r   e   k   l   a   m   a
r   e   k   l   a   m   a

Te hasła miał chronić bezpieczny skrót. Głupi błąd wydał 11 mln z nich crackerom

Strona główna AktualnościBEZPIECZEŃSTWO

Wyciek danych z Ashley Madison, randkowego serwisu dla szukających „skoków w bok”, miał wielowymiarowe konsekwencje. Na pewno obnażył nieuczciwie praktyki jego właścicieli, pobierających opłaty za niewykonywane usługi i wypełniających go fałszywymi kobiecymi kontami. Na pewno obnażył cyberwojny między właścicielami takich serwisów i łatwość zniesławiania osób publicznych poprzez powiązywanie ich z takimi wyciekami. Teraz zaś pokazał, że wiara w dodatkowe bezpieczeństwo zapewniane przez przechowywanie zamiast haseł ich skrótów może być jednak wiarą ślepą.

Gdy do Sieci trafiły dane z ponad 36 mln kont serwisu Ashley Madison, wydawało się, że mogło być znacznie gorzej. Przynajmniej zastosowane hasła były zabezpieczone za pomocą bcryptu, funkcji wyprowadzania kluczy dla haseł, która wykazuje fantastyczną odporność na siłowe ataki, nawet przy rosnącej mocy obliczeniowej komputerów, dzięki przetwarzaniu jawnego tekstu przez wiele iteracji szyfru Blowfish, z wykorzystaniem wymagającego zestawienia kluczy. W zastosowanej implementacji bcryptu każde hasło było przetwarzane tak w 4096 iteracji (212), i potraktowane kryptograficzną solą. Po pierwszych próbach siłowego ataku oszacowano, że przy wykorzystaniu nawet bardzo wydajnego sprzętu, odtworzenie haseł do jawnej postaci zajęłoby ponad 115 tysięcy lat.

Algorytm jak widać świetny, ale co z tego, skoro sam mechanizm uwierzytelniania w serwisie okazał się bzdurny? Grupa crakerów CynoSure Prime przejrzała dostępne w Sieci wyciekłe dane z kodem serwisu, odkrywając, że w tej samej bazie danych, która zawierała skróty bcrypt, znalazło się ponad 15 mln skrótów do haseł wygenerowanych za pomocą funkcji MD5. Wykorzystywane były one kompletnie bez żadnego przemyślenia w zmiennej $loginkey, wykorzystywanej do generowania tokenów nieznanego zastosowania. Odkrywcy podejrzewają, że służyły one jako alternatywna metoda logowania do serwisu, pozwalająca uniknąć każdorazowego wpisywania hasła.

r   e   k   l   a   m   a

Do generacji tokenów użyto dwóch niebezpiecznych metod. Pierwsza polegała na konwertowaniu nazwy użytkownika i hasła do małych liter, łączenia ich w ciąg, w którym każde pole rozdzielano dwoma dwukropkami, a następnie generowania skrótu przez MD5. Druga składała zapisane małymi literami nazwę użytkownika, adres e-mail, jawne hasło i jakiś „tajny ciąg”, a potem na całości używała MD5.

Efekt jest łatwy do przewidzenia. Zamiast mordować się z bcryptem, crackerzy wykorzystali dostępne nazwy użytkowników, dodali do nich dwie kropki i wzięli się za zgadywanie haseł, znajdujących się przecież w zmniejszonej w stosunku do oryginału przestrzeni (przez brak dużych liter). W momencie wygenerowania na wyjściu takiego samego MD5 jak ten w tokenie, wiadomo było, że trafiono na hasło, przynajmniej w jego uproszczonej formie. Jeśli nawet hasło nie pasowało do hashu bcrypt, wystarczyło prostym skryptem przetestować występowanie dużych liter – dla ośmioznakowego hasła wymagało to zaledwie 28 iteracji. Rzadko jednak było to potrzebne – aż 90% ludzi w swoich hasłach najwyraźniej nie używało kombinacji dużych i małych liter. \

Ile czasu potrzeba, by złamać 15,2 mln skrótów MD5? Niewiele. MD5 nie ma szans ze zbudowanymi na szybkich GPU klastrami crackerskimi, testującymi miliardy kombinacji na sekundę. W ciągu raptem 10 dni udało się odtworzyć 11 mln haseł. W przyszłym tygodniu CynoSure Prime obiecuje skończyć z pozostałymi. Jedyne, co tutaj pociesza, to fakt, że crackerzy obiecali, że nie udostępnią publicznie tego zbioru haseł. Jak script-kiddie tych haseł chcą, niech sobie same zainwestują w sprzęt i napiszą odpowiedni kod. Jak to zrobić przedstawiono jednak krok po kroku.

Pozostaje mieć nadzieję, że ciężka praca crackerów uzmysłowi projektantom serwisów internetowych, że bezpieczeństwo nie jest czymś, co można zepchnąć na nieprzemyślanie zastosowane funkcje kryptograficzne. To nie słabość bcryptu przecież umożliwiła atak, ale pewnie wymyślony przez jakiegoś „geniusza” nowy system logowania z użyciem niebezpiecznych tokenów. Najwyraźniej pojawił się on później, skorzystała z niego mniej niż połowa użytkowników Ashley Madison, ale do czasu wycieku nikomu nie przyszło do głowy, co się właściwie z hasłami dzieje. Zapewne administratorzy mieli lepsze zajęcia, takie jak zakładanie fałszywych kobiecych profili, by skusić więcej mężczyzn.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.