Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 74 reacties

Mozilla heeft een database met accountgegevens van een deel van zijn gebruikers per ongeluk online gezet op een publieke server. Een deel van de wachtwoorden, die versleuteld waren met een md5-hash, is om veiligheidsredenen gewist.

WachtwoordMozilla werd op 17 december getipt dat op één van zijn publieke servers een databasebestand te vinden was met daarin een groot aantal gebruikersaccounts van addons.mozilla.org. Bij 44.000 van die accounts waren de wachtwoorden versleuteld met een md5-hash, een redelijk achterhaalde methode. Mozilla koos er daarom voor die wachtwoorden uit voorzorg te wissen, en heeft de gebruikers via e-mail op de hoogte gesteld. Volgens het bedrijf waren de accounts overigens inactief. Mozilla maakt sinds april 2009 gebruik van een sha512-hash om wachtwoorden te versleutelen, en huidige gebruikers zouden geen risico lopen.

Nadat Mozilla op de hoogte was gesteld, haalde het de database offline en achterhaalde het door wie het bestand gedownload was. Het bestand bleek, naast de tipgever, alleen geraadpleegd te zijn door medewerkers van Mozilla zelf. Het bedrijf zegt ook te weten hoe het bestand op de publieke server terecht kwam, en geeft aan dat het bepaalde processen aangepast heeft waardoor dit in de toekomst niet meer mogelijk zou moeten zijn. Mozilla adviseert getroffen gebruikers om hun wachtwoord op andere sites aan te passen als zij hier hetzelfde gebruikten als op de Mozilla Addon-site.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (74)

Ik kreeg de onderstaande mail in mijn inbox. Dit had ik niet verwacht van een organisatie als Mozilla. Anderszijds vind ik het een goede zaak dat ze het in elk geval toegeven en de betrokkenen informeren.

----------------------
Van: Mozilla Add-ons (nobody@mozilla.org)
Verzonden: dinsdag 28 december 2010 3:15:49

Dear addons.mozilla.org user,

The purpose of this email is to notify you about a possible disclosure
of your information which occurred on December 17th. On this date, we
were informed by a 3rd party who discovered a file with individual user
records on a public portion of one of our servers. We immediately took
the file off the server and investigated all downloads. We have
identified all the downloads and with the exception of the 3rd party,
who reported this issue, the file has been download by only Mozilla
staff. This file was placed on this server by mistake and was a partial
representation of the users database from addons.mozilla.org. The file
included email addresses, first and last names, and an md5 hash
representation of your password. The reason we are disclosing this event
is because we have removed your existing password from the addons site
and are asking you to reset it by going back to the addons site and
clicking forgot password. We are also asking you to change your password
on other sites in which you use the same password. Since we have
effectively erased your password, you don't need to do anything if you
do not want to use your account. It is disabled until you perform the
password recovery.

We have identified the process which allowed this file to be posted
publicly and have taken steps to prevent this in the future. We are also
evaluating other processes to ensure your information is safe and secure.

Should you have any questions, please feel free to contact the
infrastructure security team directly at infrasec@mozilla.com. If you
are having issues resetting your account, please contact
amo-admins@mozilla.org.

We apologize for any inconvenience this has caused.

Chris Lyon
Director of Infrastructure Security
Ik kreeg deze mail vannacht ook, dacht eerst aan een soort slecht opgezette phishing mail maar er zat nergens een link in naar een discutabele website ;)
Raar dat het artikel aangeeft dat MD5 achterhaald is, want dat is niet volledig waar. MD5 kan kort gezegd gebruikt worden voor twee dingen, namelijk voor password hashing en voor bestandsverificatie.

In het geval van bestandsverificatie is het achterhaald, omdat er collisions zijn gevonden. Ook is er een methode ontdekt om bij een verschillende payload altijd dezelfde hash te kunnen krijgen, zolang een bepaald deel van de payload maar gelijk is. Als je dus een bestand hebt dan kun je niet met zekerheid zeggen of dat bestand wel het correcte bestand is (of misschien een "gehackt" bestand met een andere inhoud, maar wel dezelfde hash). Daarvoor is het dus achterhaald, en is het beter andere hashing algoritmes te gebruiken.

