319 mln haseł ujawnionych siłowym atakiem na bazę skrótów SHA-1

319 mln haseł ujawnionych siłowym atakiem na bazę skrótów SHA-105.09.2017 13:24

Dwa lata temu do Sieci trafiło 11 mln loginów i haseł używanychprzez użytkowników serwisu randkowego Ashley Madison. Co prawdaserwis przechowywał nie hasła, lecz skróty kryptograficzne (hasze)– jednak hakerzy z grupy CynoSure Prime zdołali odwrócić hasze iuzyskać hasła w formie jawnego tekstu. Teraz hakerski kolektywprzedstawia daleko większe osiągnięcie: 319 milionów haseł,pozyskanych ze skrótów dostarczonych przez badacza Troya Hunta. Ichujawnienie posłużyć ma bezpieczeństwu serwisów internetowych –tak by powstrzymać praktykę wielokrotnego wykorzystywania tychsamych haseł.

Marność haseł używanych przez zwykłych użytkownikówprzyprawia o ból głowy – kolejne wycieki pokazują, że nic sięw tej kwestii nie zmienia. Dlatego też na początku sierpniaaustralijski badacz Troy Hunt (notabene regionalny dyrektorMicrosoftu), udostępniłusługę, która pozwalała sprawdzić, czy nasze hasło znajdujesię na liście haseł pozyskanych z kilku dużych wycieków.Oczywiście weźcie pod uwagę słowa samego Hunta, który podkreśla,by nie sprawdzać w tej usłudze żadnych haseł, z których obecniekorzystacie.

Badacz zdecydował się też udostępnić publicznie pozyskanełącznie te 319 mln ciągów, które nie powinny być już w żadnymwypadku używane jako hasła. Umieścił w Sieci ponad 5-gigabajtowearchiwum 7-zip, zawierające, jak ogłosił, nie hasła w jawnejpostaci, lecz ich skróty SHA-1, wygenerowane przez SQL Server zapomocą funkcji HASHBYTES. W ten sposób chciał zarówno ochronićprywatność wielu internautów (wiele haseł zawiera osobiste dane),jak i utrudnić wykorzystanie tego zbioru do siłowych ataków.

Czy jednak takie zabezpieczenie jest skuteczne? Stworzona w 1995roku funkcja haszująca właściwie nie powinna być już nigdy inigdzie używana, szczególnie po tym, gdy udało się zaprezentowaćdla niej pełnąkolizję (wygenerowanie dwóch różnych plików o tym samymskrócie). Samo odwrócenie – znalezienie dla skrótu (ciągu ostałej długości) hasła, z którego został on wygenerowany jestogromnie kosztowne obliczeniowo, jednak siłowy atak na kolekcjęskrótów może już przynieść rezultaty. Nawet jeśli bowiemdojdzie do kolizji i uzyskany dla skrótu ciąg nie jest tym„oryginalnym” hasłem, nie ma to znaczenia – systemuwierzytelniania porównuje przecież skróty hasła, nie same hasła.

Wyzwanie podjął hakerski kolektyw CynoSurePrime. Założono, że w tak dużym zbiorze danych nie wszystkieudostępnione skróty mogą pochodzić ze SHA1 – i faktycznie, wniektórych wypadkach jawny tekst sam był skrótem, pojawiły sięskróty z kryptograficzną solą i wiele innych zestawień. Niemniejjednak zdecydowana większość okazała się pochodzić ze SHA-1.

Na maszynie z Core i7-6700K, 64 GB RAM i czterema kartamigraficznymi GeForce GTX 1080 uruchomiono łamasze haszy MDXfind iHashcat – jak piszą członkowie CynoSurePrime, bardzo dobrzeuzupełniają one możliwości. MXDfind jest bardzo dobry w sytuacjigdy lista haszy jest za duża, by zmieścić się w pamięci kartygraficznej, gdy równolegle trzeba sprawdzić wiele algorytmów i gdypodejrzewa się występowanie bardzo długich haseł. Z kolei Hashcatsprawdza się przy obliczeniach równoległych, przy dużych zbiorachreguł i dużych przestrzeniach kluczy.

Tandem tych narzędzi przyniósł fantastyczne wyniki. 99,9% haszySHA-1 z całego zbioru udało się odwrócić, niezłamane pozostałojedynie 116 z nich. W efekcie uzyskano zbiór jawnego tekstu,ujawniający wiele ciekawych rzeczy o stosowanych przez ludzihasłach, jak i inne, nawet niezamierzone dane. Między innymiznaleziono w ten sposób ponad 2,5 mln adresów e-mail oraz 230 tys.par e-mail:hasło.

Po przenalizowaniu haseł uzyskanych z 319 mln odwróconych haszymożna powiedzieć, że jeśli chodzi o ich siłę, to jestsłabo. 96,67% haseł ma 16 znaków lub mniej, najpopularniejszesą hasła 8-znakowe, stanowiące 32,2% zbioru. 47,51% hasełpochodzi z przestrzeni cyfr i małych liter, 24,75% to same małelitery, 8,15% to same cyfry. Nic dziwnego, że złamanie zbioruposzło tak sprawnie.

Zapoznany z wynikami kolektywu Hunt przyznał, że dostarczoneprzez niego dane zawierały trochę śmieci – wynik błędów wparsowaniu, popełnionych przez tych, którzy zestawiali oryginalnelisty haseł. Zapewnił, że hasze zawierające prywatne dane zniknąz udostępnionego zestawu. Sam zestaw pozostaje jedną znajcenniejszych kompilacji danych, które można by było wykorzystaćprzy zwalczaniu stosowania słabych haseł w usługach internetowych.Jak to dobrze zrobić z perspektywy usability?

Australijski badacz proponuje, by zamiast stresować użytkownikówkomunikatami o wycieku danego hasła i blokować im rejestrację,raczej jedynie powiadamiać ich, że hasło wyciekło i że zalecanajest później jego zmiana. Zainteresowani całością tych rozważańpowinni zapoznać się z wpisemHunta na jego blogu.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.