'Gegevens 380.000 gebruikers van pornosite zijn verkrijgbaar op internet'

Op internet worden de gebruikersnamen, gehashte wachtwoorden en e-mailadressen van 380.000 gebruikers van de pornosite xHamster te koop aangeboden. De wachtwoorden zijn voorzien van een md5-hash, waardoor deze vrij eenvoudig te kraken zijn.

Lek beveiliging privacyMotherboard schrijft dat het de database in handen heeft gekregen en dat het kon verifiëren dat de e-mailadressen van vijftig willekeurige accounts al in gebruik waren op de site. Hetzelfde gold voor hetzelfde aantal gebruikersnamen uit de database, behalve één. Het is onduidelijk op welke manier de database is uitgelekt. Volgens LeakBase, de site die de gegevens aan Motherboard verstrekte, stammen deze van vorig jaar.

Rond dezelfde tijd werd een lek in de gratis pornosite ontdekt, aldus LeakBase. Gebruikers kunnen er een account aanmaken, onder andere om te reageren en collecties aan te maken. Volgens een woordvoerder van xHamster beveiligt de site zijn opgeslagen wachtwoorden met 'degelijke encryptie'. Motherboard twijfelt hieraan, omdat de wachtwoorden alleen zijn gehasht met md5, dat al langer bekendstaat als een zwak algoritme.

Het is raadzaam voor gebruikers om hun wachtwoord te veranderen en een uniek wachtwoord voor elke individuele site te gebruiken.

Door Sander van Voorst

Nieuwsredacteur

29-11-2016 • 07:34

137

Reacties (137)

137
133
104
11
0
22
Wijzig sortering
Het is raadzaam voor gebruikers om hun wachtwoord te veranderen en een uniek wachtwoord voor elke individuele site te gebruiken.
Zonder wachtwoord programma is dat toch bijna onmogelijk? Als je het wilt kunnen onthouden moet er een logische structuur in zitten. En als mijn wachtwoord hier bijvoorbeeld 1985Tw3@k3rs is, snapt een hacker toch ook wel dat mijn wachtwoord op facebook 1985F@c3b00k zou kunnen zijn?

Wat in ieder geval heel belangrijk is, dat je je nergens aanmeld met wat wachtwoord dat bij het e-mail adres past. Die je invoert bij het registreren. Dat doen ook nog steeds heel veel mensen.
Wat je kan doen:

- je drukt een bladje af ter grootte van een creditcard, daarop zet je een matrix van A-Z voor zowel de kolommen als de rijen. Vervolgens neem je een vast deel voor je wachtwoord + een variabel. Dat variabel deel, bepaal je door de 3e letter in de domeinnaam te nemen voor de kolom en de 1e voor de rij. Voor "tweakers.net" wordt dat dus e voor de kolom en t voor de rij. Vervolgens ga je naar deze cel op je bladje en type je de eerstvolgende 5 letters. Ziezo, onkraakbaar. Nadeel: altijd je moet altijd dat bladje bijhebben. Maar zelfs als je het verliest, is men er niks mee.

- je neemt een vast wachtwoord deel en een variabel. Het variabele deel is de eerste 5 letters van de sitenaam, maar getypt in "wertyu" ipv "qwerty" -> je plaatst je vingers 1 toets naar rechts. Dus tweakers wordt (op een qwerty) yerzlrtd.

Allemaal kleine truucjes. De ene werkt al beter dan de andere, de ene is al meer vatbaar voor herkenning of misbruik dan de andere. Je moet er van uit gaan dat niemand specifiek achter jou wachtwoord op zoek gaat. Mits targetting, kunnen ze even goed inbreken op je pc of huis.

- Het ideaal (kickstarter iemand?) zou dit zijn: een bakje zoals de banken hebben, die je een passphrase geven adhv de sitenaam en een pincode.
Al deze zaken zijn echt een bizar slecht idee.
Mensen denken altijd slimmer te zijn dan het systeem, maar juist het feit dat er een systeem inzit, maakt het kwetsbaar.
Zelfs willekeurige karakters op je tobo inrammen is niet echt willekeurig.

Zie http://www.wired.co.uk/article/password-cracking over hoe die mensen echt te werk gaan.

Oplossing: laat wachtwoorden genereren en gebruik betrouwbare passwordmanagers: keepass, lastpass etc. Wanneer je paranoide bent, gebruik je een boekje, maar dat heeft ook zo z'n kwetsbaarheden..
k vraag me wel af hoe je wachtwoorden aan dit apparaat kan toevoegen, de password manager die ik nu gebruik kan automatisch herkennen als ik op een site inlog en vragen deze op te slaan. wat heel handig is als je met een password manager wilt beginnen
Het is raadzaam voor gebruikers om hun wachtwoord te veranderen en een uniek wachtwoord voor elke individuele site te gebruiken.
Zonder wachtwoord programma is dat toch bijna onmogelijk? Als je het wilt kunnen onthouden moet er een logische structuur in zitten.

Wat in ieder geval heel belangrijk is, dat je je nergens aanmeld met wat wachtwoord dat bij het e-mail adres past. Die je invoert bij het registreren. Dat doen ook nog steeds heel veel mensen.
ik geef je gelijk, en om in het voorbeeld te blijven, ik zou voor alle pornosites een gemakkelijk paswoord nemen. Doe ik feitelijk met onbelangrijke fora ook.
het boeit mij niet dat die hetzelfde zijn en "gehackt" worden, er is geen informatie of iets dergelijks te halen.
1 paswoord voor die hele meuk is meer dan voldoende en ik moet er enkel mee kunnen inloggen.
Sites die mij nauwer aan het hart liggen of bvb 2-factor-betaalgegevens bevatten, die worden met een beter paswoord beveiligd. het is vanop die sites nog steeds niet mogelijk om betalingen uit te voeren.
Anders wordt het voor mijn bank, email, en andere echt belangrijke website en toegangen, ja die hebben een uniek en zwaarder paswoord.
Ik doe precies hetzelfde. Daarnaast gebruik ik voor (hele) onbelangrijke sites ook een alternatief e-mailadres waar ik niks mee doe en waar niks op staat. Lig er niet wakker van als die gegevens dan op straat terecht komen.
Je kunt een wachtwoord maken welke bestaat uit een 'common base' en bijvoorbeeld aangevuld met de 'initialen' van de website.

Stel dat je als common base '!23d€f' gebruikt. Voor Tweakers.net zou je daar dan bijvoorbeeld 'T.n' aan kunnen toevoegen waardoor het wachtwoord voor tweakers dan '!23D€fT.n' wordt. 9 cijfers, een goed gemixed pallet aan character classes, uniek per wesbite, maar toch gemakkelijk te onthouden voor de gebruiker.. Vooral het euroteken (alt + 0128) vormt een extra drempel omdat deze niet in de standaard ASCII tabel voorkomt en dat maakt bruteforce cracking voor de meeste opensource cracking tools vrij lastig..

Deze methode heeft wel 1 nadeel. Als bijvoorbeeld tweakers gehacked zou worden en het zou men lukken op de wachtwoorden te achterhalen, dan is het lastig om voor tweakers dan een ander wachtwoord te gebruiken want dan moet je eigenlijk afstappen van je common base.

Zelf heb ik drie common base wachtwoorden. Eentje voor belangrijke websites, eentje voor 13 in een dozijn websites en de laatste is vooral bedoeld voor websites waar je je moet registeren, maar waar je in de toekomst zeer waarschijnlijk niet meer terug zal komen.

Ik wil nog wel opmerken dat voor vrijwel iedereen een goede password manager (kies er eentje waarbij je password niet in de cloud worden opgeslagen) de beste methode is om je wachtwoorden te beheren. Sommige password managers hebben zelfs de mogelijkheid om namens jouw je wachtwoorden periodiek te veranderen..
Blijft lastige kwestie, ben zelf nu aan overstappen van f@n(y en 0nh4ndig naar wachtwoorden met lengte. Zoals; #PaardVanSintStinkt0612 (makkelijk te onthouden, en vanwege hoeveelheid tekens - volgens mij - niet rete handig te kraken)
Dit zijn dingen waar ik niet over na wil denken. Daarom heb ik het uitbesteed aan LastPass. Die genereert voor mij wachtwoorden. Dan krijg ik dus iets als:
  • 2PzVOq@P!vAh2fDus#tpFINW
  • slVEzdp#2R3vcn1DT4AAVGF8
  • nJ7oWw2b!&X@7hsB3Q7cYRqG
Blijf je alleen zitten met de vraag of je een wachtwoordenboer vertrouwt.
LastPass Enterprise is naar horen zeggen tweemaal gehackt. Iemand wellicht een bron daarvan?