In het geval van password hashing is het niet zozeer achterhaald, omdat het nog steeds zijn werk goed doet: het maakt een onomkeerbare representatie van het wachtwoord. Dat er rainbow tables zijn maakt niet zoveel uit, want die zullen er ook wel zijn/komen voor andere hashing algoritmes zoals het veelgebruikte SHA1. Ook hebben de collisions niet veel met de password hashing van doen, omdat daar vrij grote payloads voor nodig zijn (in de kilobytes) en in SHA1 en dergelijke zullen ongetwijfeld ook wel collisions voorkomen (die op het moment misschien nog niet gevonden zijn, maar in de toekomst wellicht gevonden zullen worden).

Het enige nadeel van MD5 is dat het vrij snel uit te voeren is (waardoor een brute force of dictionary attack nog tot de opties behoort), maar als je gewoon een salt gebruikt en multi-pass hashing om te verwerktijd te vergroten, is dat ook niet eens een probleem.

Dat gezegd hebbende zijn er wel gewoon andere methodes (zoals SHA1 en SHA256) die betere keuzes zijn.
Dat het gebeurt oke (niet dat het normaal is of ik het vind kunnen), maar ik snap niet dat Mozilla dit soort informatie vervolgens publiceert op hun blog. Niet echt mooie reclame.

[Reactie gewijzigd door P-aul op 28 december 2010 17:06]

Transparantie misschien? Het is juist prachtig dat ze de ballen hebben om zoiets toe te geven. Zo weten gebruikers ten minste waar ze aan toe zijn. Beetje ongeïnformeerde post van je.
Het hangt er wat mij betreft nogal vanaf wat er gepubliceerd wordt.

Pas werd ook een veiligheidslek gepubliceerd, waaruit duidelijk werd dat de database met wachtwoorden niet versleuteld was. Op zo'n moment kan ik alleen maar boos worden over de stupiditeit van de database-designers of de programmeurs.

Hier echter lees ik dat de wachtwoorden met een MD5 hash versleuteld zijn. Dat geeft mij dan weer vertrouwen in Mozilla.
klopt dat betekend zoveel als als jouw passwoord niet al bekend is lees als niemand jou wachtwoord heeft gehashed en de 2 delen in een database heeft verwerkt, is je wachtwood niet te achterhalen - lees: er zijn daatwerkelijk lijsten met meest gebruikte wachtwoorden en de bijhorende hashes.

het beste wat je kunt doen is openheid geven in zulke zaken liefst (indien mogelijk) natuurlijk eerst de betrokkenen inlichten en dan pas publiceren...
Zo'n rainbow tables werken alleen als je alleen MD5 gebruikt. Als je een salt (http://nl.wikipedia.org/wiki/Salt_(cryptografie)) toevoegt aan je encryptie, dan zijn deze tabellen onnuttig.

"csdf451s56fgv" + wachtwoord encrypteren en opslaan in de database geeft een volledig andere MD5-string, en als je dit er dan weer voor plakt bij je decryptie, werkt alles naar behoren, en je lijsten zijn volledig useless. Een beetje programmeur weet dit wel, dus ik veronderstel dat ze bij Mozilla dit ook weten, en dit dan ook correct geïmplementeerd is.
Rainbow tables voor MD5 werken inderdaad goed tot maximaal 10 karakters op dit moment... en dan nog afhankelijk van de gebruikte tekenset...

Probleem met MD5 is ook nog eens dat het gevoelig is voor zogenaamde 'collision attacks', dat wil zeggen dat meerdere input strings tot dezelfde output hash kunnen leiden. In zo'n geval hoeft je rainbow table dus niet de originele input te vinden maar een versie die dezelfde hash als output geeft, dat vergroot de kansen enorm.

SHA-512 is niet gevoelig voor 'collision attacks' en 'preimage attacks' en is gewoon een stuk veiliger dan MD5, dit aangevuld met het gebruik van een SALT maakt het geheel behoorlijk bullet proof... Mits uiteraard de code waarin dit soort akties worden uitgevoerd goed beschermd is.
SHA-512 is net als alle hashing methods gevoelig voor collision attacks.

Wat je waarschijnlijk bedoelt is dat er geen _bekende_ collision attacks zijn voor SHA-512.

Collision attack is trouwens het vinden van een gelijke checksum binnen 2^(bitstrength/2). (Waarom? Zie Birthday Paradox en Hashing)

Voor MD5 is dat 2^(128/2) = 2^64, en die is er! Namelijk in: 2^20.96.

