Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoeker Troy Hunt stelt 306 miljoen uitgelekte wachtwoorden beschikbaar

Door , 85 reacties, submitter: luuj

Troy Hunt, beheerder van website Have I Been Pwned, heeft een database met 306 miljoen gehashte wachtwoorden beschikbaar gesteld. Een doel daarvan is dat websites kunnen voorkomen dat mensen zich nogmaals registeren met een wachtwoord dat eerder is uitgelekt.

Het bestand van 5,3GB met wachtwoorden is in zijn geheel te downloaden, maar het is voor gebruikers ook mogelijk om op een nieuwe Password-pagina op de Have I Been Pwned-website een wachtwoord op te zoeken. Zo kunnen ze zien of een bepaald wachtwoord bij een eerdere hack is buitgemaakt. De beheerder van de website benadrukt dat het nooit is aanbevolen om wachtwoorden in te voeren die nog actief gebruikt worden, ook niet op zijn pagina. Het was al mogelijk om op zijn site te zoeken op e-mailadres of gebruikersnaam.

In een blogpost legt  beveiligingsonderzoeker Troy Hunt uit waarom hij de wachtwoorden online heeft gezet. Hij doet dat onder andere omdat het NIST websites waar authenticatie is vereist aanbeveelt om gebruikers niet de mogelijkheid te geven een wachtwoord te kiezen dat eerder is uitgelekt. Door de gehashte wachtwoorden beschikbaar te stellen, kunnen websites bijvoorbeeld bij hun aanmeldprocedures een blacklist inbouwen waardoor eerder uitgelekte wachtwoorden niet meer gebruikt kunnen worden.

De 306 miljoen wachtwoorden in de database zijn een verzameling die Troy Hunt heeft samengesteld uit eerdere lekken. Het gaat voornamelijk om 'vreselijk slechte' wachtwoorden. Volgens Hunt benadeelt het beschikbaar stellen van de wachtwoorden gebruikers in geen enkele vorm, omdat ze niet in platte tekst worden weergeven en niet gekoppeld zijn aan bijvoorbeeld e-mailadressen of gebruikersnamen. Hij heeft alle wachtwoorden met sha-1 gehasht, voornamelijk omdat hij niet wil dat criminelen de database gebruiken als een hulpmiddel om bruteforce-aanvallen uit te voeren.

Julian Huijbregts

Nieuwsredacteur

3 augustus 2017 13:14

85 reacties

Submitter: luuj

Linkedin Google+

Reacties (85)

Wijzig sortering
Er is ook een API beschikbaar.
Met URL bijvoorbeeld: https://haveibeenpwned.com/api/v2/pwnedpassword/{password}

Retourneer http status 200 is wachtwoord gevonden (dus niet gebruiken). En Http 404 is niet gevonden en dus prima.

https://haveibeenpwned.com/api/v2/pwnedpassword/tweakers = 200 (wachtwoord bekend)
https://haveibeenpwned.co...edpassword/tweakersIsGoed = 404 (wachtwoord niet gevonden en kan worden gebruikt)

[Reactie gewijzigd door robertpNL op 3 augustus 2017 13:59]

Gehasht met sha-1?
Is dat niet wat makkelijk terug te draaien door een volleerde hacker of ligt nu aan mij?
Terugdraaien is onmogelijk (het is immers een hash, geen encryptie), je kan in theorie wel een collision vinden (een string die dezelfde hash geeft). Een collision KAN hetzelfde paswoord zijn, het kan ook iets totaal anders zijn. Hier is wel enorm veel rekenkracht voor nodig, dus zeker niet triviaal.

Voor paswoorden tot een bepaalde lengte en zonder salt bestaan wel rainbow tables. Dat is eigenlijk niet meer dan een lijstje paswoorden (alle mogelijke combinaties) met hun hash ernaast. Zo is het eenvoudig om op te zoeken wat de plaintext was voor het hashen. Rainbow tables zijn tegen te werken door een salt toe te voegen en door voldoende lange paswoorden te kiezen.
sha-1 is door hetzelfde nist al gedeprec'ed vorig jaar.
Klopt, maar de aanvallen zijn vooral theoretisch. In praktijk blijft het heel moeilijk om een collision te vinden.

