Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 33 reacties

Bij een aanval op de website van de populaire forumsoftware phpBB hebben de aanvallers gehashte wachtwoorden kunnen buitmaken. Dat heeft phpBB bekendgemaakt. Eerder adviseerde de forumsoftware gebruikers van zijn website uit voorzorg al om wachtwoorden te wijzigen.

Nieuws over de hack kwam maandag al naar buiten. Volgens phpBB blijkt nu dat de aanvallers toegang hebben gekregen tot de databases van phpBB.com en Area51, de ontwikkelomgeving van phpBB. Dat betekent dat er versleutelde logingegevens kunnen zijn buitgemaakt. Ook zouden de aanvallers een sniffer hebben geïnstalleerd om tussen 12 en 15 december alle logins te loggen, al zou de hashing-tool van phpBB het moeilijk maken om de plaintext-wachtwoorden te achterhalen.

PhpBB heeft het algoritme bcrypt met factor gebruikt om de wachtwoorden te versleutelen. De in de database aanwezige wachtwoorden waren daarnaast voorzien van een salt, waarmee kan worden voorkomen dat ze via rainbow tables kunnen worden achterhaald. Het is niet duidelijk of dat ook geldt voor de gesniffte wachtwoorden. PhpBB adviseert gebruikers die hun wachtwoord op phpBB.com of Area51 ook elders gebruiken om hun wachtwoord te wijzigen.

De aanvallers hebben niet geknoeid met de installatiebestanden van phpBB, beloven de makers van de forumsoftware. De aanvallers zijn bovendien niet binnengekomen via een lek in de forumsoftware, maar wisten de logingegevens van een phpBB-teamlid te achterhalen. PhpBB belooft binnenkort met meer duidelijkheid te komen over de maatregelen die na de hack zijn genomen. Op het moment van schrijven is de phpBB-site nog altijd offline.

Moderatie-faq Wijzig weergave

Reacties (33)

Alle wachtwoorden op phpBB.com en Area51 zijn gehashed met bcrypt (work factor 10) en salted.

Dus het zijn voornamelijk de wachtwoorden die gedurende 2.5 dag zijn gecaptured (op Area51, de ontwikkel-site voor de ontwikkelaars) en in plaintext zijn weggeschreven welken direct gevaar lopen.

Edit: om een idee te geven van hoe sterk dit is, lees: http://arstechnica.com/st...?comments=1&post=28141599

Edit 2: correctie. Alle gebruikers die hebben ingelogd na 22 oktober 2014 zijn gehashed met bcrypt, de rest is PHPass

[Reactie gewijzigd door BasNation op 17 december 2014 12:57]

correct me if i'm wrong, maar zou het hashen van zowel het wachtwoord als de inlognaam de benodigde rekenkracht om wachtwoorden te kraken niet met ^2 vermenigvuldigen?

voor de server is het i.p.v. user lookup, check pass hash nu user hash lookup, check pass hash worden, wat een vrij lage vertraging oplevert,

voor iemand die met een brute force aanval binnen wil komen zou dit betekenen dat de berekeningen voor elk mogelijk wacht woord (wat in het geval van een goede hashing beveiliging al onrendabel wordt met plaintext inlognamen) dat nu ook voor elke mogelijke inlognaam gedaan moet worden?

het zal niet mogelijk zijn om de gebruikersnamen te salten, aangezien de server niet van te voren kan weten welke salt bij welke inlognaam zou horen, maar dit zou alsnog een enorme verbetering in brute force bescherming moeten bieden.

EDIT: na dit geschreven te hebben realiseer ik me dat, zodra een gebruikersnaam eenmaal gevonden is, deze geen tweede keer bij een poging geraden hoeft te worden, dus een ^2 verbetering levert het niet op. maar ik sta er nog steeds achter dat dit een aanzienlijke verbetering kan zijn.

[Reactie gewijzigd door wild_dog op 17 december 2014 11:46]

Ik denk dat het een afweging is.

Als je voldoende capaciteit hebt (lees geld) om zowel gebruikersnaam als wachtwoord te encrypten met een workfactor 10 dan zou je de capaciteit die je steekt in het encrypten van de gebruikersnaam ook kunnen stoppen in een wat hogere workfactor voor je wachtwoord.

Daarnaast is een hash behoorlijk lang (altijd 59 of 60 bytes). Als je een database hebt met een miljoen gebruikers gaat dit performance problemen opleveren. Het bijhouden van indexen van velden met zulke lange waarden kost je database veel geheugen. De gebruikersnaam is typisch een veld dat geindexeerd moet worden, terwijl wachtwoorden worden normaal gesproken niet geindexeerd worden. Het helpt ook niet dat de eerste 7 karakters van een hash altijd hetzelfde zijn.

