Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 66, views: 40.205 •
Submitter: REDSD

Hackers zijn de Europese databases van Riot Games, bekend van het spel League of Legends, binnengedrongen en hebben daarbij toegang verkregen tot de accounts met persoonlijke gegevens van spelers, zo waarschuwt de ontwikkelaar.

De hackers hebben accounts van spelers in west-, noord- en zuid-Europa benaderd en Riot Games gaat alle gebruikers die het betreft mailen met uitleg en instructies. De persoonlijke data die in het geding is betreft e-mailadressen, versleutelde wachtwoorden en geboortedata. In een klein aantal gevallen zou het volgens Riot Games ook om voor- en achternamen en om de versleutelde vraag- en antwoord-beveiligingsmaatregel gaan. De ontwikkelaar claimt dat geen betalingsgegevens in handen van de kwaadwillenden zijn gevallen.

Niet duidelijk is welke encryptie toegepast is, maar de beveiligingsverantwoordelijken bij Riot hebben al geconstateerd dat meer dan de helft van de wachtwoorden van de gebruikers zo zwak is dat het risico op kraken aanwezig is. Veel spelers bleken dezelfde wachtwoorden te gebruiken. Zo zouden elf wachtwoorden gebruikt worden door 10.000 spelers en bleek een percentage 'in de dubbele cijfers' van spelers het wachtwoord van minstens een ander persoon te hebben.  

Het is onbekend hoeveel spelers getroffen zijn. Per maand spelen 11 miljoen mensen League of Legends en volgens de ontwikkelaar hebben 32,5 miljoen spelers zich geregistreerd. Het lek zelf is al boven water gekomen en gedicht. Riot gaat iedere speler in de betreffende Europese landen inlichten over de hack. Het bedrijf raadt iedereen aan zijn of haar wachtwoord te wijzigen en dan een sterk wachtwoord te nemen. Ook heeft de ontwikkelaar de vraag- en antwoord-maatregel uit voorzorg uitgeschakeld en belooft het bedrijf zijn beveiliging beter op orde te maken.

Het betreft de zoveelste hack van een gamebedrijf. Eerder kampten onder andere Square Enix, Codemasters en Playstation Network met grootschalige datalekken.

Reacties (66)

Kreeg er vandaag inderdaad een email van, wel goed dat Riot Games er gewoon eerlijk voor uitkomt.
Ik vind het wel LoLlig :+
Mee eens, maar zijn ze dat niet verplicht toevallig? Ik weet niet hoe de wetgeving daar is, maar heb ik de berichten over de meldplicht datalekken in de EU van recent geen vergelijkingen met bijvoorbeeld de Verenigde Staten aangetroffen wat dit betreft. In ieder geval, verplicht of niet, het is zeker op verantwoorde manier behandeld. Hopelijk ook een les, misschien is het verstandig een systeem te bedenken dat na conversie tot met betere encryptiemethoden verkregen hashes vergeleken wordt of de hash niet al voorkomt in de database, en bij een x aantal overeenkomsten de gebruiker aanraadt een ander wachtwoord te nemen. Of wellicht het minimum aantal karakters verhogen en een lijst van standaardwoorden (password123, bijvoorbeeld) te gebruiken die worden afgewezen.
"Niet duidelijk is welke encryptie toegepast is, maar de beveiligingsverantwoordelijken bij Riot hebben al geconstateerd dat meer dan de helft van de wachtwoorden van de gebruikers zo zwak is dat het risico op kraken aanwezig is."