Het had zeker beter geweest als hij bvb sha-256 gebruikt had, maar dat betekent bijna een verdubbeling van de storage die nodig is per hash. Op zoveel miljoenen hashes begint dat al te tellen.

Het risico is ook minimaal als een paswoord gekraakt wordt, je kan dan niet plots inloggen op zijn website ofzo.
Helaas is SHA-1 since februari ook echt gekraakt,

http://www.shattered.io/
"SHA-1 was officially deprecated by NIST in 2011" Ik denk dat analog_ in de war is met browser support die sinds dit jaar is ingetrokken voor TLS certificates met enkel een SHA-1 signature.
Klopt, maar de kost om 1 enkele hash te kraken is nog steeds aanzienlijk. Voor een grote criminele organisatie of een overheid natuurlijk niet echt een probleem, maar voor de gemiddelde cyber crimineel voorlopig nog onbetaalbaar.

Hier gaat het over meer dan 300 miljoen hashes, dat lijkt me zelf voor een overheid teveel van het goeie, zeker omdat er geen directe winst te halen valt. Als je een van deze hashes kraakt heb je een paswoord, maar je weet nog niet waar dat paswoord gebruikt is/was.

Voor het doel dat Hunt voor ogen heeft, nl ervoor zorgen dat zijn lijst niet zomaar als wordlist voor een dictionary attack gebruikt kan worden, is sha1 dus nog meer dan voldoende. Zelfs als hij md5 gebruikt had was het nog niet de moeite om ze te beginnen kraken.
Ik denk dat het vooral ligt aan de computer kracht die nodig is om elk wachtwoord in die database terug te zetten naar plain text. nu weet ik niet hoe snel iets om te zetten, maar ik neem aan dat 306 miljoen wachtwoorden wel een tijd nodig heeft.

Daarnaast gaf hij ook aan dat het alleen wachtwoorden zijn, dus geen achter aansluitingspunt. Dus met alleen een wachtwoord kan je alsnog niks zonder gebruikersnaam, of website om te gebruiken
Rainbow tables. Kun je ze gewoon opzoeken.
http://project-rainbowcrack.com/table.htm

[Reactie gewijzigd door jeroen3 op 3 augustus 2017 13:26]

Nu heeft hij ze uitgebracht als SHA-1 zodat het juist niet als rainbow table of 'common password database' gebruikt kan worden zonder alles te kraken. Een rainbow table zal daarbij helpen, maar bevat waarschijnlijk lang niet alle 306 miljoen wachtwoorden.
Maar wel alle vreselijk eenvoudige wachtwoorden. slecht initiatief met goede bedoelingen.
Eenvoudige wachtwoorden waren net zo onveilig voor deze pagina online is gezet als nu.
De paswoorden die in gehashte vorm te vinden zijn in deze tabel zijn eerder al uitgelekt en waren dus al online te vinden door hackers. Met deze pagina kan je nu tenminste het zelf gemakkelijk nakijken of je paswoord al dan niet gecompromitteerd is.
Maar als ze toch al vreselijk eenvoudig zijn, zullen hackers zo sowieso wel al kunnen bedenken en als eerste proberen bij een brute force, met of zonder het bestaan van deze lijst.
alsof daar nu geen plain text files van te downloaden zijn...
Dit komt zelf op hln.be of nu.nl
Dit zijn de meeste gebruikte wachtwoorden van dit jaar: 123456 enz..
Bedoel je niet md5?
Troy Hunt geeft het zelf niet aan dus ik weet niet zeker of het onderstaande klopt, maar het lijkt mezelf aannemelijk.

Wanneer je alle 306 miljoen wachtwoorden hasht door gebruikt te maken van een beter hash algoritme (SHA2 bijvoorbeeld), wordt er direct ook een rainbow table opgebouwd voor dat type hash. Ik denk zelf dat hij daarom heeft gekozen voor een minder veilig hash algoritme.
Het is pas een rainbow table als je er de ongehashte paswoorden bijzet, wat niet het geval is hier.
De beheerder van de website benadrukt dat het nooit is aanbevolen om wachtwoorden in te voeren die nog actief gebruikt worden, ook niet op zijn pagina.
Maar als je het wachtwoord toch niet meer gebruikt heeft het ook geen zin om te controleren of die erin staat, er is immers geen risico :?