Waarom gebruik je trouwens geen high-ansi karakters? Sommige bruteforcers nemen die niet mee.
Waarom gebruik je trouwens geen high-ansi karakters? Sommige bruteforcers nemen die niet mee.
Geeft in de praktijk vaak gezeik. Sommige sites gaan er niet goed mee om, veel sites accepteren het niet, of doen later iets verkeerd met ansi versus unicode waardoor je onbedoeld wordt buitengesloten met zo'n password (waar ze niet zo snel achter komen omdat vrijwel niemand zulke tekens gebruikt), enzovoort.

Het zorgt voor meer problemen dat het oplost. Brute force is geen enkel punt van zorg bij gegenereerde random passwords. Maar als je daar toch paranoïde over bent, ben je met simpelweg passwords van twee of drie karakters langer, beter dan met passwords met non-ascii karakters.

Een password als Wm0a9z84xY6PCtrK5a0jHv gaat echt nooit, maar dan ook NOOIT iemand brute forcen.
Een password als Wm0a9z84xY6PCtrK5a0jHv gaat echt nooit, maar dan ook NOOIT iemand brute forcen.
"640 kB is enough" :+

Maw; het gaat gebeuren, lijkt mij, dat het wel gaat gebeuren dat zo'n wachtwoorden gebrute forced kunnen worden.
Anoniem: 204567 @TepOneA29 november 2016 15:05
Dat voorbeeld heeft een entropie van ongeveer 131 bits. Dit bekende plaatje gaat over het bruteforcen van een 256-bit search space, en geeft aan waarom je daar niet slechts tegen een technische beperking aanloopt (m.a.w. nu zijn computers nog niet snel genoeg maar een paar generaties van Moore's Law later wel) maar een fundamentele natuurkundige bovengrens.

Nou is 256 bits nog een flinke orde van grootte groter dan 131, maar ook 2131 mogelijkheden bruteforcen is echt al heel erg verschrikkelijk veel meer dan we met alle huidige computerkracht op de hele planeet in een miljard jaar zouden kunnen doorploegen.

Maar vooruit, "echt nooit" zal voor dit voorbeeld misschien in de verre toekomst worden achterhaald, maar dan hebben we het minstens over decennia en waarschijnlijk langer dan ik nog leef (en nog eens een paar decennia verder voordat de gemiddelde hacker het ook op een huis- tuin- en keukencomputer kan). Plak twee van dat soort wachtwoorden achter elkaar en je bent veilig tot in de eeuwigheid.
> Plak twee van dat soort wachtwoorden achter elkaar en je bent veilig tot in de eeuwigheid.

Tot we een breakthrough hebben waardoor we niet meer met computers werken zoals we ze nu kennen.

Dat is je aanname: dat we nog met bits gaan werken, die in de minimum mogelijke tijdsindeling switchen. Ik denk dat we in de toekomst niet meer met switchende bitjes werken, maar met qubits die een staat hebben zodra we ze beschouwen, "toevallig" in de juiste combinatie.

[Reactie gewijzigd door jeffhuys op 23 juli 2024 18:35]

sommige systemen kunnen ook niet overweg met dergelijk lange paswoorden.

ergste was nog dat je die wel kan ingeven, maar niet inloggen omdat je paswoord langer is dan het deel van je paswoord dat opgeslagen is.

Tegen dat je dat doorhebt op een site / systeem moet het wel een belangrijk systeem zijn, anders geef je het al lang voordien op.

Al is het misschien oud nieuws.
SAP kon in der tijd niet met meer dan 8 tekens opslaan, maar mijn paswoord was toen 9 tekens lang.
Maar ja dat was ook 15 jaar geleden, zal nu wel al gepatched zijn.
Helaas vorig jaar wel zo'n site tegen gekomen, dus ze zijn er wel nog in het wild.
https://howsecureismypassword.net/
ICM Wm0a9z84xY6PCtrK5a0jHv

"It would take a computer about 2 sextillion years to crack your password"
Dat bedoel ik met nooit :) Zeker omdat er geen enkele computer is die 2 triljard jaar kan blijven draaien (om het in perspectief te plaatsen, dat is veel langer dan het universum bestaat).
Ja 1 computer, sommige bot netwerken van pc's bestaan uit miljoenen pc's, dan gaat t wel sneller..
Waarom gebruik je trouwens geen high-ansi karakters? Sommige bruteforcers nemen die niet mee.
De LastPass password-generator kent die optie niet, misschien omdat high-ansi of unicode karakters door veel inputvelden jammer genoeg niet geaccepteerd worden. Daarnaast zijn de wachtwoorden zoals hij laat zien al dermate lang dat een brute-force check weinig effectief is. Het voegt denk ik niet noemenswaardig veel toe.
Omdat die nog altijd niet betrouwbaar getransporteerd worden via het net helaas.

* ATS heeft een naam met een é er in, en dat gaat in dan 50% van de gevallen fout als ik daadwerkelijk é gebruik in plaats van e.
Blijf je alleen zitten met de vraag of je een wachtwoordenboer vertrouwt.
Ik wil voor zoiets sowieso geen derde partij hoeven vertrouwen, dus ik gebruik alleen open source oplossingen waarbij mijn passwords nooit unencrypted mijn apparaat verlaten.
"jouw persoonlijke / wachtwoorden, beheren door externe 3th party partij ...."

no freaking way
Als je geld in een kluis stopt dan laat je dat geld toch ook niet door de fabrikant van de kluis beheren? Lastpass en andere password managers zijn digitale kluizen.
Passwords moet je niet zelf verzinnen of onthouden, software kan dat veel beter. Echt ik snap niet dat mensen anno bijna 2017 nog steeds zelf "slimme" handmatige password constructies verzinnen.

Verreweg niks is zo sterk als compleet random gegenereerde passwords, en tegelijk in de praktijk toch simpel in gebruik.
en ik snap echt niet dat mensen anno 2017 hun -eigen account & wachtwoorden- bij externe partij neerleggen. ieder zijn ding.
Hoeft niet natuurlijk. Er zijn diverse "offline' password managers. Denk aan 1Password.
Dan kan je eventueel zelf een sync opzetten tussen diverse apparaten (dit kan zo simpel zijn als een USB stick heen en weer slepen aan je sleutelbos). Of gewoon via Dropbox, maar dan ligt het wel bij een externe partij. Maar wordt 1Password gekraakt, hebben ze in ieder geval niet de database.

[Reactie gewijzigd door JohnHeroHD op 23 juli 2024 18:35]

Dat zou ik dan ook nooit doen, zie ook. Er zijn zat oplossingen waar je je passwords nooit hoeft toe te vertrouwen een externe partij.
Al jou wachtwoorden zijn bekend bij de nsa,fsb,fbi etc, wat in de cloud staat is niet veilig..
Al jou wachtwoorden zijn bekend bij de nsa,fsb,fbi etc, wat in de cloud staat is niet veilig..
Dude :')
Er is een verschil tussen gezonde scepsis en waakzaamheid, of onzinnige aluhoedjes paranoia.

Gegevens die versleuteld zijn met degelijke encryptie en een fatsoenlijk password, kan niemand kraken. Ook niet de NSA, CIA, FBI, Mossad, KGB, Spetsnaz, enzovoort.

En met degelijke encryptie bedoel ik niks exotisch, AES-256 met een password van 20+ karakters is meer dan voldoende. Of ik daar nu mijn privé wachtwoorden of gevoelige staatsgeheimen mee versleutel, ik kan dat (in versleutelde vorm) veilig in de cloud zetten of zelfs op twitter posten zonder dat ook maar iemand het kan lezen.
Jaja, droom lekker verder online en veilig ;)
Hier staat publiekelijk iemands bitcoin adres encrypted met AES. Voor iedereen openbaar zichtbaar. Als AES (wat gewoon standaard encryptie is) echt zo makkelijker is te kraken als jij beweert, ligt daar bijna een half miljoen zo voor het oprapen.