[Reactie gewijzigd door hakog2 op 17 december 2014 13:32]

Hiervoor zijn de salts. En je username gebruiken als salt is een slecht idee. De username is veel voorspelbaarder dan een random salt.
Ik vind dat anno 2014 two factor identification wel meer "standaard" zou mogen worden.

Het is overigens wel netjes dat ze goed communiceren en ook duidelijk is dat ze Salts gebruiken. Dat ze niet exact uitleggen welke op dit moment is logisch. Ivm hackers geen extra info te willen geven over de password encryptie.
Ben allang blij dat phpBB salt en goede encryptie gebruikt.

Edit:
Two-factor is NIET enkel met gsm nr.
- Het is perfect mogelijk om zoals Wow Of Diablo het doet een limited time key te generen.
- Ongekende PC/locatie -> mail sturen met bevestingscode
- Yubikey https://www.yubico.com/products/yubikey-hardware/yubikey-2/
100% veilig? Nee extra security? Ja :)

[Reactie gewijzigd door Icekiller2k6 op 17 december 2014 09:43]

Dodelijk vermoeiend, dat two-factor-identification. Tenminste, voor dit soort toepassingen. Als je gewoon netjes een aantal wachtwoorden gebruikt naar mate van belangrijkheid van de dienst die je op dat moment gebruikt, is er niet zoveel aan de hand.

Zelfs op mijn bank-app hoef ik me niet twee keer aan te melden, TENZIJ ik bedragen overschrijf naar anderen. Kijk, daar is over nagedacht: enkele aanmelding voor wat standaard zaken, tweevoudige authenticatie voor geld overschrijven en dergelijke potentieel gevaarlijke situaties.

Naast veilig moet het ook vooral makkelijk blijven, zodat je alleen de zwaardere authenticatiemethodes blijft gebruiken voor een zwaardere toepassing.

Voor mijn accountje op PHPBB ga ik echt niet telkens ook nog mijn mail willen bekijken of zelfs maar mijn 06-nummer weg willen geven.

[Reactie gewijzigd door chinco op 17 december 2014 10:00]

Two factor zou pas intreden op een NEW device.. niet op bestaande devices.. zoals googlemail het bv doet of outlook..
Ja, en authenticatie zou onafhankelijk moeten zijn van het device of de locatie. Al helemaal voor onbelangrijke zaken als een forum-accountje.

Ik vond het destijds strontirritant toen Facebook (toen ik daar nog een account had) op vakantie opeens begon te miepen dat ik moest bevestigen wie ik was omdat ik vanuit het buitenland verbinding maakte, door aan te geven wie er te zien waren op foto's (veelal van landschappen, niet van mensen). Ik had gewoon een veilig wachtwoord, dus er was geen reden om te zeuren.

Een extra middel erbij halen als ik wil inloggen vanaf de laptop van een vriend is absoluut niet wenselijk voor zaken die er niet echt toe doen, zoals Facebook, Google, Tweakers of phpBB. Voor internetbankieren is het een heel ander verhaal natuurlijk, maar daar wordt gelukkig ook al 2FA toegepast.
Als je facebook compromised is kan het je anders duur komen te staan. Werkgevers vinden facebook nou eenmaal een goede reden om mensen te ontslaan. Ze gooien wat CP op je profiel en BAM.
Het is hier godzijdank de VS niet. Je zult als werkgever toch wel met steekhoudende argumenten moeten komen om iemand te ontslaan, en wat troep op een Facebook-profiel die je zelf niet eens geplaatst hebt is dat niet.

Daarvoor kan ik nu net zo goed een website opzetten, met daarop:
Dit is de homepage van EraYaN.

Het bedrijf waar ik werk, te weten XXX is een verzameling idioten bij elkaar die te stom zijn om hun eigen koffie te kunnen zetten. Ik raad een ieder aan daar zo ver mogelijk bij vandaan te blijven.
Dat geeft ze dan net zo veel reden om je te ontslaan dan als ik het op Facebook had gezet. Alleen iets makkelijker voor mij, dus waarom zou ik moeite doen? Mocht Facebook in jouw ogen een soort hogere status hebben dan betekent dat dus indirect ook dat ik minder ben omdat ik helemaal geen Facebook-account heb?

