör du uppdatera dessa.

Visa signatur

Abstractions all the way down.

Permalänk
Avstängd
Skrivet av Daark:

Säkert nån tjockis i sin mors källare som sover med massa body pillows med anime karaktärer på som har hackat sig in.

Återigen någon med behovet att klanka ner på människor som inte är som dem själva, tänk vad trevligt det skulle bli om alla bara respekterade varandra. Åtminstone här på SweClockers forum, vars syfte är något helt annat än att hacka på sina medmänniskor.

Visa signatur

"Perfection does not exist in this world."

Permalänk

Hmm när och hur lång tid sedan hände det här?

Skickades från m.sweclockers.com

Permalänk
Avstängd
Skrivet av Daark:

Det var ett skämt. Jag får ha vilka sterotyper jag vill, om du blir förolämpad på internet är det bara att stänga av datorn.

Problemet med det är att många människor inte förstår det eller klarar att kunna hålla isär saker på ett bra sätt. Därmed kommer mobbing i skolan mot tjocka att öka något, pga det du skrev. Tyvärr är det så. Tyvärr är det så att fördomar kommer så lätt. Det går tex inte att se på en människa att den är pedofil. Även om många tycks tro det. Det kan vara den rika VD gubben i fina kläder.

Permalänk
Hedersmedlem
Skrivet av MBY:

Nejnejnej! Det är inte ett bra tips! För all del, Xkcd är bra och tipset är inte genomruttet. Men ett slumpmässigt valt lösenord som inte är ett uppslagsord/naturligt ord eller en förvanskning av ett eller flera uppslagsord är betydligt mer säkert än en serie av uppslagsord/naturliga ord. Xkcd har överskattat entropin i "correcthorsebatterystaple", vilket kan vara så låg som 19 bitar beroende på ordlista och metod då entropi i dessa sammanhang är faktiskt väldigt komplicerat att avgöra. Entropin i en slumpsträng är betydligt lättare att beräkna.

https://www.schneier.com/blog/archives/2014/03/choosing_secur...

Det är en bra artikel, men exemplen som tas upp är ju inte direkt slumpvis valda ord i följd utan det är 2-3 ord i följd med lite utbytta tecken vilket motsvarar väldigt korta slumpade lösenord eller "ilovemyfriends" vilket nästan kan jämföras med 1234567890.
Alla de alternativen är ju dåliga och mindre relevanta i sammanhanget.

Ska man jämföra ordkombinationer med framslumpade strängar så behöver ju båda faktiskt vara framslumpade. Annars blir det som att klanka ned på framslumpade strängar och visa hur dåligt lösenordet qwerty är.

Med fåtalet tusen svenska ord, grundläggande engelska samt mutationer (utbytta tecken, stora små bokstäver, felstavningar osv.) av diverse slag på dessa så är det inga konstigheter att uppnå ca 10.000 ord. Kombinera dessa så att totalt 6 ord används är det inte så himla lätt att gissa längre för även om alla ord ligger i lösenordslistan så rör det sig om 10.000^6 möjliga framslumpade kombinationer vilket är 10^24 olika alternativ.
Det är ungefär lika säkert som 12-13 framslumpade tecken.

Och den här delen går faktiskt inte artikeln ovan in på.

Jag vill inte säga att ordkombinationer är perfekta för så är inte fallet. Exempelvis är det lättare att hitta en bra slumpgenerator för tecken än för motsvarande för ord med rätt ordlista.

Men jag ser fortfarande bra potentail i lösningen.

Skrivet av MBY:

Givet 20 tecken längd och alfanumeriska tecken (a-z + 0-9 = 36) tar det ungefär 10¹² år att knäcka givet 100 miljarder test per sekund (dvs vi extrapolerar vad en vanlig PC med ett starkt grafikkort kan göra om säg 5 år).

Om lösenordet ska kommas ihåg av en människa, öka längden och säg åt generatorn att skapa ett "uttalbart" lösenord där förvirring kring "1" och "l" eller "O" och "0" tas bort. Det är faktiskt fullt möjligt att lära sig flera 30-teckens lösenord som är "fonetiska" men ändå nonsens. Men bäst är en helt slumpmässig sträng och då räcker 20 tecken rätt långt.

Yes. Men för egen del är det mycket lättare att komma ihåg en märklig ordföljd än en märklig teckenföljd. Och det verkar vara ganska vanligt. 20 tecken är bra, men det är en utopi att ens mer en några enstaka procent av teknikanvändarna kommer vara så präktiga att de lär sig 20 tecken långa slumpgenererade teckenföljder :).

Visa signatur

🎮 → Node 304 • Ryzen 7 5700X3D • Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Legendarisk
Skrivet av karelin:

Vänta här lite nu. Du påstår alltså att det är lika lätt att fånga upp ett lösenord i plaintext (e-post) som när jag går in på httpS://www.sweclockers.com och skriver in mitt lösenord? Om du har insikt så får du hemskt gärna dela med dig av Sweclockers beslut att kategoriskt omdirigera mig till HTTP istället för att lägga lite tid och energi på att fixa SSL/TLS.

Lösenordsbyte där man verkligen bryr sig om användarnas säkerhet använder HTTPS just av den anledning att användaren ska kunna validera att de är på rätt domän och inte är fått någon ful-länk tillskickad. Där byter du lösenord direkt mot systemet - INTE skicka lösenordet i klartext över e-post.

Om jag får lägga mig i lite så syftar @phz på att någon som lyssnar av återställningar av förlorade konton via mail även skulle kunna lyssna av den första verifieringen som skickas ut och därmed själv fullfölja återställningen vare sig det nya lösenordet mailades eller presenterades på siten. Vanligtvis ändras även dessa automatiska lösenord när processen är fullföljd.

Angående HTTPS så används det för inloggning, dina profilinställningar (t.ex. lösenordsbyten) och det är möjligt att surfa på hela mobilsidan så. Är medveten om att det inte är någon perfekt lösning, men som tidigare förklarat går det dock inte att aktivera på hela framsidan eftersom att det blir för stora problem med tredjepartsmaterial i dagsläget.

Visa signatur

Abstractions all the way down.