Een medewerker van de NSA zou dit bijvoorbeeld heel makkelijk kunnen overmaken naar een wallet van zichzelf. En niemand kan dan zelfs maar vermoeden dat hij dat heeft gedaan, dus hij kan er ook niet op worden aangesproken.
Zn collega's zouden dat gelijk doorhebben...
Wat, dat hij een stukje AES-encrypted informatie kraakt? Of dat hij die bitcoins wegsluist?
En hoe zouden ze dat gelijk doorhebben volgens jou?
Zonder wachtwoord programma is dat toch bijna onmogelijk?
Oh, jawel hoor. Je gebruikt een middel wat niet gehackt kan worden. Je schrijft je wachtwoorden op in een schrift/notitieblok oid.
Maar dan moet je die dus bij je hebben als je ergens anders wil inloggen, waardoor het weer minder veilig is (stel je e-mail wachtwoord staat er ook in, dan kunnen ze al veels te veel)
Of een Enigma machine meeslepen.. :D
Ik heb mijn wachtwoorden in een passwordmanager op mijn smartphone staan, die heb ik meestal wel bij me.
Das al een stuk beter (maar het punt van Zeror was dat je die niet hoeft te gebruiken)

Ikzelf doe dat ook met replicatie naar Dropbox (en een retesterk wachtwoord dat ik wel kan onthouden)
Je weet dat de NSA door dropbox heen neust toch? Eigenlijk moet je wachtwoorden uberhaupt niet op een clouddienst zetten, maar al helemaal geen grote bekende Amerikaanse.
want ze kunnen binnen een half jaar een encrypted wachtwoorden-database kraken waar een encryptie op staat met een wachtwoord van 25 karakters? wat ik verder in dropbox heb staan kan mij een worst wezen.
met een wachtwoord van 25 karakters?
Ze zullen je dankbaar zijn, hoeven ze niet alle minimale wachtwoord lengte tot en met 24 hoeven uit te proberen! ;) Zelfs de lengte van je wachtwoord maakt het een zwakker wachtwoord, om deze zelfde reden zie je het in veel Linux/Unix/OSX/BSD's niet als sterretjes/rondjes/balletjes verschijnen.
Daarom loog ik er ook over :P
Oeps, nu weten ze dat het geen 25 karakters zijn.. stom!
Ze zullen je dankbaar zijn, hoeven ze niet alle minimale wachtwoord lengte tot en met 24 hoeven uit te proberen! ;)
En hoeveel denk je dat ze daar mee uitwinnen ?
Stel bvb dat je enkel letters en cijfers gebruikt, dus 62 karakters. Dan zijn er 6.5e44 mogelijkheden van 25 karakters. Met paswoorden van 1 tot 24 karakters zit je al maar niet meer aan ruim 1e43, dus ruim 60x minder mogelijkheden. Maw, je spaart nog geen 2% aan zoekruimte uit als je weet dat het exact 25 karakters is.

[Reactie gewijzigd door Twixie op 23 juli 2024 18:35]

Waar denk je anders dat ze al die petaflop supercomputers voor bouwen? :+
Ze hebben gewoon een backdoor wat denk jij dan, dat ze alles moeten encrypten jaja.
Totdat je telefoon wordt gehacked. Hackers richten zich steeds meer op mobiele apparaten, omdat die vaker gebruikt worden. Vooral Android, omdat die vaak niet geupdate worden.
Of een Enigma machine meeslepen.. :D
Die is toch ook al gehackt/gekraakt :P
En als iemand dan inbreekt of je verliest hem heeft diegenen je digitale leven in handen, top hoor. Het is praktisch regel nummer 1 dat je wachtwoorden niet opschrijft.
Het opschrijven van wachtwoorden is geen probleem. Het is meer waar je die wachtwoorden bewaard. Veel mensen gebruiken een post-it op hun monitor. ja, dat is natuurlijk not done. Maar een schrift of een notitieblok welke in een afsgesloten la van je bureau neerlegt kan natuurlijk wel.
Er was hier eerder ook al eens een discussie over. Ook met sterke punten voor jouw positie in de stelling.
Echter blijf ik van mening dat de meeste hackers niet individuele wachtwoorden gaan proberen. De software zal de hashes omzetten naar wachtwoorden en de combinatie proberen op de website. Als deze werkt wegschrijven. Mogelijk daarna ook nog op interessante sites proberen zoals PayPal. Dat er logica in je wachtwoord zit zal de software niet zo snel achterhalen.

Is misschien niet zo ver weg meer maar ik gok dat dat nog even veilig is.

[Reactie gewijzigd door MBicknese op 23 juli 2024 18:35]

De meeste hackers zijn voor de normale niet beroemde burger het probleem niet. Zolang zoals yousql al aangeeft, ze niet hetzelfde wachtwoord gebruiken voor belangrijke zaken.
Is is juist wel wachtwoordtestsoftware die allerlei variaties op woorden probeert. Als je als invoer ook bestaande wachtwoorden kiest, kan de software die ook toepassen.
Wat je zegt laat dit filmpje goed illustreren: https://www.youtube.com/watch?v=7U-RbOKanYs&app=desktop

Je ziet dat bij elke hack of wachtwoord dump het makkelijker wordt om te kraken, omdat de hacker zo meer referenties heeft. Eigenlijk is het een vorm van managen van big data en verschillende combinaties proberen met niet alleen karakters, maar ook woorden die aangepast zijn, zoals bijvoorbeeld f@c3b0ok. Deze vorm wordt daarom niet meer als veilig gezien en je kunt beter iets randoms verzinnen om je profiel te beveiligen.
Dat zal in specifieke gevallen niet gebeuren, maar merendeel van de mensen zullen kwetsbaar zijn.

[Reactie gewijzigd door Churitos op 23 juli 2024 18:35]

Wat is er mis met KeePass installeren en synchronizeren op je Dropbox. Gewoon Doen, niet over blijven praten. Want laten we wel zijn, met al die verschillende gebruikersnamen en wachtwoord-regels hebben de meeste mensen toch wel ergens een lijstje... Nou, dan kan je maar beter een Goed Lijstje hebben.

Daarnaast werken hackers niet zo. Hackers pakken de hashes en gooien die door een rainbow table heen. Rainbow tables worden ruwweg opgebouwd door gewoon alle combinaties te proberen en daarvan de hashes op te slaan. Waarom zou je vervolgens wachtwoorden generaliseren naar andere websites? Dat klinkt lastig en veel werk in vergelijking met het simpelweg proberen van een van de andere 100.000 wachtwoorden die je ook hebt liggen (en waarvan er vast een aantal werken).

Wil je dat allemaal niet voor je? Bedenk dan dat wachtwoorden ook gewoon spaties mogen bevatten. Maak er dus gewoon een mooie regel tekst van. Verzin iets makkelijks om te onthouden. Het wachtwoord "Weet je waar ik zin in heb? Tweakers!" of "Begin je dag goed met Tweakers!" is een heel stuk moeilijker te hacken dan "1985Tw3@k3rs".
Volgens mij werken hackers wel degelijk zo...

Hoe een hacker aan een plain text wachtwoord komt -of dat door middel van rainbow tables of gewoon brute-forcen is- maakt eigenlijk niet uit. Zodra er een zwak hashing algoritme is gebruikt ligt je wachtwoord op straat - en altijd in combinatie met je user ID dat dan weer gelijk kan zijn aan je e-mail adres.

En daar kan je mee aan de slag. Voor standaard hetnet.nl user IDs is dat vast niet zo interessant. Maar wat dacht je van adressen die eindigen op .gov? Als je die user ID & wachtwoord combinatie nou ook eens probeert op LinkedIn? Of Facebook? Of youtube? Of eigenlijk de top 100 van meest gebruikte websites? Er zal altijd wel iemand zijn die een wachtwoord 2 keer gebruikt. En wellicht in die andere site credit card informatie heeft staan. Of foto's. Of gevoelige informatie. En je zou zelfs zo ver kunnen gaan dat je iemand met een .gov mail adres geregistreerd bij een porno site zou kunnen chanteren...

Daarmee blijft het hierboven gegeven advies uiteraard overeind: gebruik voor elke site een ander wachtwoord. En bedenk je dat Firefox bijvoorbeeld standaard je wachtwoorden in een goed leesbare database zet. Malware zou zo slim kunnen zijn die database te doorzoeken, ben je alsnog de Sjaak.

Nou ben ik zelf geen voorstander van wachtwoord diensten of combinaties (Dropbox met daarin een KeePass database) omdat je daar default al niet meer de controle over je informatie hebt. Ikzelf gebruik liever een VeraCrypt container met daarin -jawel- een lijstje...
Ik geloof dat je me verkeerd begrijpt. Dezelfde username / wachtwoord combinaties worden zeker weten geprobeerd op meerdere websites. Maar _varianten_ van hetzelfde wachtwoord waarvoor je wat verstand nodig hebt proberen op al die websites? Nee, dat is veel te veel handwerk (en bovendien werken de alternatieve / brute-force methoden te goed).