Gerucht in het topic op het forum van LoL is dat het unsalted MD5 is. (geen expert)
Geweldig, dat is zelfs nog eenvoudiger dan de SHA1 hashes bij LinkedIn. :X

[Reactie gewijzigd door Petervanakelyen op 9 juni 2012 15:59]

Mocht dat waar zijn dan vraag ik me echt af toe in hoeverre bedrijven verantwoordelijk gesteld kunnen worden. Mijn broertje van 14 gebruik zelfs geen MD5 unsalted password, hoe kan een groot bedrijf hier nou keer op keer mee wegkomen?
Ik ken mensen die een conversie naar hexadecimalen al voldoende vinden... Veel mensen nemen, ondanks de hoeveelheid gevallen de laatste tijd, het risico dat zo'n database gehackt wordt nog steeds niet serieus.
Misschien een idee om een simpel wachtwoord te bedenken, en de MD5 hash daarvan als wachtwoord te gebruiken?
Ja, dat is geen gek idee, maar gebruik niet een md5 hash :P

base64_encode(sha512(password + domeinnaam)[0:10])

Zoiets kraak je niet zomaar. Erg hoge entropie, alleen legale karakters en zelfs als ze je password hebben, weten ze je achterliggende password nog niet.
Als ze enkel de hash hebben, kunnen ze hem ook niet op een ander domein gebruiken.
"dude, encrypteer met base64, komen ze nooit achter!"

}:O
Het vertraagt ze allicht.
Als je iets in 15x base64 codeerd, dus hash na hash na hash, raakt op ten duur de gemiddelde scripter ook de tel kwijt :+
Ik neem aan dat je dit niet als reactie op mijn bericht bedoelt.
De base64_encode die ik voorstelde was alleen om het resultaat van de sha512 (binary, dus niet hex representatie) om te zetten in iets dat geaccepteerd wordt als wachtwoord.
Daar schiet je toch niks mee op?

Het idee van encryptie is dat het niet om te keren is;
1a. Hacker verkrijgt inhoud van een database
1b. Hacker decrypt wachtwoorden (als er encryptie gebruikt is)
2. Hacker probeert die wachtwoorden op andere sites (PayPal, Gmail*, Hotmail*)


Als je een MD5 van een woord overal gebruikt, en ze worden zonder encryptie opgeslagen, dan hoeft de hacker je MD5-pass helemaal niet te decrypten, deze hash kan hij immers ook gewoon in PayPal/Gmail/Hotmail invullen.

*Mailservices zijn heeeeel handig omdat je daar vaak nog veel meer wachtwoorden vind, en anders "Password Lost" mails mee kunt lezen
Een md5 hash geeft een hoge entropie en is niet vatbaar voor een dictionary attack.
Daarnaast is het makkelijk om een veel langer password te kiezen. 16 tekens is al erg veel om met rainbow tables te kraken.
Het is geen oplossing, maar in elk geval ben je het minst makkelijke doelwit zo.
Succes met het invullen van een MD5 hash in PayPal/Gmail/Hotmail. Als deze sites al MD5 gebruiken (lijkt me sterk) zal je toch op z'n minst een hash collision moeten vinden.
Succes met het invullen van een MD5 hash in PayPal/Gmail/Hotmail. Als deze sites al MD5 gebruiken (lijkt me sterk) zal je toch op z'n minst een hash collision moeten vinden.
Een MD5 gebruiken van je "daadwerkelijke" passphrase als password om in te loggen bij een specifieke site is juist hartstikke veilig.

Als je een MD5 zelf als password gebruikt (die dus weer ergens versleuteld in een database eindigt) dan wens ik ze veel succes om die terug te vissen met rainbow tables. Karaktertje of 24, als ik het goed heb?

Gebruik je bijvoorbeeld md5(passphrase + domein), dus bijvoorbeeld md5("swordfish" + "gmail.com"), dan is er ook geen risico dat ze je password ergens anders kunnen hergebruiken.
Dai is niet waar, het doel van encryptie is dat je het juist wel kan decrypten als je de sleutel hebt. Hashing is misschien wat je bedoelt, dat is ervoor gemaakt dat je het (in theorie) niet kunt omdraaien/decrypten.
hoe kan een groot bedrijf hier nou keer op keer mee wegkomen?