Voor SHA-512 zijn die er niet, daarnaast is 512 bits (256 effectief) met het oog op de toekomst handiger.
Hier echter lees ik dat de wachtwoorden met een MD5 hash versleuteld zijn. Dat geeft mij dan weer vertrouwen in Mozilla.
Als je doorklikt naar het blogbericht waar tweakers.net aan refereert, dan zul je er achter komen dat men sinds 9 april 2009 alleen nog maar gebruik maakt van wachtworden die gehasht zijn met SHA-512 en een salt. Waarschijnlijk is de MD5-hash alleen actief gebleven vanwege het feit dat die gebruikers niet meer ingelogd hebben sinds de nieuwe hash-methode ingebruik genomen is.

Zie zoiets als een dienst naar de gebruikers en tot voorkort was dit ook geen probleem - nu de database potentieel door iedereen gedownload kan zijn(!!!) heeft men deze hashes dus gewist. Het nadeel is dat die gebruikers niet meer in kunnen loggen, maar waarschijnlijk zullen ze dat toch niet meer doen als ze dat toch al niet gedaan hebben in het afgelopen anderhalf jaar.
En hoe heeft een database designer te maken met de inhoud in de database?
Je kunt het van 2 kanten bekijken. Ze hebben de ballen om het te publiceren met het nadeel dat veel mensen het lezen en er toch minder vertrouwen zal zijn of van de andere kant door het niet te publiceren, de gedupeerde op de hoogte te brengen en veel minder mensen er van zullen weten.

[Reactie gewijzigd door P-aul op 28 december 2010 17:12]

Als je het goed speelt verhoog je het vertrouwen in je organisatie alleen maar omdat je laat zien niet zo kinderachtig te zijn dat je je eigen fouten niet eens toe kunt geven. Daarbij is het wel vereist dat dit soort dingen niet te vaak gebeuren, want dan raak je wel je geloofwaardigheid kwijt. Maar dan heb je wel grotere problemen dan dat mensen denken dat je niet goed bezig bent.
Het feit blijft dat Mozilla vrijwel nooit dergelijke problemen heeft, dus het spelen van open kaart is voor hen de beste keuze. Dit in de doofpot stoppen kost juist veel bedrijfsimago wanneer het als nog uitkomt, en dat doet het toch altijd.
Als het niet vaker gebeurd laat het ook zien dat ze luisteren naar de community en snel actie ondernemen. Dan krijg ik als trouwe gebruiker wel vertrouwen in die gasten!
Er zijn zat "open source" bedrijven die zich niks van de community aantrekken en alle negatieve berichten "verborgen" proberen te houden.
Tja, dat zou je ook kunnen doen, maar als het dan publiek bekend wordt krijg je weer koppen als 'Privacylek in doofpot gestopt', dan valt de huidige kop nog wel mee.
Ik vind deze reactie die ze er op geven anders juist erg bemoedigend en vind ik juist positief! In andere nieuws post dat er gegevens online zijn komen te staan zie ik bijna nooit een inhoudelijke reactie die meer bevat dan. We zijn bezig met het onderzoeken waar het probleem ligt" Nu bevat de reactie dat ze gecontroleerd hebben wie het bestand heeft bekeken, ze geven gelijk aan dat het om inactieve accounts gaat, en ze weten waar het probleem zit. Dan is het opgelost.
Plus dat ze geen aandeelhouders hebben die nu gelijk weg zouden rennen.
Dat lijkt mij ook. En als dit soort dingen via andere kanalen boven komen is de schade altijd groter: probeer het dan nog maar eens uit te leggen.
Tsja, als de interne procedures niet deugen, of ze niet nageleefd worden, is dat ook geen goede reclame.

Zomaar alles in de doofpot stoppen (dus stil houden) is ook niet bepaald netjes, getuigt van weinig respect richting je gebruikers die potentieel slachtoffer geworden zijn van dit lek.
Fouten maken gebeurt, hoe dan ook, door wie dan ook, op wat voor een manier dan ook. Geen enkele procedure is gegarandeerd foutloos. Dit is een incident.
In dit geval zijn alleen de wachtwoorden gewist van de gebruikers die al meer dan 1.5 jaar niet meer ingelogd hebben - de jongere accounts/logins hebben allemaal een SHA-512 hash die ook nog eens per gebruiker gesalt is...
Hoe vaak gebeurt het niet dat Internet Explorer slecht in het nieuws komt en toch nog steeds door een overgroot deel wordt gebruikt?