Overigens kan je deze variant aardig in de gaten houden via https://haveibeenpwned.com/ .
Nou ben ik zelf geen voorstander van wachtwoord diensten of combinaties (Dropbox met daarin een KeePass database) omdat je daar default al niet meer de controle over je informatie hebt. Ikzelf gebruik liever een VeraCrypt container met daarin -jawel- een lijstje...
Kan ook... Op zich is dat net zo veilig als KeePass gebruiken imho. De combinatie met Dropbox is gewoon zodat je je database ook op je telefoon hebt; dat is handiger. En gemak... dat is voor veel mensen synoniem met veiligheid (omdat ze anders het 'lijstje' niet altijd gebruiken). Uiteraard is dat allemaal onveiliger dan het lokaal houden en alleen op je PC werken, dat geef ik meteen toe.
Goeie crackers werken met speciale word lists en hun eigen (secret sauce) rules engines om die dus te vermangelen tot wachtwoorden. Snappen hoe mensen hun wachtwoorden kiezen is rete nuttig. Samen met dit soort domme hashing (MD5 'secure' bleh) en een GPU kunnen ze ideen ook daadwerkelijk testen. Bij deze set met MD5 was het triviaal maar als er nou wel was gezouten (met random! salts) dan kunnen ze al snel 60% van de hashes kraken, als je dan weer zoekt naar pattronen die nog niet in je rules engine zaten kan je het restant proberen te kraken en kom je tot 90% ofzo, voor die laatste paar procenten wordt het natuurlijk lastiger. Maar zo komen ze tot een steeds beter 'kookboek' met recepten voor wachtwoorden.

Als je nu voor verschillende websites dit soort datasets maakt en je hebt overlap in die usernames kan je gaan kijken naar variaties op die wachtwoorden als ze niet letterlijk overeenkomen. Zo kan je weer een model maken hoe mensen varianten kiezen. In het begin zou het model wel slecht voorspellen welke varianten specifiek gebruikt worden, en het generaliseert misschien niet zo lekker naar grotere groepen gebruikers. Maar het is niet onmogelijk het te verfijnen tot iets wat je kan toepassen op een nog ongekraakt systeem waar je nog echt moet inloggen met timeouts en blocks na mislukte pogingen.

Er zijn een paar interessante situaties met datasets waar werknemers verplicht hun wachtwoord om de zoveel tijd moesten veranderen waar super duidelijk naar voren kwam dat er een incrementeel gedeelte in zat wanneer X oude wachtwoorden verboten waren. De manieren waarop mensen hun incementaties kozen waren wel interessant maar kan uiteindelijk ook gewoon aan het receptenboek toegevoegd worden. Nummers op het eind, easy, letters op volgorde van het alfabet ook. Romeinse cijfers, okee slimmer... maanden van het jaar is ook wat meer werk maar zo in te programmeren. Namen op alfabetische volgorde van een soort willekeurige lijst beroemdheden, okee dat is wel erg lastig te generaliseren. En zo kan je ook gaan kijken op welke plekken de incerementaties waarschijnlijk plaatsvinden en dit weer automatiseren.
Je hebt ook iets als wordlists, die "goede" hackers zelf aanpassen. Dit is een lijst met woorden, maar ook regels. Zoals leetspeak, of uitroeptekens toevoegen, lage streepjes, noem maar op. Dat is geen handwerk te noemen.
Jawel, maar meestal zijn de mensen die wachtwoorden hebben die passen op woordenlijsten al gehackt voordat er een lijst beschikbaar is van een andere website. Die wachtwoorden zijn immers zo makkelijk te raden, dat je maar een heel beperkt aantal iteraties nodig hebt.

Tuurlijk kan je ook een pattern matching engine schrijven die op basis van een lijst met uitgelekte username en wachtwoord combinaties nieuwe genereert... ik denk alleen dat de directe weg in veel gevallen veel sneller werkt. We hebben het hier over suffe wachtwoorden zoals Tweakers1986 en Welkom2016.
Toch wel. Ik gebruik op veel plaatsen andere wachtwoorden die allemaal een afgeleide van elkaar zijn. Er zit altijd een logica in waarvan ik weet dat alleen ik die weet en kan begrijpen. Doordat alleen ik de logica kan weten en begrijpen (zelfs als je de wachtwoorden ziet zal een ander de logica niet herkennen) heb ik geen password manager nodig en vergeet ik nooit een wachtwoord :)

Voorbeeld:
De eerste 3 letters zijn de letters na de 10e E van de frontpagina van de website waarvoor het wachtwoord is.

[Reactie gewijzigd door Johan9711 op 23 juli 2024 18:35]

Dat voorbeeld lijkt me een beetje lastig. Als je het wachtwoord dan niet meer weet en de site heeft zijn content veranderd dan is het onmogelijk om nog te achterhalen. Dan moet je dus wel erg vaak een password reset gebruiken.
Er komen dan ook steeds meer sites waar je de password reset feitelijk als primaire inlogmogelijkheid gebruikt. Je krijgt gewoon een eenmalige link toegestuurd, die je daarna kan gebruiken om bij je content te komen. Je wordt dan dus niet eerst gedwongen weer een (nieuw) password te maken.
Makkelijker is de sitenaam te gebruiken.
Bijvoorbeeld laatste 2 letters en eerste klinker. daarachter plak je een simpel wachtwoord.
Universeel Wachtwoord: ok1!

twEakeRS .net gebruiken we RS( laatste 2 letters) en e (eerste klinker). Dan plakken we het universeel wachtwoord erachter.
Jou nieuwe wachtwoord: RSeok1!

fOK .nl gebruiken we ok en o
Jou nieuwe wachtwoord: Okook1!

Je kunt ook nog het cijfer random maken. Door de eerste letter van de site een alfabet nummer te geven.

De t van tweakers is nummer 20
Jou nieuwe wachtwoord: RSeok20!

De f van fok.nl is nummer 6.
Jou nieuwe wachtwoord: Okook6!

Geen lastpass nodig of mobieltje. En toch unieke onthoudbare wachtwoorden.

[Reactie gewijzigd door enermax op 23 juli 2024 18:35]

Als ik zo lees lijken al die wachtwoorden van je op mekaar..
En de beste security is nog om voor dit soort sites gewoon een anonieme yopmail te gebruiken ofzo.
Je gaat toch niet je echte gegevens geven aan een (gratis) pornosite?

Als je idd logisch nadenkt over welke gegevens een website heeft en bij belangrijke sites, zijn er maar een paar, een heel sterk uniek ww gebruikt wat je kunt onthouden en voor de rest een simpele. Webshops enzo, staat vaak alleen maar je order historie in. Als je met iDeal betaald hebben ze er niks aan. Staan je CC gegevens erin is 't alweer een ander verhaal.
Ik probeer zelf het aantal accounts dat ik heb tot het minimum te houden. Waar ik wel accounts heb, als tweakers, waarbij het inloggen eigenlijk niets kan aanrichten, gebruik ik een standaard wachtwoord. Als deze dan wordt gehackt, hebben ze een wachtwoord waarbij ze niets kunnen doen. Ja, ze kunnen op Tweakers, of op hardware.info etc.
Mijn gekoppelde email heeft altijd een ander wachtwoord als de free accounts, zodat ze niet met hetzelfde wachtwoord op mijn email kunnen komen voor een wachtwoord reset bij eventuele andere sites, waar ik toch iets over het hoofd heb gezien qua wachtwoord.
Als laatste hebben al mijn logins met betalingsgegevens (paypal, skrill) allemaal een uniek wachtwoord, met sommige een 2way verification.

Volgens mij ben ik redelijk safe zo, ik ben in ieder geval nog nooit op mijn mail oid gehackt. Voordeel is dat je op een free-account op een willekeurige website eigenlijk altijd je wachtwoord weet. 1x in de zoveel tijd wijzig ik deze wachtwoorden trouwens wel (als ik er aan denk). Heb nu dus een rijtje van ongeveer 10 standaard wachtwoorden die ik kan proberen op een site waar ik volgens mij wel een account heb, maar het ww ben vergeten. En dan nog het rijtje unieke wachtwoorden, maar dat zijn er eigenlijk maar een paar.
Dit is idd de beste en veiligste manier, zoiets doe ik nl. en ben ook nog nergens gehacked.
Het is raadzaam voor gebruikers om hun wachtwoord te veranderen en een uniek wachtwoord voor elke individuele site te gebruiken.
Zonder wachtwoord programma is dat toch bijna onmogelijk?
Minder dan een week geleden stond op deze site juist een uitgebreid (9 pagina's) artikel Kiezen uit wachtwoordmanagers. Met in de reacties o.a. een forumtopic [Password Managers] Discussie- en reviewtopic.