1) Aandeelhouders willen z.s.m. een product zien dat af is en winst genereert. Als je product in eerste instantie 'af' is heb je er echt een helse klus aan after-sales support te leveren, bugs te fixen, de beveiliging herhaaldelijk te auditen en constant je product te verbeteren en patches uit te brengen met toestemming van deze geldschieters. Een betere encryptie betekend meer benodigde CPU power en dat betekend meer totale kosten.
2) In een groot bedrijf is bijna nooit 1 persoon volledig eindverantwoordelijk voor alles en met een hoog verloop van mensen is het moeilijk een totaal overzicht te houden in dit geval specifiek op het gebied van beveiliging.
3) Tijdens het creëren van een account krijgt (bij mijn weten) de gebruiker geen inzicht in de door de website gebruikte beveiliging. Als de EULA zou duidelijk maken "de gebruiker gaat er mee akkoord dat %vul bedrijf in% de persoonsgegevens/het wachtwoord van de gebruiker in een unsalted md5 hash opslaat op een server direct verbonden met het internet" zouden sommigen hier misschien van af zien.
4) Wij de consumenten vergeven deze bedrijven keer op keer hun fouten want we blijven hun producten toch wel kopen. Het blijft een kwestie van vraag (geef me iets wat ik wil) en aanbod (hetgeen jij wil zij het slecht beveiligd). Als de consument kritischer word en daadwerkelijk onveilige producten niet zou aanschaffen hebben de mensen die de aandeelhouders/geldschieters van punt 1 moeten overtuigen een goed argument: "zonder goede beveiliging wordt ons product niet gekocht...".
1) We hebben het hier over een bedrijf die draait rond het van maand tot maand behouden van spelers en deze aan te schaffen tot aankopen doen en deze te blijven doen (net zoals al die F2P/MMO bedrijven die gehacked zijn). Het is dus duidelijk geen product is dat af is en dat je keer op keer je investeerders moet overtuigen van extra kosten voor verbeteringen. Als je kijkt naar hoeveel power een 5 vs. 5 game verbruikt voor 15-45 minuten, hoeveel extra reken capaciteit heb je dan nodig voor 10 spelers die 1x inloggen en dan x aantal games spelen? Volgens mij is reken capaciteit voor betere encryptie een luttel bedrag in vergelijking met de andere kosten. Het zou me enorm verbazen dat ze überhaupt op een kosten overweging voor encryptie zijn uitgekomen.
2) In een groot bedrijf is de CEO altijd eindverantwoordelijk.
3) Ik ken geen één systeem die de gebruiker informeert hoe zijn ww word opgeslagen en wie garandeert ons dat de informatie die we krijgen klopt. Het is niet alsof men de wet overtreed als ze ons niet, niet volledig, dan wel incorrect informeren.
4.) Tegen de tijd dat we er achter komen dat het systeem onveilig is, is het al te laat, gegevens zijn al in vijandige handen, het geld is al besteed aan de dienst. En dat is als we worden geïnformeerd, dan wel tijdig (zo zijn er meldingen ruim ander half jaar later gedaan). Weet jij hoe goed je pincode word bewaard van je bankpas? Hoe je bankgegevens worden encrypted? Dat is iets waar je als gebruiker eigenlijk geen zicht op hoeft te hebben, niet wilt hebben en hoort te hebben. Het is de verantwoordelijkheid van jou om een veilig ww te kiezen en deze veilig te beheren, het is van de instantie/bedrijf de verantwoordelijkheid om hun deel veilig te houden.

Zitten te gillen dat het onveilig is, is heel makkelijk, maar vergeet niet dat Riot Games al bestaat sinds 2006 en LoL al in 2008 werd aangekondigd, dus de systemen er achter kunnen al rustig een jaar of acht oud zijn, zo niet ouder als er een third party systeem word gebruikt. Was een unsalted Md5 hash in de periode 2006-2008 voldoende encryptie? Waarschijnlijk wel en heeft er eigenlijk niemand bij stil gestaan dat encryptie verouderd. Hou er rekening mee dat bij Riot Games, Games de core business is en niet IT beveiliging. Ze zullen tot op heden niet hele afdelingen gehad die zich daar mee bezig houden, dat gebeurt over het algemeen pas als het goed mis gaat (of het een core business aspect is).