Ze weten simpelweg niet beter :) Mozilla gebruikers zijn zich wel degelijk bewust van het beleid dat Mozilla voert en dat ze met dit soort dingen netjes naar buiten treden :)
Vind het een mooie en goede stap door hier mee naar buiten te treden.
Hoe vaak gebeurt het niet dat Internet Explorer slecht in het nieuws komt en toch nog steeds door een overgroot deel wordt gebruikt?
Nu je het zegt, knap weinig: heb al jaren geen grote nieuwsberichten over veiligheidsproblemen in IE langs zien komen.
uh...
nog van deze maand:
nieuws: 'Sites misbruiken privacygevoelig browserlek actief'
vorige maand:
nieuws: Microsoft laat bij maandelijkse patchronde gevaarlijk IE-lek openstaan
Niet dat ik hier ga beweren dat ie de grootste zeef is van allen, maar om nu te beweren dat er de laatste jaren geen grote nieuwsberichten over zijn geweest?

ONTOPIC:
netjes dat ze het zo openlijk toegeven, en een teken dat ze tijdig hebben veranderd naar het betere sha512-hash. Vind het een heel nette oplossing, ik weet dat voorkomen beter dan genezen is. Maar het is hier toch goed opgelost.

[Reactie gewijzigd door white modder op 28 december 2010 21:34]

Als je je gebruikers gaat mailen dat je je wachtwoord gewist is, dan moet je toch uitleggen waarom. Net zo eerlijk om het dan gewoon op te biechten.
inderdaad. ze konden ook gewoon zeggen dat de database corrupted was en dat het daaraan lag.
Ja, en dat ze geen backups daarvan hadden. Ik denk niet dat veel mensen die een account hebben bij Mozilla ( de wat meer ervaren gebruikers en devvers ), daar in trappen.
Dit gebeurt overal alleen hoor je er niks over. Je kunt het beter horen van het bedrijf zelf dan via via en er dan achter komen dat het slecht is :)
Ze moeten wel want al die klanten hebben ze moeten informeren.
En dat is precies waarom je niet altijd en overal maar je adresgegevens moet invullen, puur omdat je die ene partij wel vertrouwd.
Dit soort dingen gebeuren nu eenmaal. Regelmatig.
Inderdaad; goed dat ze er open over zijn, maar ik herhaal het maar eens:

<<
Het is naief om te denken dat data veilig is, of het nu in een cloud dienst (al dan niet private) zit of ergens anders zelf opgeslagen wordt.

Systemen zijn tegenwoordig dermate complex, en van zoveel menselijk gedrag afhankelijk, dat niemand kan garanderen dat er nooit ergens een lek zit.
>>

Echte oplossingen zie ik niet.

Systemen als OpenID hebben voor en nadelen.
Overal hetzelfde password uiteraard is sowieso niet slim.
Maar mechanismes die overal een nieuw password invullen (en dat over meerdere client systemen voor je bijhouden) hebben ook zo hun nadelen.

Ik las laatst iets over een stukje JavaScript dat aan de hand van een strong password nieuwe passwords maakt (ik dacht door een hash); is ook niet handig als ooit je master password compromised wordt.

Iemand een goed idee?

--jeroen
Tuurlijk, bedenk je eigen systeem om een uniek paswoord te krijgen op elke site.
Voorbeeldje:
voor de website "Tweakers"
paswoord: 74773AK3r$
Gemaakt door eerste twee letters om te zetten naar hex, dan 1 letter l33t-speak,
2 hoofdletters,weer 1 letter l33t-speak, kleine letter en een s altijd vervangen door een $ teken.