[Reactie gewijzigd door MadEgg op 17 december 2014 16:36]

Mocht Facebook in jouw ogen een soort hogere status hebben dan betekent dat dus indirect ook dat ik minder ben omdat ik helemaal geen Facebook-account heb?
Dat heb ik natuurlijk helemaal niet gezegd, wel dat er vrij rap allerlei dingen awkward kunnen worden of mis gaan omdat er rare dingen gedaan worden met het account. Ik zei echt helemaal niets over dat mensen met een Facebook account "superieur" zouden zijn. :+
Daarvoor kan ik nu net zo goed een website opzetten, met daarop:
>Dit is de homepage van EraYaN.

>Het bedrijf waar ik werk, te weten XXX is een verzameling idioten bij elkaar die te stom zijn om hun eigen koffie te kunnen zetten. Ik raad een ieder aan daar zo ver mogelijk bij vandaan te blijven.
Dat geeft ze dan net zo veel reden om je te ontslaan dan als ik het op Facebook had gezet.
Nee, maar facebook is wel een stuk makkelijker te vinden op zoekmachines en hoe je het ook wendt of keert werkgever gaan je googlen. Het zal niet de eerste keer zijn dat iemand ontslagen is voor dingen die eigenlijk geen reden voor ontslag moeten zijn. (dus ook voor het zwart maken van je baas, laster enzo) Ze zetten je gewoon ergens neer met helemaal niets te doen, dan ga ja vanzelf wel.

Een anders ding is natuurlijk gewoon identiteitsfraude, dat moet je ook niet onderschatten. Kan gewoon vrij nare gevolgen hebben.
Toch is het een ander verhaal hier. Je inlog voor je bankapp staat enkel lokaal op je toestel, en wordt niet elders recycled. Met wachtwoorden gebeurt dat duidelijk wel, hier ook het geval.

Als je dan als teamlid die kennelijk voldoende rechten heeft om een impact te maken (noot: een moderator van 1 board/forum zou dat niet hebben, zou dus een Global Moderator of Administrator moeten zijn dunkt mij, iemand hogerop met meer rechten... En dus kwetsbaarder) dan is het toch wel zo prettig als je two-factor hebt. Of dat nou is om in te loggen of enkel voor de escalatie naar de pagina's waar jou hogere rechten toegang verschaffen maakt niet uit, maar het zou wel heel fijn zijn... Dan waren dit soort hacks voorkomen.

Zelfs ALS je dan toch zo lui bent en je wachtwoord recyclet, dan is er in ieder geval nog een extra laagje beveiliging; en bij dit soort populaire sites is dat wel erg aan te raden voor teamleden met elevated access.
Al hadden ze two factor dan zou het niets uitmaken. Ze hebben de buit al. Dan hebben ze de 'kluissleutel' niet nodig. Het is niet zo dat ze via een exploit kunnen inloggen.
Nee, want ze zijn binnengekomen met het wachtwoord van een van de teamleden. Als er two-factor authenticatie was gebruikt dan hadden ze niet op die manier binnen kunnen komen.
In dat geval heb je gelijk.
Als ze toegang tot de database hebben, is dat dan weer niet echt nodig. Je kan werkelijk alles doen dan.
En als ze inbreken in het dc en de server zelf jatten kunnen ze ook dingen, hoe dat relevant is aan deze hack is me niet duidelijk ;)
Ze kwamen binnen via een login van een teamlid, als die two-factor had was dat niet gelukt, dat je met exploits enz. ook kan hacken is leuk, maar was hier niet het geval.
Volgens phpBB blijkt nu dat de aanvallers toegang hebben gekregen tot de databases van phpBB.com en Area51, de ontwikkelomgeving van phpBB.
Het feit dat de account gegevens toegang gaf tot de password hashes, dan lijkt het mij toch dat het wachtwoord te gebruiken was voor de database systeem. Ik denk niet dat er ergens een UI instelling is die je toegang geeft tot de database behalve het Administrator (forum installator) account (en die zou eigenlijk uit moeten staan)
Mogelijk een CMS/adminpanel die daar toegang toe gaf, zonder de exacte details te weten blijft het speculeren ;)
Ben het wel met je eens dat je dan niet een database beheertool oid toegankelijk moet maken zonder allerlei beveiliging erop naast een inlog.
Dan moet er alleen wel een standaard voor 2FA zijn, anders heb je een 10tal 2FA methodes, die allemaal net weer anders werken.
Volgens mij is dat al redelijk standaard, ik heb mijn google auth app en gebruik die voor Google, AWS, Github, domein registraties ( ghandi ) en wat bitcoin sites.
En de enige andere standaard die ik ken is via SMS, wat verder ook niet voor extra complexiteit zorgt.
En dit is niet echt een 2FA Authenticatie, immers als de wachtwoorden gehacked zijn, dan je geschouwd hiermee je wachtwoord niet meer als beveiliging, want die is gehacked en moet je dus zien als onbetrouwbaar.