Is het netjes? Zeer zeker niet. Maar we sluiten jou toch ook niet direct op en gooien de sleutel weg als je een fout maakt? ;-) Ik ga dit soort bedrijven niet verdedigen, want het is slordig, maar je moet het wel in context zien. Het is nu niet bepaald het einde van de wereld....
Riot heeft echter wel gewoon het vertrouwen van zijn klanten misbruikt, die er van uitgingen dat zoiets toch wel voldoende veilig zou zijn dat er niks mee kon gebeuren. Ik wil geen smoesjes horen van "ja het kan verouderd zijn geweest omdat..."

Nee, ze hadden gewoon de beveiliging goed in orde moeten hebben. Nou zit ik dus met de gebakken peren/het risico dat het wachtwoord van mijn ongebruikte LoL account misbruikt zou kunnen worden...
Ik ken genoeg bedrijven die omwille van "gebruiksvriendelijkheid" passwords gewoon in plaintext opslaat EN mailt naar de klant.

1dayfly is er een voorbeeld van.
Dat het unsalted is moet wel, anders kunnen ze nooit hebben bepaald dat er wachtwoorden meerdere keren gebruikt werden.
Een salt kan ook constant zijn (voor elke hash hetzelfde).
Nee, dan kun je net zo goed geen salt gebruiken. Het is juist essentieel dat de salt voor (de meeste) verschillende gebruikers verschillend is.
Dit is niet waar.
Het doel van een salt is precomputed attacks tegen te gaan.
Er bestaan geen precomputed rainbow tables voor een willekeurige salt.
Het is ook niet nuttig om voor een enkel doelwit een rainbow table (of iets soortgelijks) te gaan genereren.
Een constante salt kan dus zeker bescherming bieden.

Natuurlijk is het inderdaad beter om je salts wat te variëren.
Ik heb al meerdere mensen gezien die een e-mail hebben gekregen. Zelf nog niks gekregen, terwijl ik er een behoorlijke bak geld in heb zitten. Maar ik heb de laatste tijd niet gespeeld.

Ik pas mijn wachtwoord wel aan, maar wel vreemd dat ik nog niks heb gehoord. Al denk ik gewoon dat ik hem over een paar dagen wel krijg ofzo.
dat maakt bij LoL vrij weinig uit
je kan niet met andere spelers champs en skins ruilen ofzo, dus in die zin is het niet zo'n probleem zoals bij bijvoorbeeld blizzard (WoW en diablo3) waar je complete accounts leeg kan halen en daar winst mee pakt

het is eerder een probleem als je je wachtwoord op meerdere plekken neerzet, als een hacker een paar databases heeft van verschillende plekken hoef je bijvoorbeeld de volgende keer minder te bruteforcen; je kan gewoon alle bekende wachtwoorden testen
je zou kunnen kijken in je spamfilter, bij mij kwam die in de spamfilter terecht.

On-topic:
toch jammer dat het hier (vermoeidelijk) om een MD5 hash zonder salt gaat. je verwacht op ze minst SHA1 of een salt, uiteraard liever allebij.
Bij mij in me klas maken we zelfs nog gebruik van salt's gebaseerd op het ingevoerde wachtwoord, wat dus bijna niet te kraken valt, maar dat terzijde