Dan was het toch logischer geweest om veel van de hier vermelde reacties juist op die plekken te geven, om het een beetje centraal te houden...
is wel mogelijk hoor.
Bij bol.com had ik bijvoorbeeld eerst het wachtwoord "laatikweereenseenfilmgaankopen"
Dat onthoud ik erg makkelijk voor m'n tig accounts overal.
No way dat een hacker individuele wachtwoorden gaat proberen, in ieder geval niet die van yousql. Daarvoor ben je niet belangrijk genoeg.
99% van de aanvallen op accounts zijn niet 'targeted', of gericht op specifieke accounts/personen.
Wél is het heel gewoon om (geautomatiseerd) credentials te testen op 'interessante' sites (denk paypal oid).
Dan helpt zo'n systematisch wachtwoord uiteraard wel, omdat kwaadwillenden simpelweg niet de moeite nemen het te onderzoeken en te proberen. Een ander wachtwoord is in die zin veel belangrijker dan een heel sterk wachtwoord.
Password managers en bijhorende random wachtwoorden beschermen je natuurlijk beter, maar ieder moet voor zich uitmaken of het de moeite loont voor die specifieke site/toepassing.
Meeste hackers zijn niet geïnteresseerd in jou specifiek. Maar ze proberen wel geautomatiseerd of ze kunnen in loggen met hetzelfde wachtwoord en email op andere services. Dus het simpel tellertje of de complexere variant die jij geeft heeft zeker wel nut.

Maar het gebruik van een password manager is natuurlijk nog beter!
Anoniem: 204567 29 november 2016 10:33
Volgens een woordvoerder van xHamster beveiligt de site zijn opgeslagen wachtwoorden met 'degelijke encryptie'.
Als een woordvoerder van een grote site zegt dat passwords staan opgeslagen met encryptie, moet je je sowieso al ernstig zorgen maken :)
Ja nee als je mensen uit wil gaan leggen wat een one way hash is ben je nog wel even bezig. Er zijn vast zat technische mensen die het snappen maar als je hele andere specialismes hebt lijkt het me niet zo raar dat je het niet weet.

Bovendien was me moeder al genoeg geschrokken toen ze perongeluk de computer vergrendelde (met Win + L) in plaats van een hoofdletter L typen. Er stond dat ie 'locked' was dus duidelijk grote boze boeven virus denken mijn ouders. Als je ze gaat uitleggen dat er 'encryptie is die maar een kant op werkt' is het natuurlijk veel enger.
Ja OK akkoord. Maar enkel met "degelijke cryptografie" in plaats van encryptie was al correct geweest (en voor de 90% die het verschil toch niet kent maak het ook niet uit).
Maar goed ik zal niet op iedere slak zout leggen ;)
Maar wat is voor cybercriminelen de waarde hiervan?
Het zijn gratis accounts waar verder geen persoons of creditcard gegevens aan hangen. Het materiaal wat via deze accounts geplaatst is, is toch al voor iedereen te benaderen.

Het spammen van deze email adressen met advertenties voor porno website is ook redelijk zinloos, iemand die op dergelijke websites zit is toch al niet van plan om lid te worden van een betaalde website.

Of mis ik soms iets?
combo lijsten, je wist dit misschien nog niet, maar er is een flinke markt in het maken en verkopen van combolijsten voor het cracken van accounts op verschillende plekken.

Een combo lijst is een combinatie van gebruikersnaam of email en wachtwoord, als deze immers gebruikt zijn op een gratis site, is de kans best aanwezig dat deze zelfde combinatie ook elders wordt gebruikt.

Vervolgens worden programma's gebruikt om deze lijsten uit te testen op sites/programmas. Hier kan dan weer wel een waarde aan zitten, waardoor men toch verdient. (of de lijst zelf wordt verkocht, aan mensen die dit doen)
Nee hoor, het materiaal is zeker niet door iedereen te benaderen, en voor zover ik weet zijn er ook betaalde mogelijkheden op die site..
Dat wist ik dus niet, ik weet dat er bepaalde sites zijn waarbij een deel van de home made content alleen met een betaald account te benaderen is, of alleen voor friends.

Xhamster was naar mijn weten in alle gevallen gratis en een combinatie van home made en promotie voor betaalde sites. Maar goed, als er ook betaalde abonnementen zijn, hangen er wel creditcard gegeven achter en wordt het een ander verhaal.

Misschien dat adverteerders die video's plaatsen met de naam van hun website in beeld wel moeten betalen.
Ik denk niet dat er veel hackers zijn die eerst een degelijke business case willen voordat ze met het hacken beginnen ;)

Ze hacken vaak omdat het kan. En het heeft natuurlijk nieuwswaarde, dus publiciteit, dus goed voor de hackersego's.
Ja klopt ik vind het ook allemaal maar nutteloos wat ze doen.
Als het nu een bedrijf is wat veel geld verdient op internet dan was het een andere zaak geweest.
En wat die hackers betrefd:wat heb je er aan?
Wanneer de md5 encryptie voorzien is van salt die ervoor zorgt dat het meer dan 20 karakters is, is het toch al niet meer te kraken? Md5 is achterhaalt momenteel maar zeker niet makkelijk te kraken met huis tuin en keuken computers

Edit: na het lezen van het artikel dat CabezaDelZorro aanbood, realiseer ik me pas hoe ver ik ernaast zat 8)7

[Reactie gewijzigd door mikesmit op 23 juli 2024 18:35]

Je kunt een MD5-hash gewoon letterlijk in Google invoeren en je krijgt het wachtwoord of een collision terug in de eerste hit...

Makkelijker kan het echt letterlijk niet zijn. Dit geldt overigens niet voor salted hashes, maar ik moet de eerste site nog tegenkomen die een salted MD5-hash gebruikt. Als je daar over nadenkt namelijk, dan bedenk je je ook dat je geen MD5 moet gebruiken...
Anoniem: 204567 @RobbieB29 november 2016 11:14
Onzin, het enige noemenswaardige risico van md5 is dat er een collision gebruteforced kan worden. Dat wil zeggen een onzin password genereren wat in dezelfde md5 hash resulteert als het echte wachtwoord, en waarmee je dus kunt inloggen. Maar de wachtwoorden zelf kun je niet kraken.

Mensen denken dat die rainbow tables of md5 reverse engines effectief zijn in wachtwoorden achterhalen. Nou nee dus. Probeer zelf:

1. Hier een aantal random wachtwoorden
2. Neem de md5 hash van zo'n wachtwoord
3. Vul zo'n md5 in op Google of md5 decrypter of md5online.org of een andere reverse hash search engine.

Ik durf er een flink geldbedrag om te verwedden dat je geen enkele hit krijgt.

En dit zijn dan nog alleen alfanumerieke passwords, van slechts 8 tekens, zonder salt. Dat is nog superslecht naar hedendaagse password maatstaven!

Als je dit met serieuze wachtwoorden zou proberen (dus 20+ karakters en met leestekens), en helemaal met salt, ben je absoluut kansloos. Dan ga je zelfs een simpele md5 hash never nooit niet kraken.

Het echte probleem, zoals altijd, is dat mensen gewoon domme wachtwoorden gebruiken. Zoals admin of 123456 of de naam van hun kat + hun geboortejaar. Daar helpt betere hashing ook niet echt tegen.

[Reactie gewijzigd door Anoniem: 204567 op 23 juli 2024 18:35]

Tuurlijk, een wachtwoord van 20 characters gaat niemand meer hacken.

That said, kansloos zou ik het niet noemen: op zich kan hashcat prima wachtwoorden van 8 characters ophoesten voor je... Dat er geen rainbow table te vinden is daarvoor is logisch, (26+26+10)^8 = 218.340.105.584.896 . Een moderne GPU kan miljarden MD5 hashes per seconde doorrekenen (ocl-hashcat haalt 6 mld hashes per seconde). Beetje zonde van de schijfruimte. Klopt, dan krijg je een collision, maar dat is goed genoeg.

Wil ook wel even een scriptje online zetten, dwz: hoeveel geld levert het ook alweer op? :O

Persoonlijk zou ik nooit meer MD5 gebruiken voor security doeleinden. Inherent 'trage' algoritmes zoals scrypt, bcrypt en PBKDF2 zijn precies om deze reden bedacht.
Anoniem: 204567 @atlaste29 november 2016 22:52
Tuurlijk, een wachtwoord van 20 characters gaat niemand meer hacken.