[Reactie gewijzigd door P1nGu1n op 3 augustus 2017 13:16]

Je kan wel je eventuele toekomstige password checken ;)

Al vraag ik me dan nog steeds af of je dat risico wil/moet nemen

[Reactie gewijzigd door arjen9551 op 3 augustus 2017 13:19]

Ik zie dat 1234567891011121314151617 nog vrij (not compromised) is :+

[Reactie gewijzigd door Zarc.oh op 3 augustus 2017 13:21]

"It would take a computer about

8 million years

to crack your password"

zit je wel even safe :)

https://howsecureismypassword.net/
Die site lijkt me nogal twijfelachtig, hij doet iets meer dan de simpelste entropie check, maar niet veel meer. Bijvoorbeeld: "Iliketurtl3s!" komt eruit als een goed wachtwoord. Vul je hem in in een betere site, zoals: https://apps.cygnius.net/passtest/, dan kom je erop uit dat hij in 55 minuten gekraakt is.

Overigens dat is alleen als de database gelekt is, en een GPU er lekker op los kan gaan. Dit is niet te bruteforcen via gewoon een online login zonder alle alarmbellen te laten afgaan.

Maar ondanks dat veel denken dat hackers idioten zijn, kennen die hackers ook gewoon al die zaken zoals een o door een 0 te vervangen, en als een speciaal teken verplicht is, dat er gewoon een uitroep teken achter het wachtwoord wordt bijgevoegd door velen.
Op die site is bijna elk wachtwoord met hoofdleters, kleine letters, cijfers en %&( enz. in lengte van 12 al niet goed, terwijl op die andere het tot wel 500 jaar duurt :?
ditiseenlangwachtwoord!! is 403 quintiljoen jaar. Zal mijn tijd wel duren, zeg maar.
Dat komt meer omdat er geen Nederlands woordenboek aanwezig zal zijn denk ik zo. De Cygnius app laat het goed zien dat het puur Engels is.
8 miljoen computers (botnet) kraken dus je wachtwoord in één jaar.

Hmm.
Eigenlijk kraakt een botnet het in een paar dagen en de Tianhe-2 zou het in minder dan een uur doen ;)
Die app lijkt offline te zijn, maar er worden scripts geinject vanaf Facebook en Twitter, dus geen garanties dat het geen keylogger bevat.
!THIS!IS!A!STRONG!PASSWORD!
It would take a computer about

28 SEPTILLION YEARS
to crack your password
Weet niet hoeveel jaar "septillion" is, maar klinkt als lang :p
septem is latijn voor 7.
miljoen ("moniljoen")=10^(1*6)
biljoen=10^(2*6)
(13.6 biljoen= leeftijd van het universum in jaren)
triljoen=10^(3*6)
quadriljoen=10^(4*6)
quintiljoen=10^(5*6)
sextiljoen=10^(6*6)
septilljoen :10^(7*6) = 1 met 42 nullen
...
Engelstaligen gebruiken echter de short-scale getallen:
million: 10^6
billion: 10^9
trilion: 10^12
quadrilion: 10^15
quintilion: 10^18
sextilion: 10^21
septillion :10^24 = 1 met 24 nullen (de europese quadriljoen)

[Reactie gewijzigd door vampke op 3 augustus 2017 19:31]

28 septiljoen jaar is 28.000.000.000.000.000.000.000.000.000.000.000.000.000.000 jaar.

Klinkt wel als veilig.
septillion
sɛpˈtɪljən

a thousand raised to the eighth power (10^24).

[Reactie gewijzigd door Mopperman op 3 augustus 2017 14:41]

'admin' is gelukkig ook niet gehacked, ik voel mij nog veilig :)
Nou weten we allemaal je wachtwoord!