Van een internationaal succesvolle game verwacht je toch op ze minst dat er een goeie encrypt is. Zeker als je kijk naar welke gegevens ze beschikbaar hadden of het gebruik van verschillende wachtwoorden verwacht je dat ze genoeg kennis in huis hebben ook een juiste encryptie te gebruiken
Als ze nu al weten dat zoveel gebruikers hetzelfde wachtwoord hebben dan is er sowieso geen sprake van een salted wachtwoord, waarschijnlijk gebruiken ze dus gewoon md5 of sha1.
Wanneer krijgen bedrijven eens door dat md5 geen beveiliging meer is?
je kunt toch ook een query maken dat zoekt naar de dezelfde hashed wachtwoorden?
ik vind je stelling een beetje op 0 gebaseerd. er zijn genoeg methode's om te kijken hoevaak een wachtwoord gebruikt wordt en die zijn echt niet allemaal op decrypted wachtwoorden gebaseerd.
Gtoniser heeft gelijk wanneer hij zegt dat er geen salt gebruikt word. Als men hetzelfde wachtwoord zou gebruiken en men zou wel gebruik maken van een salt dus is de uitkomst dus niet hetzelfde. Gezien ze inderdaad weten dat er gebruikers hetzelfde wachtwoord hebben kan je er vanuit gaan dat er geen salt is gebruikt.
Veel spelers bleken dezelfde wachtwoorden te gebruiken. Zo zouden elf wachtwoorden gebruikt worden door 10.000 spelers en bleek een percentage 'in de dubbele cijfers' van spelers het wachtwoord van minstens een ander persoon te hebben.
Er zijn twee mogelijkheden:
  • Ze hebben geen salt gebruikt.
  • Ze hebben alle supercomputers op Aarde even afgehuurd om door de salts heen te brute-forcen.
Ik laat jou kiezen wat je waarschijnlijker vindt klinken...

Het cruciale punt is namelijk dat dezelfde wachtwoorden niet dezelfde hash hebben als je per user een verschillende salt gebruikt. (Ze zouden in theorie nog een vaste salt gebruikt kunnen hebben die voor iedereen hetzelfde is; ik denk niet dat iemand slim genoeg is om daaraan te denken, maar vervolgens niet zo handig is om het meteen goed te doen en een per-user salt te gebruiken.)
Na mijn idee mag MD5 niet gebruikt worden inderdaad als beveiliging. Dit stukje over MD5 collision vulnerabilities is wel leuk om te lezen:

http://en.wikipedia.org/wiki/MD5#Collision_vulnerabilities
Collision attacks zijn voor wachtwoorden niet zo interessant. Het doel van zo'n aanval is om een andere input te vinden die dezelfde hash oplevert. Op die manier kunnen bijvoorbeeld handtekeningen vervalst worden. De aanvaller neemt een ondertekend document en rommelt daarmee zonder dat de handtekening ongeldig wordt.

Bij wachtwoorden is het veel belangrijker dat de input niet uit de hash kan worden afgeleid. Als een aanvaller het wachtwoord eenmaal gevonden heeft, zal het hem worst wezen of er een tweede wachtwoord bestaat dat eveneens geaccepteerd zou worden omdat het dezelfde hash oplevert.
Collision Attacks bij MD5 is zeker wel belangrijk. Wat men gebruikt tegenwoordig is een database met MD5 hashes. Daarin wordt gezocht of een MD5 hash die is gevonden overeenkomt met 1 van de hashes in de database.

Bij een collision kan het dus zijn dat wachtwoord 'bla123' dezelfde hash heeft als 'whatever999' en dus kan een "complex" wachtwoord hetzelfde hash zijn als een simpele hash welke wel in de database voor komt. Zo kan een "complex" wachtwoord wat als MD5 is opgeslagen worden gevonden en worden gebruikt om in te loggen.
Correct, maar dat is enkel zinnig indien je het oorspronkelijke wachtwoord wilt achterhalen, in de hoop dat hetzelfde wachtwoord wordt gebruikt voor andere diensten die een ander algoritme gebruiken. Mocht niet het echte wachtwoord, maar wel een collision in de rainbow table staan, dan is het een zinloze excersitie om het echte wachtwoord te achterhalen, aangezien de collision zelf ook al toegang verschaft.
Vandaag ook een email van Riot ontvangen over deze hack.
Goed geregeld, door ons gelijk op de hoogte te stellen.

Wat ik me wel afvraag, is waarom alleen Europese gekraakt zijn.
Je zou er toch vanuit gaan dat ook the US servers op dezelfde manier geïnstalleerd en geconfigureerd zijn als de EU servers?
Een server 'hacken' hoef je niet te doen door een exploit in de software, je zou bv. ook een userid/ww op de kop kunnen tikken van één van de beheerders. En als je dan verschillende beheerders heb voor verschillende regionen is het heel goed te verklaren waarom de ene wel is gehacked en de ander niet...