That said, kansloos zou ik het niet noemen: op zich kan hashcat prima wachtwoorden van 8 characters ophoesten voor je... Dat er geen rainbow table te vinden is daarvoor is logisch, (26+26+10)^8 = 218.340.105.584.896 . Een moderne GPU kan miljarden MD5 hashes per seconde doorrekenen (ocl-hashcat haalt 6 mld hashes per seconde). Beetje zonde van de schijfruimte. Klopt, dan krijg je een collision, maar dat is goed genoeg.
Ok, voor de duidelijkheid, ik deed een paar beweringen:

1. Het is onzin dat je van de meeste wachtwoorden makkelijk een MD5 kunt vinden in bestaande search engines of databases (zoals o.a. RobbieB en AnonymousWP wel suggereerden).

Neem namelijk een willekeurig wachtwoord van 8 karakters (gewoon alfanumeriek, hoeft niet eens met leestekens), dan is de kans astronomisch klein dat je de MD5 daarvan in Google of een rainbow of dictionary table vindt.

2. Het is ook onzin dat je met een MD5 hash van een goed of zelfs maar redelijk wachtwoord, makkelijk het oorspronkelijke wachtwoord kan uitvogelen. Dat kan alleen van hele slechte wachtwoorden (die in dictionary of rainbow tables staan) of hele korte wachtwoorden (die je kunt bruteforcen).

Wat inderdaad wel kan met MD5 is een preimage attack, wat uiteraard niet afhangt van hoe goed of lang het oorspronkelijke password is. Dat levert een 'random' ander password op met dezelfde hash, en daarmee heb je dus niet het oorspronkelijke password maar kun je wel inloggen op het betreffende account. Dat is op zich al genoeg reden om nooit MD5 te gebruiken, maar deze kwetsbaarheid is wel minder erg, omdat je met deze kwetsbaarheid alleen op die ene betreffende dienst of site kunt inloggen. En niet allerlei andere plaatsen waar de gebruiker in kwestie hetzelfde wachtwoord gebruikt (wat helaas ontzettend vaak het geval is).
Wil ook wel even een scriptje online zetten, dwz: hoeveel geld levert het ook alweer op? :O
Nou ik noemde verwedden van een flink bedrag om nummer 1: dat je bij een willekeurig wachtwoord (zoals bijvoorbeeld "Fn5d3bMy") een extreem kleine (zeg maar afgerond nul) kans hebt dat je de MD5 daarvan in een lijst kunt vinden.

Het oorspronkelijke wachtwoord brute forcen wordt zelfs met relatief korte wachtwoorden al gauw lastig. Ik zou het bijvoorbeeld verdomd knap vinden als je mijn password van 10 alfanumerieke tekens kunt achterhalen waarvan de MD5 261f78be9aa1b9588815c575d56afb84 is (en ter verificatie deze salted sha512).

Een collision vinden (dus niet het echte wachtwoord maar wel eentje die volstaat om in te loggen) bij een gegeven hash lukt met brute force wel, dus daar durf ik geen geld tegenover te zetten ;)

Wat ik trouwens niet weet: hoe makkelijk is het om een MD5 collision te vinden bij een gegeven hash en een bekende salt? Dus stel dat MD5(onbekend password + bekende salt) = bekende hash. Bijvoorbeeld salt = O3TRc5nzv6JkMIL8jxsE2ljTg en hash = 0cb7c6d50eb5a91909baf31cecee142a, is het dan makkelijk om P8YM1cHh (het echte wachtwoord) te vinden, of een andere hit die volstaat aan MD5(iets + salt) = hash ?
Ik neem aan dat dat praktisch net zo onveilig is (omdat de search space even groot is) maar ik weet eerlijk gezegd niet hoeveel verschil het maakt doordat die salt een beperking oplegt.
Persoonlijk zou ik nooit meer MD5 gebruiken voor security doeleinden. Inherent 'trage' algoritmes zoals scrypt, bcrypt en PBKDF2 zijn precies om deze reden bedacht.
Op zich natuurlijk mee eens, ik zou ook absoluut nooit voor MD5 kiezen. En inderdaad een trage KDF met parametriseerbare moeilijkheidsgraad zoals precies de voorbeelden die je noemt. Maar het verschil in veiligheid is minder zwart/wit dan men denkt. Slechte wachtwoorden zijn nu eenmaal onveilig, dat blijft de zwakke schakel in de ketting. En in een grote groep random gebruikers is er altijd een significant percentage met hele slechte wachtwoorden.

Dus stel dat je een database steelt van een grote website met een miljoen hashes er in. Of dat nou unsalted MD5 hashes zijn of bcrypt hashes met unieke 128 bit salts en hele hoge iteration counts, ook in dat tweede geval zul je nog steeds zeker van duizenden accounts het wachtwoord kunnen achterhalen.

TL;DR = ook als je wel fatsoenlijke password hashing gebruikt, heb je nog steeds een groot probleem als de database met hashes gejat wordt.

(excuus voor het lange antwoord)
Een rainbow table is geen triviale dictionary. Hashes worden weer gemapt op nieuwe hashes, waardoor de zoekruimte een heel stuk kleiner wordt (terwijl je schijfruimte opoffert). Kortom, daarmee schuif je tussen de balans van CPU en geheugen. Zie ook https://en.wikipedia.org/wiki/Rainbow_table .
Ik zou het bijvoorbeeld verdomd knap vinden als je mijn password van 10 alfanumerieke tekens kunt achterhalen waarvan de MD5 261f78be9aa1b9588815c575d56afb84 is (en ter verificatie deze salted sha512).
Praktisch gezien kan je vrijwel alle wachtwoorden tot 10 chars / MD5 in enkele minuten uitvogelen. Ook de random gegenereerde wachtwoorden.

Anyways, waar je volgens mij op doelt is dat MD5 cryptografisch sterk is. Dat klopt op zich wel.
Wat ik trouwens niet weet: hoe makkelijk is het om een MD5 collision te vinden bij een gegeven hash en een bekende salt?
Volgens mij zijn hier ook wel dingen voor. Hashcat ondersteunt het in ieder geval.

Bottom line is het probleem gewoon dat de wachtwoord-hash functies te snel zijn, waardoor je dit soort dingen kan doen. Als het een paar seconden duurt om een hash te berekenen is dit alles onbegonnen werk.
Het grote probleem van MD5 hashing en waar jij je weddenschap op gaat verliezen is dit:

http://project-rainbowcrack.com/table.htm

https://hashcat.net/hashcat/

Ik heb dit op mijn precision laptop met quadro kaartje al eens getest, ik schat in dat de uitdaging die je hier boven stelt niet meer dan 24 uur kost...
Alleen dan doe ik stap 3 met behulp van bovenstaande linkjes...

Dus ik zou zo zeggen hoeveel wou je inzetten? Beetje extra kerstbonus is altijd leuk...

[Reactie gewijzigd door Plopeye op 23 juli 2024 18:35]

Anoniem: 204567 @Plopeye30 november 2016 00:11
Je maakt me nu aan het twijfelen, wat is de bedoeling van die rainbow tables? Naar mijn weten staan daar voorberekende hashes in.

Maar ik zie bijvoorbeeld een categorie alfanumerieke wachtwoorden tot 9 tekens, dat heeft inderdaad een search space van 13,7 biljard stuks. En dan? 13,7 biljard MD5 hashes opslaan kost 438 Petabyte, en niet 690 Gigabyte zoals daar staat, dus wat zit er dan precies in die tabel?

Dat je een alfanumeriek password tot 8 tekens kunt bruteforcen snap ik (dat was ook niet waar mijn bewering in de vorige post over ging). Vanaf 10 tekens wordt dat al andere koek trouwens, dat lukt met een PC vol supersnelle GPU's waarschijnlijk al niet. En vanaf 12 tekens red je het ook met een flink severpark niet meer.
Maar ik zie bijvoorbeeld een categorie alfanumerieke wachtwoorden tot 9 tekens, dat heeft inderdaad een search space van 13,7 biljard stuks. En dan? 13,7 biljard MD5 hashes opslaan kost 438 Petabyte, en niet 690 Gigabyte zoals daar staat, dus wat zit er dan precies in die tabel?
Lees even hoe rainbow tables precies werken; het is net wat slimmer dan een simpele dump.