Maar wees niet getreurd, ik heb gecontroleerd. welkom123 kan ook nog gewoon (let wel, zonder hoofdletter, met hoofdletter is zo onveilig als de pest natuurlijk)
Welkom01, P@ssw0rd, etc. zijn ook allemaal veilig.
dat is wel straf ja :-)
tweakers.net is nog vrij :p
tweakers is wel gehackt XD
Maar als je een nieuw wachtwoord checkt, is het ook niet meer veilig om die te gebruiken.

Ik vind het een beetje een gek systeem eigenlijk.
Wat je zou kunnen doen is (achteraf misschien overbodig) je password veranderen naar iets nieuws, dan je oude wachtwoord op zo'n site controleren. Dan weet je in ieder geval of je risico liep.
True, haalt een beetje het idee weg van zo'n service, maar ik kan me de berichtgeving ook wel voorstellen. Als iedereen zijn in-productie-zijnde wachtwoorden daar gaat invoeren en zij worden ooit gehackt, dan hebben de hackers dus een database met ontzettend veel wachtwoorden die in gebruik zijn, dus veel kans op succes.
Maar als je het wachtwoord toch niet meer gebruikt heeft het ook geen zin om te controleren of die erin staat, er is immers geen risico :?
Probleem is nu juist dat ome jan een nieuw account aanmaakt bij voetbal inside en het wachtwoord hergebruikt dat hij eerder had gebruikt toen hij eens wilde experimenteren met linkedin. Je weet dus nooit wanneer een wachtwoord door de betreffende (onwetende / onkundige) persoon zal hergebruikt worden in een nieuwe situatie.
Is het paranoia om te denken dat je bij het intikken
van je wachtwoord het wachtwoord meteen stilletjes wordt toegevoegd?
Grappig, " Welkom01 " en " P@ssw0rd " komt niet in deze database voor
Wel als je ze met een kleine letter typt.
Dat is apart, de meeste passwords zijn toch wel case sensitive en de meeste mensen hebben toch wel tenminste één hoofdletter in hun wachtwoord. deze zoekmachine lijkt alle wachtwoorden met een wachtwoord als okay aan te geven, zelfs een simpele " Password ".
Dat geeft een beetje een vertekend beeld of schijnveiligheid

[Reactie gewijzigd door gise op 3 augustus 2017 13:33]

Het lijkt erop dat alle wachtwoorden naar kleine letters zijn omgezet voor het hashen en dat het formulier 'vergeet' om de invoer naar kleine letters om te zetten voordat het formulier de hash uitrekent om deze vervolgens te kunnen vergelijken met de hashes in de database die achter de site draait. Zo krijg je nooit een hit met een wachtwoord dat een hoofdletter bevat.
Als je een controle inbouwt in je app kun je hier natuurlijk mee omgaan, password naar lowercase doen voordat het gechecked wordt. Natuurlijk wel case sensitive opslaan / gebruiken / controleren in je eigen app. Zonder hoofdletters heb je lekker de deduplication gedaan.

[Reactie gewijzigd door YopY op 3 augustus 2017 13:47]

Heb het net aan Troy gevraagd: hij heeft geen conversie gedaan en hij zegt dat er veel hits zijn op passwords met hoofdletter(s). Ik heb er nog geen kunnen vinden!
Opmerkelijk. Ik heb "admin" geprobeerd en deze blijkt ook niet voor te komen. Volgens mij gaat er iets fout bij het doorzoeken van de database.
Dit is natuurlijk erg makkelijk voor hackers die zulke lijsten hanteren om profielen van gebruikers aan te vallen.
Ik denk dat die hackers deze lijst al min of meer hebben. Deze data komt namelijk uit eerdere hacks waarbij deze wachtwoorden zijn buitgemaakt. Het is - voor zover ik begrijp - geen geschikte bron voor bijv. nieuwe rainbow-tables of dictionary attacks omdat deze wachtwoorden gehasht zijn. Een hacker zal dan eerst deze hashes moeten terugrekenen, wat behoorlijk veel lastiger is dan zelf een wachtwoordlijst opbouwen met veel voorkomende wachtwoorden.