Wat betreft de e-mail, de mijne belande in de Spam folder (via Gmail) waardoor dit bericht op Tweakers wel heel handig is...
Ik word een beetje moedeloos van alle hacks. Ik blijf mijn wachtwoorden wijzigen. Ik heb overal al een ander wachtwoord, maar als ik ze elke keer nog moet veranderen dan wordt het er niet makkelijker op...

Waarom worden er nog steeds MD5 hashes gebruikt vandaag de dag?

Waarom worden de wachtwoorden als "platte" tekst opgehaald? Lijkt allemaal database hacks te zijn zoals een SQL injection?

Als het wachtwoord makkelijk te kraken is dan heeft dat ook te maken met de hash die wordt gebruikt. Als er een makkelijk wachtwoord als bal wordt gehashed met een goede algoritme, dan wordt het ook moeilijker om het wachtwoord te kraken.

Ik ga me steeds minder registreren op sites door deze berichten...
Als je zelf een sterk wachtwoord gebruikt is er niks aan de hand.
Met een encrypted wachtwoord kan je niks anders dan het opzoeken in decrypt tabel.
en er zullen echt niet zoveel tabellen zijn die het wachtwoord Hi948YeJ1 bevatten.

Als "jouw" site gekraakt is, kijk dan of je wachtwoord in een decrypt tabel staat. anders kun je net zo goed dat wachtwoord blijven aanhouden.
Daarnaast zou ik zeggen gebruik een password manager als KeePass of LastPass, dan kun je overal een ander wachtwoord nemen zonder dat je ze hoeft te onthouden
Probleem vind ik dat wanneer men 50 wachtwoorden moet onthouden en dan ook nog eens een "sterk" wachtwoord moet gebruiken het wel lastig word.

KeePass heb ik niet altijd bij me natuurlijk. Je kan wel altijd een USB stick bij je hebben, maar handig is anders.

Nu zou je zelf een soort van algoritme gebruiken, maar je gebruikt wel dezelfde username (wat de meeste doen) en men komt achter 3 van je wachtwoorden door een SQL injectie b.v. dan word het ook makkelijker om de algoritme te achterhalen.
Waar ik me ook over zorgen maak (naast dat ze waarschijnlijk unsalted password hashes hadden) is dat ze niet vertellen wanneer deze hack heeft plaatsgevonden. Misschien hadden de hackers al wel maandenlang toegang tot de database!
Nog even 2 side notes:

1) Men registreert zich met een mail adres. zorg dat het wachtwoord daar niet hetzelfde is. Anders wordt het wel heel makkelijk voor diegene die de wachtwoorden bezit. Daarnaast moet je even nadenken of je het wachtwoord ook ergens anders gebruikt. Zo ja, verander daar dan ook z.s.m. het wachtwoord.

2) Op het forum lees ik dat er nu ook FAKE emails ronddwalen waarbij men vraagt het wachtwoord via een site te wijzigen. Hou je verstand erbij en controleer waar je het wachtwoord wijzigt...
zolang ik een e-mail krijg voordat ik het op het internet kan vinden heb ik er vrede mee.
Kan een keer gebeuren, ik vind het alleen jammer dat na dit soort situaties er pas actie word ondernomen.
Mij is altijd verteld voorkomen is beter dan genezen ;)
Kunnen die hackers niet gewoon eens een andere hobby gaan zoeken? Zie je het al voor je hoe er gereageerd wordt als je met een aantal vrienden door achtertuinen gaat struinen om te kijken of de keukendeuren open staan. Dat is nl. precies hetzelfde.
Je moet het zo zien: nu MOET Riot(of andere bedrijven) er iets aan doen. Zal de gebruikers ook leren alles zomaar te vertrouwen etc.
Dat vind ik een verkeerde benadering. Dat men beter moet beveiligen is één zaak, maar die hackerlulletjes doen het heus niet om aan te tonen dat de beveiliging slecht is. Dit zijn gewoon criminelen...

Op dit item kan niet meer gereageerd worden.



Populair: Tablets Smartphones Beheer en beveiliging Laptops Google Apple Sony Games Consoles Politiek en recht

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013