Heel kort door de bocht wordt elke initiële string (potentieel wachtwoord) meerdere keren gehashed. Daarna sla je de mapping van originele input naar uiteindelijke output op. Om een hash te reversen zoek je of je die waarde al kent, zo niet, haal het ding nog een keer door de hash functie en zoek het resultaat nogmaals op, net zolang totdat je je antwoord gevonden hebt. Zodra je weet in welke "ketting" je moet zoeken kun je de originele input (die immers is opgeslagen) een paar keer hashen, tot één stap voor de hash die je wilt kraken en dat is je antwoord.
Bedankt, verhelderend!
Als voorbeeld... Wordpress en Drupal gebruiken phpass:
The preferred (most secure) hashing method supported by phpass is the OpenBSD-style Blowfish-based bcrypt, also supported with our public domain crypt_blowfish package (for C applications), and known in PHP as CRYPT_BLOWFISH, with a fallback to BSDI-style extended DES-based hashes, known in PHP as CRYPT_EXT_DES, and a last resort fallback to MD5-based salted and variable iteration count password hashes implemented in phpass itself (also referred to as portable hashes).
(Bron: http://www.openwall.com/phpass/ )

Oudere versies van PHP (<5.3.0) integreren crypt_blowfish nog niet. In de praktijk wordt seeded MD5 dus best vaak gebruikt.
Een collision heb je alleen niet zo veel aan mits het wachtwoord een salt heeft dan, immers word die salt bij het invoeren van die collision gevoegd en kom je weer op een andere MD5...

Dus wachtwoord pietje en als salt hebben we +salt, md5 van pietje+salt:
420fadc1e179ee467f62f200a5754162

Wat als de collision jantje is, dan kan je dat wel leuk invoeren bij het inloggen, maar de salt komt er nog bij, dus je krijgt de md5 hash van jantje+salt, wat dus niet meer dezelfde string is als de collision mee op trad.

Daarnaast weet je op die manier ook zijn wachtwoord niet wat die persoon op 9/10 andere sites heeft ingevoerd, dat is juist wat je wilt, want de belangrijke gegevens (het email adres) van xHamster zijn toch al te krijgen, dus daar inloggen met die gebruiker is sowieso niet heel interessant.

Wel is het redelijk makkelijk om te brute-forcen tegenwoordig, maar dan moet je dus een rainbow-table aanleggen met de zelfde salt als de website gebruikt die je dus wel eerst moet weten.

[Reactie gewijzigd door watercoolertje op 23 juli 2024 18:35]

Anoniem: 823835 @RobbieB29 november 2016 12:45
Volgens mij zijn salts vaak sowieso overrated. Dan vind je ze terug in databases (configuratie of zelfs per user unieke salts gewoon in de "user table") en is er ook toegang tot bestanden.

Het zijn vaak wel oude projecten die hergebruikt worden door amateurs die ook "een website kunnen maken".

Heb de website eens opgezocht en (moderne) professionaliteit straalt het niet uit nee.
Lijkt op een "make money with your own pornsite" script oid.
Volgens mij staat een gemiddeld hoerenhuis ook niet bekend om kwaliteit en correctheid maar om eenvoudig geld verdienen.
Of het dan digitale raampjes zijn of glas zal denk ik weinig uitmaken en "werken" er ook veel onbetaald en tegen hun wil/zonder toestemming.

[Reactie gewijzigd door Anoniem: 823835 op 23 juli 2024 18:35]

Volgens mij zijn salts vaak sowieso overrated. Dan vind je ze terug in databases (configuratie of zelfs per user unieke salts gewoon in de "user table") en is er ook toegang tot bestanden.
Waar wou je die salts anders opslaan dan? Als je een veiliger plek hebt dan je user table, sla je user table dan alsjeblieft op die veiligere plek op! Als password hashes uitlekken, dan is het eigenlijk gewoon logisch dat alles uitlekt, inclusief salts, het algorithme dat je gebruikt, het aantal rondes en alle security-through-obscurity trucjes die je misschien bedacht hebt.

Het doel van een salt is om, als je gehacked wordt, je gebruikers de tijd te geven om hun wachtwoord aan te passen voordat het gekraakt wordt. Als je het fatsoenlijk doet (lees: verschillende salts per user) dan zorgen salts er ook voor dat de wachtwoorden van al je gebruikers één voor één moeten kraken. Met één salt per systeem kunnen de hackers simpelweg md5(salt ++ "pass1234") berekenen en in één keer kijken wie er onhandig genoeg is om dat wachtwoord te gebruiken. Met unieke salts per gebruiker wordt dat md5(salt-van-pietje ++ "pass1234") en vergelijken met de hash van pietje, daarna md5(salt-van-jantje ++ "pass1234") en vergelijken met de hash van jantje, ...
Md5 is achterhaalt momenteel maar zeker niet makkelijk te kraken met huis tuin en keuken computers
Oh jawel hoor. Op Google zijn er talloze sites te vinden die een MD5 hash naar plain tekst 'vertalen'.

Deze bijvoorbeeld: http://www.md5online.org
Dat werkt alleen als er geen salt is toegevoegd, dus nee dat er een rainbow table is voor unsalted md5 hashes maakt het niet zwak, wat CabezaDelZorro hieronder aan geeft overigens wel.
je bent toch niet geïnteresseerd in zijn wachtwoord? al je binnen wilt komen is de username en eerst collision van google genoeg, of niet?
Met een salt niet, want als jij dus de collision invoert plakt het systeem die salt er achter en heb je dus niet meer de zelfde string( en dus een andere hash) als de collision op was en faalt de controle ;) Dat is onder andere waar de salt voor bedoeld/bedacht is.

Maar wat wil je in die site doen? Die gegevens (wachtwoord/user/email) zijn veel interessanter om in andere systemen waar hetzelfde wachtwoord/user/email wordt gebruikt, liefst mail, zodat je uit naam van die persoon dingen kan doen/regelen en misschien geld er aan kan verdienen.

Als het om afpersing gaat heb je aan de database zonder de wachtwoorden al genoeg, immers het email adres, en het actief=1 geeft aan dat iemand ook daadwerkelijk op een bevestigingsmail heeft geklikt en dat moet de echte persoon min of meer wel zijn (tenzij email gehackt is) ;)

[Reactie gewijzigd door watercoolertje op 23 juli 2024 18:35]

Niet als je onder zijn/haar account porno wil kijken. Maar de kans is groot dat als je het échte wachtwoord weet, dat die username/wachtwoord combinatie ook op andere sites werkt (want natúúrlijk gebruiken we op elke site een ander wachtwoord..). Dus dan kan je bijvoorbeeld op Amazon inloggen en leuke spulletjes bestellen op andermans kosten.
Zeg ik dan dat het ook werkt met een salt? Bovendien heeft mikesmit het enkel over een MD5 hash. Hij spreekt niet over salts :).
Dat zegt ie wel degelijk, daarom is het vanzelfsprekend dat de discussie gaat over een md5 met een salt :)
Wanneer de md5 encryptie voorzien is van salt

[Reactie gewijzigd door watercoolertje op 23 juli 2024 18:35]

Dat is niet wat ik quote en dus bedoelde met
Oh jawel hoor. Op Google zijn er talloze sites te vinden die een MD5 hash naar plain tekst 'vertalen'.

Deze bijvoorbeeld: http://www.md5online.org
Ik quote namelijk het volgende
Md5 is achterhaalt momenteel maar zeker niet makkelijk te kraken met huis tuin en keuken computers

[Reactie gewijzigd door Anonymoussaurus op 23 juli 2024 18:35]

Dat is het probleem dus van die selectieve quote, dat hij er van uit gaat dat het gesalt is zit in de context die je weg laat, context die ik dus wel gelezen heb waaruit voor mij md5-hash in de rest van zijn tekst gelijk staat aan een md5-hash met salt, immers zegt ie dat het wel oke is mits er een salt is. Dan zou het nergens op slaan om vervolgens te doen of de md5 niet gesalt is, want dat was een van de mitsen waarmee het gebruik van md5 nog enigsinds goed te praten is...

Anyway, dan nog is je linkje geen onderbouwing van de zwakte van MD5, dat toont alleen maar aan dat het niet salten dom/slecht is, omdat daar al veel combinaties van in een rainbow table staan (maar nog lang niet alle combinaties, eigenlijk alleen korte wachtwoorden).

Niet dat ik mensen md5 aanraad in tegendeel, maar het word wel overdreven hoe onveilig het is. Bij goed gebruik (verplicht een wachtwoord van 12 tekens en daarin gekke tekens verplichten, en uiteraard een salt), kan je nog best stellen dat het veilig is. Alleen door de betere alternatieven is het sowieso een no-go geworden.

[Reactie gewijzigd door watercoolertje op 23 juli 2024 18:35]

Je bedoelt dat hij daarmee naar het idee over de salts refereert? Dan snap ik hem inderdaad. Maar ik dacht dat jij bedoelde dat MD5 hashes ZONDER salts niet te kraken zijn, wat dus wel het geval is. Niet alle combinaties natuurlijk, maar dat zegt de website ook:
Our tool uses a huge database in order to have the best chance possible to trace the captcha. Just enter an MD5 hash in the form above to try to decrypt!