Dit is dus eigenlijk niet veel meer dan een (flink) uitgebreide lijst van "slechte" wachtwoorden zoals 'password', '123456' enz. wat partijen kunnen gebruiken om hun gebruikers te waarschuwen dat ze een slecht wachtwoord gebruiken.
Er zijn bergen gelekte wachtwoorden te verkrijgen, kijk bijvoorbeeld maar eens op GitHub: https://github.com/daniel...sts/tree/master/Passwords. Er is ook niets onveiligs aan, ze zijn toch al lang in omloop dus beter maar te gebruiken als blacklist.
Er zijn ook al mensen die hebben er netjes gesorteerde versie van die lijsten van gemaakt. Dan gaat je cracking nog net even iets sneller omdat de meest frequente bovenaan staan.

Link: https://github.com/berzerk0/Probable-Wordlists

[Reactie gewijzigd door EraYaN op 3 augustus 2017 16:28]

Vreemd, ik heb een lange tijd op honderden websites dezelfde inloggegevens gebruikt. Mijn e-mail staat 9 keer als pwned bestempeld, maar nu vul ik mijn doodsimpele woordenboek-wachtwoord in en krijg ik "Good news — no pwnage found!"..
De 306 miljoen wachtwoorden in de database zijn een verzameling die Troy Hunt heeft samengesteld uit eerdere lekken. Het gaat voornamelijk om 'vreselijk slechte' wachtwoorden.
Blijkbaar is je wachtwoord niet vreselijk slecht. Je toepassing ervan wel ;)
Wat is het nut van de database als de wachtwoorden niet gekoppeld zijn, je kunt geen 306 miljoen wachtwoorden blokkeren die toevallig in die database voorkomen. Dat pietje wachtwoord a niet meer kan gebruiken omdat jantje deze ooit gebruikt heeft zou te gek voor woorden zijn.
Natuurlijk wel, de wachtwoorden in deze lijst gaan als eerst geprobeerd worden bij een brute force attack. Ik zou wel gek zijn om een wachtwoord te gebruiken die in deze lijst voor komt.

Hoewel ze nu als sha-1 in de databes te controleren zijn, wil niet zeggen dat anderen ze niet als plain text beschikbaar hebben.
wil niet zeggen dat anderen ze niet als plain text beschikbaar hebben.

Zwaai
(de Exploit.in en andere dumps zijn met wat zoeken zo op internet te vinden. Inhoud: combinaties van mail-adressen en wachtwoorden in plain-text. Wat er nog in mist is bij welke websites deze gebruikt werden)
Dat is precies wat ik bedoel. Als heel deze lijst in plain text te vinden is, zou je als cracker wel bijzonder lomp zijn om hem niet toe te voegen aan je lijst met als eerst te testen wachtwoorden.
Aangezien de database groeit zou dat dus betekenen op den duur dat je helemaal geen wachtwoorden meer zou kunnen gebruiken.
Dit is anders ook wel handig om een rainbow table van wachtwoorden na te kijken, kan je alle "vrije" wachtwoorden eruit knikkeren, aangezien ze toch nog niet gebruikt zijn geweest.
Toch knap dat mijn email 7 keer in de bronnen van Have I been pwned voorkomt, maar geen van de wachtwoorden van destijds in deze nieuwe lijst terug lijken te komen. Kennelijk waren deze leaks in ieder geval redelijk sterk qua password hashing.

Tegenwoordig gebruik ik overal mijnEmail+loginnaam@gmail.com als email en een random wachtwoord, die opgeslagen wordt in KeePass. Maar destijds deed ik dat nog niet! Gewoon nog een stuk of 5 gedeelde wachtwoorden.

[Reactie gewijzigd door Groentjuh op 3 augustus 2017 13:36]

De +truc met Gmail wordt op vrij veel sites als "Ongeldig mail-adres" bestempeld, dus is niet bruikbaar. Dit ondanks dat het gebruik van het +-teken gewoon in de spec staat: https://en.wikipedia.org/wiki/Email_address
Nog veel leuker is een mysterieuze "Er is een fout opgetreden. Probeer het later nog eens."

Oh, je bedoelde dat er een onverwacht teken in m'n e-mailadres zat…
"Geheim" staat er ook niet in.
Toch een van de bekendere paswoorden.
(Tanenbaum)

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*