Te hasła miał chronić bezpieczny skrót. Głupi błąd wydał 11 mln z nich crackerom

Te hasła miał chronić bezpieczny skrót. Głupi błąd wydał 11 mln z nich crackerom11.09.2015 14:29

Wyciek danych z Ashley Madison, randkowego serwisu dla szukających„skoków w bok”, miał wielowymiarowe konsekwencje. Na pewnoobnażył nieuczciwie praktyki jego właścicieli, pobierającychopłaty za niewykonywane usługi i wypełniających go fałszywymikobiecymi kontami. Na pewno obnażył cyberwojny międzywłaścicielami takich serwisów i łatwość zniesławiania osóbpublicznych poprzez powiązywanie ich z takimi wyciekami. Teraz zaśpokazał, że wiara w dodatkowe bezpieczeństwo zapewniane przezprzechowywanie zamiast haseł ich skrótów może być jednak wiarąślepą.

Gdy do Sieci trafiły dane z ponad 36 mln kont serwisu AshleyMadison, wydawało się, że mogło być znacznie gorzej.Przynajmniej zastosowane hasła były zabezpieczone za pomocąbcryptu, funkcjiwyprowadzania kluczy dla haseł, która wykazuje fantastycznąodporność na siłowe ataki, nawet przy rosnącej mocy obliczeniowejkomputerów, dzięki przetwarzaniu jawnego tekstu przez wieleiteracji szyfru Blowfish, z wykorzystaniem wymagającego zestawieniakluczy. W zastosowanej implementacji bcryptu każde hasło byłoprzetwarzane tak w 4096 iteracji (212), i potraktowanekryptograficzną solą. Po pierwszych próbach siłowego atakuoszacowano, że przy wykorzystaniu nawet bardzo wydajnego sprzętu,odtworzenie haseł do jawnej postaci zajęłoby ponad 115 tysięcylat.

Bcrypt & Password Security - An Introduction

Algorytm jak widać świetny, ale co z tego, skoro sam mechanizmuwierzytelniania w serwisie okazał się bzdurny? Grupa crakerówCynoSure Prime przejrzała dostępne w Sieci wyciekłe dane z kodemserwisu, odkrywając, że w tej samej bazie danych, która zawierałaskróty bcrypt, znalazło się ponad 15 mln skrótów do hasełwygenerowanych za pomocą funkcji MD5. Wykorzystywane były onekompletnie bez żadnego przemyślenia w zmiennej $loginkey,wykorzystywanej do generowania tokenów nieznanego zastosowania.Odkrywcy podejrzewają, że służyły one jako alternatywna metodalogowania do serwisu, pozwalająca uniknąć każdorazowegowpisywania hasła.

Do generacji tokenów użyto dwóch niebezpiecznych metod.Pierwsza polegała na konwertowaniu nazwy użytkownika i hasła domałych liter, łączenia ich w ciąg, w którym każde polerozdzielano dwoma dwukropkami, a następnie generowania skrótu przezMD5. Druga składała zapisane małymi literami nazwę użytkownika,adres e-mail, jawne hasło i jakiś „tajny ciąg”, a potem nacałości używała MD5.

Efekt jest łatwy do przewidzenia. Zamiast mordować się zbcryptem, crackerzy wykorzystali dostępne nazwy użytkowników,dodali do nich dwie kropki i wzięli się za zgadywanie haseł,znajdujących się przecież w zmniejszonej w stosunku do oryginałuprzestrzeni (przez brak dużych liter). W momencie wygenerowania nawyjściu takiego samego MD5 jak ten w tokenie, wiadomo było, żetrafiono na hasło, przynajmniej w jego uproszczonej formie. Jeślinawet hasło nie pasowało do hashu bcrypt, wystarczyło prostymskryptem przetestować występowanie dużych liter – dlaośmioznakowego hasła wymagało to zaledwie 28 iteracji. Rzadkojednak było to potrzebne – aż 90% ludzi w swoich hasłachnajwyraźniej nie używało kombinacji dużych i małych liter. \

Ile czasu potrzeba, by złamać 15,2 mln skrótów MD5? Niewiele.MD5 nie ma szans ze zbudowanymi na szybkich GPU klastramicrackerskimi, testującymi miliardy kombinacji na sekundę. W ciąguraptem 10 dni udało się odtworzyć 11 mln haseł. W przyszłymtygodniu CynoSure Prime obiecuje skończyć z pozostałymi. Jedyne,co tutaj pociesza, to fakt, że crackerzy obiecali, że nieudostępnią publicznie tego zbioru haseł. Jak script-kiddie tychhaseł chcą, niech sobie same zainwestują w sprzęt i napisząodpowiedni kod. Jak to zrobić przedstawionojednak krok po kroku.

Pozostaje mieć nadzieję, że ciężka praca crackerów uzmysłowiprojektantom serwisów internetowych, że bezpieczeństwo nie jestczymś, co można zepchnąć na nieprzemyślanie zastosowane funkcjekryptograficzne. To nie słabość bcryptu przecież umożliwiłaatak, ale pewnie wymyślony przez jakiegoś „geniusza” nowysystem logowania z użyciem niebezpiecznych tokenów. Najwyraźniejpojawił się on później, skorzystała z niego mniej niż połowaużytkowników Ashley Madison, ale do czasu wycieku nikomu nieprzyszło do głowy, co się właściwie z hasłami dzieje. Zapewneadministratorzy mieli lepsze zajęcia, takie jak zakładaniefałszywych kobiecych profili, by skusić więcej mężczyzn.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.