r   e   k   l   a   m   a
r   e   k   l   a   m   a

319 mln haseł ujawnionych siłowym atakiem na bazę skrótów SHA-1

Strona główna AktualnościBEZPIECZEŃSTWO

Dwa lata temu do Sieci trafiło 11 mln loginów i haseł używanych przez użytkowników serwisu randkowego Ashley Madison. Co prawda serwis przechowywał nie hasła, lecz skróty kryptograficzne (hasze) – jednak hakerzy z grupy CynoSure Prime zdołali odwrócić hasze i uzyskać hasła w formie jawnego tekstu. Teraz hakerski kolektyw przedstawia daleko większe osiągnięcie: 319 milionów haseł, pozyskanych ze skrótów dostarczonych przez badacza Troya Hunta. Ich ujawnienie posłużyć ma bezpieczeństwu serwisów internetowych – tak by powstrzymać praktykę wielokrotnego wykorzystywania tych samych haseł.

Marność haseł używanych przez zwykłych użytkowników przyprawia o ból głowy – kolejne wycieki pokazują, że nic się w tej kwestii nie zmienia. Dlatego też na początku sierpnia australijski badacz Troy Hunt (notabene regionalny dyrektor Microsoftu), udostępnił usługę, która pozwalała sprawdzić, czy nasze hasło znajduje się na liście haseł pozyskanych z kilku dużych wycieków. Oczywiście weźcie pod uwagę słowa samego Hunta, który podkreśla, by nie sprawdzać w tej usłudze żadnych haseł, z których obecnie korzystacie.

Badacz zdecydował się też udostępnić publicznie pozyskane łącznie te 319 mln ciągów, które nie powinny być już w żadnym wypadku używane jako hasła. Umieścił w Sieci ponad 5-gigabajtowe archiwum 7-zip, zawierające, jak ogłosił, nie hasła w jawnej postaci, lecz ich skróty SHA-1, wygenerowane przez SQL Server za pomocą funkcji HASHBYTES. W ten sposób chciał zarówno ochronić prywatność wielu internautów (wiele haseł zawiera osobiste dane), jak i utrudnić wykorzystanie tego zbioru do siłowych ataków.

r   e   k   l   a   m   a

Czy jednak takie zabezpieczenie jest skuteczne? Stworzona w 1995 roku funkcja haszująca właściwie nie powinna być już nigdy i nigdzie używana, szczególnie po tym, gdy udało się zaprezentować dla niej pełną kolizję (wygenerowanie dwóch różnych plików o tym samym skrócie). Samo odwrócenie – znalezienie dla skrótu (ciągu o stałej długości) hasła, z którego został on wygenerowany jest ogromnie kosztowne obliczeniowo, jednak siłowy atak na kolekcję skrótów może już przynieść rezultaty. Nawet jeśli bowiem dojdzie do kolizji i uzyskany dla skrótu ciąg nie jest tym „oryginalnym” hasłem, nie ma to znaczenia – system uwierzytelniania porównuje przecież skróty hasła, nie same hasła.

Wyzwanie podjął hakerski kolektyw CynoSure Prime. Założono, że w tak dużym zbiorze danych nie wszystkie udostępnione skróty mogą pochodzić ze SHA1 – i faktycznie, w niektórych wypadkach jawny tekst sam był skrótem, pojawiły się skróty z kryptograficzną solą i wiele innych zestawień. Niemniej jednak zdecydowana większość okazała się pochodzić ze SHA-1.

Na maszynie z Core i7-6700K, 64 GB RAM i czterema kartami graficznymi GeForce GTX 1080 uruchomiono łamasze haszy MDXfind i Hashcat – jak piszą członkowie CynoSurePrime, bardzo dobrze uzupełniają one możliwości. MXDfind jest bardzo dobry w sytuacji gdy lista haszy jest za duża, by zmieścić się w pamięci karty graficznej, gdy równolegle trzeba sprawdzić wiele algorytmów i gdy podejrzewa się występowanie bardzo długich haseł. Z kolei Hashcat sprawdza się przy obliczeniach równoległych, przy dużych zbiorach reguł i dużych przestrzeniach kluczy.

Tandem tych narzędzi przyniósł fantastyczne wyniki. 99,9% haszy SHA-1 z całego zbioru udało się odwrócić, niezłamane pozostało jedynie 116 z nich. W efekcie uzyskano zbiór jawnego tekstu, ujawniający wiele ciekawych rzeczy o stosowanych przez ludzi hasłach, jak i inne, nawet niezamierzone dane. Między innymi znaleziono w ten sposób ponad 2,5 mln adresów e-mail oraz 230 tys. par e-mail:hasło.

Po przenalizowaniu haseł uzyskanych z 319 mln odwróconych haszy można powiedzieć, że jeśli chodzi o ich siłę, to jest słabo. 96,67% haseł ma 16 znaków lub mniej, najpopularniejsze są hasła 8-znakowe, stanowiące 32,2% zbioru. 47,51% haseł pochodzi z przestrzeni cyfr i małych liter, 24,75% to same małe litery, 8,15% to same cyfry. Nic dziwnego, że złamanie zbioru poszło tak sprawnie.

Zapoznany z wynikami kolektywu Hunt przyznał, że dostarczone przez niego dane zawierały trochę śmieci – wynik błędów w parsowaniu, popełnionych przez tych, którzy zestawiali oryginalne listy haseł. Zapewnił, że hasze zawierające prywatne dane znikną z udostępnionego zestawu. Sam zestaw pozostaje jedną z najcenniejszych kompilacji danych, które można by było wykorzystać przy zwalczaniu stosowania słabych haseł w usługach internetowych. Jak to dobrze zrobić z perspektywy usability?

Australijski badacz proponuje, by zamiast stresować użytkowników komunikatami o wycieku danego hasła i blokować im rejestrację, raczej jedynie powiadamiać ich, że hasło wyciekło i że zalecana jest później jego zmiana. Zainteresowani całością tych rozważań powinni zapoznać się z wpisem Hunta na jego blogu.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.