Voor gmail.com wordt dit: 676D@IL.c

Als je zo'n systeem hebt, dat automatisch zorgt dat er hoofdletters,kleine letters en speciale karakters in je paswoord komen, heb je altijd een uniek en redelijk veilig paswoord :Y)
kan ook eenvoudiger:

gmail mijnpass@gmail
hotmail mijnpass@hotmail
ebay mijnpass@ebay
paypal mijnpass@paypal
tweakers mijnpass@tweakers


Ik betwijfel het of iemand mijn passwoord eruithaalt ééns het gehasht is.
Dat laatst is dan wel belangrijk

[Reactie gewijzigd door g4wx3 op 29 december 2010 10:03]

Slecht idee. Stel dat je op een gegeven moment een wachtwoord gebruikt op een site zoals die van Gawker, waar de wachtwoorden slecht beveiligd zijn en bovendien uitlekken. Als iemand dan vervolgens erachter komt dat jou wachtwoord bijvoorbeeld "mijnpass@gawker" was, dan hebben ze jou systeem ook wel door. Dan gaan ze vervolgens "mijnpass@gmail", "mijnpass@battlenet" enzo vanzelf wel proberen.

Toch gebruik ik ook zo'n soort systeem, alleen iets anders. Ik heb één semi sterk wachtwoord gemaakt (dmv "head -c 10 /dev/random | base64 | head -c 10" op Linux; niet zo sterk overigens door de base64, maar voldoet in de meeste gevallen) en die uit mijn hoofd geleerd. Laten we voor het voorbeeld zeggen dat daar "k/AGKMqZ+x" uit kwam.

Vervolgens heb ik voor elke site een unieke code gemaakt van slechts 1-3 tekens. Laten we zeggen dat dat voor Tweakers.net "twn" zou kunnen zijn. Die plak ik erachter, dan zou mijn Tweakers.net wachtwoord "k/AGKMqZ+xtwn" zijn (in het echt gebruik ik géén code die te herleiden is naar de site, want dan zouden ze hetzelfde kunnen doen als bij het eerdere voorbeeld).

In dat geval hoef ik per site maar 1-3 tekens te onthouden en het "basiswachtwoord" onthoud ik toch wel, omdat ik die zo vaak gebruik.

Wat overigens voor veiligheid nog veel beter is, is een passphrase, die zijn namelijk en goed te onthouden en automatisch door de lengte erg sterk. Zie ook de post van AutCha en de link naar CodingHorror hieronder als ook deze post (echt een aanrader!).
Helaas werken sommige sites niet met lange wachtwoorden (zoals bij Gawker, waar alleen de eerste 8 tekens echt werden gebruikt) en dan zou je opeens alsnog een zwak wachtwoord hebben (daarom gebruik ik doorgaans nog "mijn" methode en geen passphrases).
Goed systeem, iets soortgelijks gebruik ik ook, maar dan gemixt met een passphrase.
Een versimplificeert voorbeeld:
"Er zaten eenenveertig 74773AK3r$ in een boerensloot"
Een (nederlandstalig!) kinderliedje, gecombineert met een (te doorzien) encryptie systeem met een hash erover: eenenveertig is hierbij 7+4+7+7+3+3 plus 10 (oorspronkelijk uit het liedje, zorgt voor een redelijk moeilijk te achterhalen algoritme)

De zwakte van een wachtwoord zit tegenwoordig niet in de simpelheid, maar in de lengte ervan.74773AK3r$ en 676D@IL.c zijn namelijk binnen het uur te kraken. Met rainbowtables binnen een paar seconden. Zie voor een luchtig tech artikeltje http://www.codinghorror.c...assphrase-evangelism.html

Alleen heb je wel een methode nodig om een passphrase uniek te maken. De veiligheid van een generiek password/phrase is namelijk zo sterk als de zwakste site waar je het gebruikt. Daarom bovenstaande methode: Die methode is namelijk pas te doorzien als je minimaal twee unencrypte passwords kan bemachtigen.
zo achterhaald is md5 toch niet? Ja, ok er bestaan rainbowtables. Maar an sich is er geen werkbare manier om een md5 terug te rekenen (er zijn trouwens altijd meerdere oplossingen)

Als ik zoek in google op "d033e22ae348aeb5660fc2140aec35850c4da997" vind ik ook heel wat. is sha dan ook achterhaald? Nee

Het probleem tegenwoordig is trouwens niet de methode van opslag van wachtwoorden (het is al beveiligd), of de moeilijkheidsgraad van wachtwoorden (tegenwoordig wordt 8 tekens als minimum gehanteert)

Het probleem is het steeds herbruiken van hetzelfde wachtwoord. Als ik nou een vieze hacker zou zijn, dan maakte ik een supergoeie internetdienst, waar je heel gemakkelijk gratis op kan inschrijven.
Na een paar weken heb ik genoeg bruikbare accounts bijeengeraapt voor hotmail, gmail, facebook, ebay, paypal en zelfs t.net noem maar op!!