Words in the database : 123,255,209,340
Hoe kom je er bij dat de site niet aantoont dat MD5 zwak is en dat alleen korte wachtwoorden gedecrypt worden? Zij hebben ook een encrypter, en daar werkt het met lange wachtwoorden ook gewoon.

Tuurlijk, MD5 is niet onveilig, MITS het een salt betreft. Want anders wordt het vrij eenvoudig voor een hacker om die MD5 hashes te decrypten.. dat is al meerdere malen naar voren gekomen.

Met de laatste alinea waarover je het hebt, ben ik het dus volledig mee eens :).
Nee. Zie ook mijn antwoord op RobbieB.

Het probleem is slechte wachtwoorden, niet md5. Zelfs zeer matige wachtwoorden (van slechts 8 random alfanumerieke tekens, en zonder enige salt) gaat je al niet lukken om uit een md5 terug te halen. Let wel: ik heb het dan over search engines, lookup tables, rainbow / dictionary attacks, enzovoort.

Het bruteforcen van een password van 8 alfanumerieke tekens gaat nog wel lukken. Met 628 mogelijkheden heb je een search space van ongeveer 48 bits, ik neem aan dat moderne ASIC renderfarms (niet normale PC's) wel richting een biljoen md5 hashes kunnen berekenen, dan ben je er in een paar minuten doorheen.

Tien tekens duurt al ruim een week, twaalf tekens meer dan een eeuw. Dus zo goed werkt dat 'vertalen' van m5 hashes naar plain tekst in de praktijk bepaald niet.

[Reactie gewijzigd door Anoniem: 204567 op 23 juli 2024 18:35]

Ik kan aanraden om de volgende blog-post van Troy hunt eens te lezen. Zelfs met salt zijn passwords met een relatief zwak hashing algorithme eenvoudig te kraken. Kost iets meer tijd, maar helemaal niet onoverkomelijk (zeker niet als ze een specifieke target willen hebben).

https://www.troyhunt.com/...d-hashing-has-no-clothes/
Haha, je zit er inderdaad behoorlijk naast, bewijst maar weer eens des te meer dat technologie een heleboel meer kan tegenwoordig dan je denkt! Goedschiks en kwaadschiks. En ook dat je hackers e.d. (of mensen die ècht kwaad willen) niet moet onderschatten.

Wat betreft het MD5, hashen en salten, en überhaupt het gebruik van wachtwoorden, kan ik jou (en alle Tweakers die hier in geïnteresseerd zijn) van harte de filmpjes van Computerphile aanraden!

Hierin worden allerlei dingen op een simpele, leuke (voor mij althans) en begrijpelijke manier uitgelegd, met als hoogtepunt bij dit artikel de volgende twee filmpjes:
Password Cracking - Computerphile (4 Titan's om wachtwoorden te bruteforcen o.a. :D )
&
Password Choice - Computerphile
Waarbij het tweede filmpje het eerste opvolgt, dus ook in die volgorde kijken ;).
Wat ik vooral irritant vind zijn basic websites (zonder betaalmogelijkheden) die supersecure wachtwoorden eisen: min 8 tekens, een hoofdletter, een kleine letter, een leesteken...Dan denk ik ja das echt ni nodig. Als iemand dan mijn wachtwoord hack, so what...

Voor mensen die geen paswoordmanager hebben maakt dat de zaak veel minder veilig. Want waarschijnlijk zullen ze hun secure paswoord ook voor die basic sites gebruiken.

[Reactie gewijzigd door roark2520 op 23 juli 2024 18:35]

ach, je hebt toch altijd 'lost password' link, en die gebruik ik regelmatig op sites waar ik zelden kom en een 'sterk' wachtwoord moet invoeren.

Paswoordmanagers zijn inmiddels ook niet zo veilig gebleken.. Maar helaas is het wel nodig tegenwoordig.
Ik gebruik password managers alleen op dingen waar ik anders hetzelfde wachtwoord voor zou hebben gebruikt. Das wat minder 'alle eieren in een mandje'. Voor belangerijke zaken onthou ik een uniek wachtwoord en voor de webwinkels hoef ik alleen het wachtwoord te weten van de password manager. Maar als een webwinkel wordt gehacked hoef ik dus niet alle webwinkels af te gaan om wachtwoorden te veranderen. Natuurlijk als de password manager word gehacked of mijn masterpassword wordt ergens afgeluisterd dan zijn de rapen gaar maar in de oude situatie waren ze al gaar geweest als een van de webshops was gehacked omdat ik overal hetzelfde invulde.

Naar mijn indruk is dit een kleiner aanvalsoppervlak, hoewel password managers een aantrekkelijker doelwit worden dan een gemiddelde site hebben ze daar net een fractie meer oog op veiligheid. Natuurlijk gaan hackers niet zomaar een kleine webwinkel achteraan, maar het mooie aan het web zijn standaarden en platformen die daar voor worden gebruikt. Das ook mooi voor hackers als als een of andere basis platform of E-commerce solution een gat heeft, ze kunnen gewoon het internet afstruinen met een soort bingokaart.
Ik heb er zelf eerder een hekel aan als websites mij geen restricties opzetten. Wat nog erger is als mijn wachtwoord niet langer dan 12 karakters oid mag zijn. Of geen spatie, rare tekens mag bevatten.
Ja lol idd een of andere rommel login waar je tig letters, cijfers en nummers moet gebruiken voor je ooit een account kan aanmaken.
Voor passwords altijd bcrypt (met minimaal 11 rounds) gebruiken. Bcrypt is time tested, en het algoritme is steeds trager te maken door het aantal rounds te verhogen. Scrypt is nogal nieuw, maar zou theoretisch veiliger moeten zijn. En als laatste optie kan je nog PBKDF2 gebruiken.
Jup. Veel mensen beseffen niet dat performance en security niet elkaars vriendje zijn. Langzaam en veilig zijn vriendjes. Daarentegen zijn o.a. MD5 en performance vriendjes.

Het concept is heel simpel: als het een seconde duurt om je wachtwoord-hash te berekenen, gaat het dus ellendig lang duren om alle mogelijke wachtwoorden te berekenen. O.a. bcrypt is op dat idee gebaseerd - en is een langzaam algoritme.
Snap ook niet dat mensen hun werkelijke gegevens invullen bij zulke websites. Het beste kun je daar een anoniem, niet te herleiden e-mailaccount voor gebruiken en een of ander willekeurig wachtwoord kiezen (niet eentje die je ook voor andere zaken gebruikt).

Beetje hetzelfde gezeur als mensen die hun bonuskaart van de AH registeren en vervolgens klagen dat hun gegevens worden doorverkocht voor reclamedoeleinden. Ik bedoel; je hoeft dat ding echt niet te registreren om gebruik te kunnen maken van bonus-kortingen, net zo min als dat je jezelf hoeft te registreren bij porno-sites. Er zijn er zat waar je zonder registratie heel wat video's kunt bekijken.
Nee, maar je moet em wel registreren als je em als Airmiles kaart wilt gebruiken, hoef je tenminste niet telkens 3 kaarten te gebruiken (bonus, airmailes en pinpas).
xhamster hoef je je overigens niet te registreren om video's te bekijken.
Shit, had mn werkmail voor die sites gebruikt!
Kan me echt niet voorstellen dat iemand die lid is van zo'n netwerk geen weggooi mailadres heeft ofzo.
Ik hoorde(/las) altijd van de ramp verhalen van IT medewerkers dat als je dan (op orders van baas/wettelijke verplichting) in zo'n werkmailbox moet koekeloeren... dat er echt ontiegelijk veel rare meuk in staat. Familie zaken, drugs waar de medewerker zelf in dealt, z'n porno sites en natuurlijk ook allemaal medische meuk die allemaal op een prive mailbox thuishoren. 8)7
Waarom? Dat email is niet gehacked alleen de login...
"dat al langer bekend staat als een zak algoritme."
Hier zit denk ik nog een spelfoutje in ;-)

Als de lek vorig jaar geeft plaatsgevonden, kan het best zijn dat xHamster tegenwoordig wel van een 'degelijk algoritme' gebruikmaakt dat pas na de lek is geïmplementeerd.
Of dat ook echt zo is blijft de vraag natuurlijk.
Voorwie de lijst heeft: Het is een andere morress :+

Op dit item kan niet meer gereageerd worden.