Hierbij is je SMS dus eigenlijk je eerste authenticatie.

Je moet dus iets hebben als 2de authenticatie, of wel een PIN code, waarmee je een unieke code genereert. Hiermee heb je dus een PIN code, en een token generator waar jij toegang tot hebt.
Daarnaast heb je ook USB Sticks, Certificaten en alles is niet universeel en dedicated voor 1 oplossing. Zie het als de Rabobank, ABNAMRO, SNS en de vele andere banken. Allemaal werken ze net even anders.

SMS is tegenwoordig niet echt betrouwbaar meer te noemen, maar dat terzijde. Immers een smartphone, tja, hoeveel apps hebben wel niet toegang tot je SMSjes?

Softtoken generators gaan een stuk verder hiermee, maar is weer minder gebruikers vriendelijk.
Ik ben nogal sceptisch wat betreft het gebruik van two factor identification wanneer het met behulp van een mobile device gaat. Je moet vaak je mobiele nummer opgeven wat dan weer voor marketing doeleinden gebruikt kan worden. Wanneer bijvoorbeeld bij Facebook je 06 bekend is dan kunnen adverteerders (moeten zij ook je nummer hebben overigens) je targeten d.m.v. custom audiences
Nee hoor. Als je Google Authenticator of Authy gebruikt scan je gewoon een QR-code in, waarna de betreffende site in de app komt te staan en je codes kunt genereren.

Die app genereert elke 20 seconden een nieuwe code welke je moet invoeren op de site. Ik ken eigenlijk geen andere manier.
Per SMS/Telefoon (Robot stem)/e-mail gebeurd het ook. Mijn voorkeur gaat uit naar Google Authenticator
ik ben het er helemaal mee eens. vooral met

" - Ongekende PC/locatie -> mail sturen met bevestingscode"

dit voelt al veiliger als iemand bijvoorbeeld mijn computer heeft gekraakt en wachtwoorden heeft buit gemaakt.
Dus moet je eerst je Email checken.... Even inloggen op me webmail, met mijn userid / password? En dan maar er even vanuit gaan, dat dit toevallig niet het zelfde is als mijn gehackte wachtwoord?

Of Mijn Email geeft toevallig ook weer een 2FA er op zitten. Waar ik weer toevallig mijn telefoon voor nodig heb, en bereik / G3 / Internet verbinding? Of een hardtoken?
Kan er naast zitten maar als ze toegang hadden tot de broncode (als, want dat weet ik verder niet, lijkt me wel als ze ook sniffers kunnen installeren), dan hadden ze ook toegang om de salt op te zoeken.
Als de salt bekend is dan kunnen er toch alsnog rainbow achtige constructies worden toegepast? Of mis ik wat ergens?
Ja dat kan, maar als je bijvoorbeeld een salt uniek per user hebt moet je een rainbow-table per user gaan opstellen. Het kan wel daar niet om, maar het is niet practisch.
Zolang de PhPBB ontwikkelaars een unieke salt voor elk wachtwoord gebruiken is er weinig aan de hand.
Je hoeft ze niet te geloven, je kan gewoon de code zelf controleren op wijzigingen.
En daarom mensen: GEEN WACHTWOORDEN RECYCLEN!!
Dat is hoe ze onderuit zijn gegaan. Had Tweakers er wel ff duidelijker bij mogen vermelden... Dit is namelijk de zoveelste hack die plaatsvindt dankzij password recycling. Het is echt een enorm groot probleem, en zelfs al neem je de beste policies in hand en onderwijs je je teamleden: je kan het niet controleren of ze zich er aan houden. En daarom zijn zij nu de lul, was myBB de lul, was Tapatalk waarschijnlijk de lul, vorig jaar was hierdoor ook SMF de lul (daar had de rest ook lering uit kunnen trekken), et cetera, et cetera. Allemaal dankzij wachtwoord recycling.

Gewoon niet doen. Zoveel moeite is het echt niet, en er zijn zat tootljes die je helpen bij het genereren EN onthouden van de wachtwoorden, op een veilige en verantwoorde manier.

Oi, no credit...
Het is niet duidelijk of dat ook geldt voor de gesniffte wachtwoorden.
Nee, dat is louter pre-hashing, handig voor sites die geen SSL gebruiken; kan je alsnog 't wachtwoord niet zien. Pas aan de andere kant komen de salts in het spel. (For good reason...)

[Reactie gewijzigd door WhatsappHack op 17 december 2014 10:05]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True