Hello DamonTheron: link to XKCD

[Reactie gewijzigd door g4wx3 op 28 december 2010 17:25]

Rainbow tables bestaan inderdaad maar het grote probleem met deze tabellen is dat ze dictionary based zijn. Als je een leesteken of een UTF character ergens zit dan werken ze niet meer.
Dan zijn het slechte rainbow tables. Het idee van een rainbow table is juist niet dat het een dictionary attack is (want daar heb je dus dictionary attacks voor), maar dat je een goede "reverse hash function" gebruikt die een MD5 tekenreeks omzet naar iets wat mogelijk als wachtwoord gebruikt wordt, ergo, een random combinatie van letters, cijfers en leestekens tot een bepaalde lengte.

Het enige "onveilige" van MD5 met het specifieke doel om passwords mee te hashen is dat het algoritme redelijk snel kan worden uitgevoerd, waardoor brute force attacks op de loer liggen, maar vooralsnog voor de thuisgebruiker ondoenlijk zijn en daardoor ook redelijk veilig voor het opslaan van wachtwoorden.

Voor het opslaan van een message digest ten behoeve van authenticatie en verificatie is het niet geschikt, omdat er methoden bestaan om snel een collision te vinden gegeven 2 inputs. Maar dan moet je dus wel eerst die 2 inputs weten, dus dat is voor password hashing niet relevant.

[Reactie gewijzigd door .oisyn op 28 december 2010 17:31]

zo achterhaald is md5 toch niet?
Het algoritme zelf op zich niet, maar omdat PC's over de jaren steeds sneller worden, wordt het berekenen van rainbow tables en dergelijke steeds sneller en duurt het steeds korter om een MD5 iets te kraken. De beginnende SHA-algoritmes (64 bits enzo) worden ook langzaam maar zeker uitgefaseerd en vervangen met algoritmes die meer processorkracht nodig hebben om berekend te worden.

Overigens is volgens o.a. Wikipedia MD5 gewoon stuk - er zijn een paar zwaktes gevonden waardoor het mogelijk wordt collisions te bouwen. Voor wachtwoorden zal dit niet zo heel erg zijn misschien (het betekent dat je met twee verschillende wachtwoorden in kunt loggen, effectief), maar voor zaken als beveiligingscertificaten is het funest.
Wat overigens ook een bekende truc is is door het hash algoritme gewoon duizenden keren aan te roepen, om zo de kosten van een berekenig toe te laten nemen. Voor invoer en verificatie maakt dat niet zoveel uit, maar voor de hacker wel omdat hij er dan duizenden keren langer over doet.
Hello XKCD, nice to see you.

Je hebt overigens wel gelijk. Ik gebruik voor veel niet-boeiende internetdiensten hetzelfde wachtwoord (niet hacken aub :P ). Voor belangrijkere diensten gebruik ik dan wel een ander wachtwoord en voor de echt belangrijke dingen gebruik ik unieke passwords. Dus ik zit nog redelijk veilig wat dat betreft.
Mozilla maakt sinds april 2009 gebruik van een sha512-hash om wachtwoorden te versleutelen, en huidige gebruikers zouden geen risico lopen.
Dat is niet per se waar. Je kunt als je de sha512-hash hebt bijvoorbeeld een heleboel bekende passwords (desnoods miljoenen) uittesten zonder te brute forcen op de site zelf.

Dus ze mogen best blij zijn dat er maar 1 download is geweest

[Reactie gewijzigd door 80466 op 28 december 2010 18:03]

Er is niemand die die ene gebruiker tegenhoud om vervolgens die data door te verkopen of op andere manieren te publiceren. 1 iemand is alles wat nodig is.
Er zitten weliswaar geen gebruikers in met de sha512 hash, maar je hebt een punt.
Dat is niet per se waar. Je kunt als je de sha512-hash hebt bijvoorbeeld een heleboel bekende passwords (desnoods miljoenen) uittesten zonder te brute forcen op de site zelf.
Inderdaad, maar naast het hashen met SHA512 heeft men ook nog eens een salt gebruikt, waarbij de salt uniek is per gebruiker.

Dat maakt het niet direct onmogelijk om de boel offline te brute-forcen, maar het is weer wel een heel stuk lastiger geworden...
Ik kan er met m'n hoofd niet bij dat deze webmasters zomaar een database publiekelijk toegankelijk maken, en dan nog een achterhaalde encryptiemethode gebruiken. Wat zou de reden zijn om zoiets te doen?
De reden is dat het een foutje was.
Gewoon iets in een verkeerde directory dumpen. Is waarschijnlijk niet de webmaster maar iemand van administratie.
Het foutje was waarschijnlijk dat die directory intern zomaar open stond om daar bestanden te kunnen plaatsen, terwijl dat niet moet op een publieke directory. Dat is waarschijnlijk wat ze nu dus opgelost hebben met chmod ofzo.
Het zijn oude accounts, zoals in het artikel staat word tegenwoordig een niet-achterhaalde methode gebruikt.

Je commentaar is nogal vreemd daardoor; over 5 jaar is SHA-512 ook achterhaald, misschien (=waarschijnlijk) zelfs eerder, kan 3 jaar zijn...

Verder denk ik niet dat de webmaster even aan het copy/pasten was... Er zal dus geen reden achter zitten.
Hoezo is MD5 achterhaald? Voor zover ik weet is het nog niet te decoderen.
Ja, heel grappig.
This form uses several MD5 databases to look up an MD5 hash and return its original counterpart
Oftewel, als jij niet gewoon een bestaand woord als wachtwoord gebruikt dan zit je voor deze methode van "cracken" al redelijk veilig. 't Is gewoon een dictionary attack waarbij invoer meteen wordt toegevoegd aan de database.

[Reactie gewijzigd door .oisyn op 28 december 2010 17:25]

Als je maar server-side een goede salt toevoegd dan kun je gewoon MD5 gebruiken, volgens mij. :/
Als het echt niet door anderen is gedownload dan is de schade nog wel te overzien. Alleen een beetje jammer, zeker voor een bedrijf dat privacy en security hoog in het vaandel heeft. De oorzaak zal hem in een klein rot foutje liggen, maar het is en blijft redelijk ironisch.
Het is dus wel door de tipgever gedownload. Je weet niet wat hij verder met de data gedaan heeft.
Daarom zijn de wachtwoorden dan ook gewist.

Ik neem aan dat als die tipgever Mozilla inlicht, dat die verder niet veel kwaads in de zin had. Verder gaat het om inactieve accounts waarvan de wachtwoorden zoals gezegd gewist zijn. De schade is dus vrij beperkt.
mmm, klein foutje van de ict afdeling daarzo.
maar ze hebben net netjes opgelost.

maar om md5 nou achterhaald te noemen, met de snelste processor van dit moment is het heus niet en een paar minuten gekraakt.

het raakt verouderd, maar is nog niet onveilig.
Met één PS3: acht minuten voor een wachtwoord van 10 tekens. Toegegeven: geen speciale tekens en alleen hoofd- en kleine letters maar toch.
Laat me raden : "AAAAAAAAAa" ? ;-)

10 tekens, alleen hoofd en kleine letters, dat is dus:
(26+26)^10 = 144.555.105.949.057.024 mogelijkheden. Je zal gemiddeld de helft daarvan nodig hebben om hem te vinden, dus in 8 minuten is dat:

144.555.105.949.057.024 / (2 * 8 * 60) = 150.578.235.363.601 md5 berekeningen per seconde. Dat zijn dus 150.578 Giga md5 berekeningen per seconde.

Ik weet niet hoe rap een PS3 is voor dit, maar gezien berichtgevingen over CUDA voor dit soort toepassingen heb ik zo het idee dat je die 8 minuten in orde van grote ergens tussen de 10.000 en 1.000.000 keer te te optimistisch zit :-)

Dus laten we even zeggen dat de PS3 een snelheidsmonster voor MD5 berekeningen zou zijn en 15 Giga Md5 berekeningen per seconde uit zou kunnen voeren, dan zou hij er dus al 7 WEKEN over doen. Ik ga er overigens van uit dat die PS3 die 15 Giga Md5 berekeningen per seconde bij lange na niet gaat redden.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True