Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 408 reacties

Tweakers.net heeft eind vorige maand de opslag van wachtwoorden aangepakt. Het gebruik van de zwakke md5-methode is uitgefaseerd en de kans dat een hacker nu nog wat met onze wachtwoordendatabase kan beginnen, is enorm veel kleiner geworden. Toch wilden we ook wel even weten wat er zou zijn gebeurd als de oorspronkelijke lijst met md5-hashes was uitgelekt. Hoeveel van die wachtwoorden zou een hacker hebben kunnen kraken, en hoeveel moeite had dat dan gekost? Om dat uit te zoeken hebben we zelf maar eens wat digitale breekijzers uit de kast gehaald.

Het onderzoek

Tijdens een speurtocht op het internet bleek al snel dat er hashing-tools bestaan die met CUDA of OpenCL de gpu kunnen gebruiken om lange lijsten van md5-wachtwoordhashes te kraken. Dat gaat zelfs zo snel, dat het meer tijd kost om een rainbow table te downloaden dan om met een dergelijke cracker een simpele brute-forceaanval op de wachtwoorddatabase uit te voeren.

Verder bleek dat er grote lijsten wachtwoorden en gewone woorden te downloaden zijn. Dat zijn ideale lijsten om een dictionary attack mee uit te voeren. Bovendien kan je vrij eenvoudig variaties op woorden laten genereren. Als je bijvoorbeeld een woordenlijst met Nederlandse woorden hebt, kan je daar ook variaties met hoofdletters en 1337-speak van laten maken.

In totaal hebben we ruim 21 miljoen woorden uit diverse lijsten verzameld. De door ons gebruikte cracker had slechts veertien seconden (!) nodig om die lijst met ruim 330.000 wachtwoordhashes uit onze database te vergelijken. Daarna deden we nog een test met bijna een half biljoen variaties op die woordenlijsten. Hier waren nog eens zestien hele minuten voor nodig.

Uit deze test bleek dat een uitgebreide brute-forceaanval veel minder nut heeft. Het zou vele uren geduurd hebben om alle mogelijke wachtwoorden van maximaal acht tekens te berekenen - met de vrij verkrijgbare woordenlijsten hebben we in minder dan een half uur meer dan de helft van de wachtwoordhashes gekraakt.

Zwakke wachtwoorden

We kunnen dus stellen dat ruim de helft van onze gebruikers een relatief zwak wachtwoord heeft. Daarbij is onderscheid te maken tussen echt heel zwakke wachtwoorden en wachtwoorden die op zich wel voldoen aan de normale aanwijzingen voor sterke wachtwoorden, maar die in diverse lijsten staan of die eenvoudig van bestaande woorden zijn af te leiden. De gebruikte tekens in een wachtwoord als 's-Gravenzande maken dit in theorie tot een vrij sterk wachtwoord, maar omdat het om een bekende plaats gaat, staat het in de woordenlijsten.

Ook varianten op woorden maken een wachtwoord vaak niet sterker. Het is bijvoorbeeld vrij gebruikelijk om de eerste letter als hoofdletter neer te zetten en aan het eind wat cijfers te stoppen - maar die cijfers zijn angstig vaak '123' of '1234'. Je eigen nickname, voor- of achternaam - of een variant daarop - gebruiken zou natuurlijk helemaal uit den boze moeten zijn, maar het komt nog vaak genoeg voor.

Voor de gebruikers waarvan wij het wachtwoord konden kraken - in minder dan een half uur dus - hebben we de gele notificatiebalk bovenaan de pagina van stal gehaald. Als je die ziet, is het beslist nuttig om je wachtwoord te wijzigen in een sterkere reeks met liefst zoveel mogelijk willekeurige tekens. Als je geen zin hebt om ingewikkelde wachtwoorden te onthouden, kan je daar tools als Keepass of online diensten als Lastpass voor gebruiken. Een willekeurige tekenreeks van 12 tot 20 tekens is genoeg - nog langere wachtwoorden zijn niet per se veiliger, maar wel ontzettend onhandig als je ze onverhoopt toch een keer moet intypen.

Een alternatief is om een veel moeilijker te kraken, maar makkelijker te onthouden wachtwoord te maken aan de hand van een relatief eenvoudig te onthouden zinnetje. Als je dat zinnetje onvoorspelbaar maakt, en natuurlijk voor elke site die je gebruikt een uniek zinnetje gebruikt, is dat voldoende veilig. Mocht een site gehackt worden, dan moet je toch je wachtwoord wel wijzigen. Daarmee is meteen gezegd dat het belangrijker is om per site een uniek wachtwoord te hebben, dan om een vreselijk lang wachtwoord te verzinnen. Daar maak je het vooral jezelf moeilijk mee.

Nota bene: Dit onderzoek is uitsluitend door medewerkers van Tweakers.net verricht. De benodigde gegevens zijn vernietigd en niet aan derden ter beschikking gesteld. Alleen een niet tot wachtwoorden herleidbaar overzicht van gebruikersnummers is bewaard om gebruikers met een zwak wachtwoord te kunnen waarschuwen.

Door Arjen van der Meijden

- Lead Developer

In oktober 2001 begonnen met als voornaamste taak het technisch beheer van het forum. Daarna doorgegroeid tot senior developer en softwarearchitect. Nu lead developer, met een leidinggevende taak binnen het team van programmeurs en systeembeheerders van Tweakers.

Moderatie-faq Wijzig weergave

Reacties (408)

1 2 3 ... 19
De wachtwoord recovery dienst van tweakers.net is ook niet het beste systeem. Als je je wachtwoord kwijt bent kan je een nieuw wachtwoord aanvragen, deze krijg je vervolgens via een mailtje toegestuurd. Mail is niet super veilig ofzo. Als je vervolgens inlogt met dit wachtwoord blijft dit je wachtwoord tot je er zelf voor kiest om hem te veranderen. Als je mensen dan een wachtwoord toestuurd, verplicht ze dan minimaal om dat wachtwoord nog te wijzigen zodat het nergens meer te lezen is.
Dat is met de release van gisteren ook gefixed: in die mailtjes zul je nu geen wachtwoorden meer vinden. :)
Dat is dus niet waar.

Ik heb zojuist opnieuw mijn wachtwoord vergeten :P maar ik krijg nogsteeds een mailtje met daarin een nieuw wachtwoord. Dat ik vervolgens niet hoef te wijzigen ofzo...
Er is wel een reden dat ik een relatief zwak wachtwoord heb gebruikt voor tweakers:

-Geen rekening gegevens
-Weinig persoonlijke info
-Verlies van toegang betekend weinig verlies in waarde. (alle content op PM na nog bereikbaar)

Dus inderdaad, dan krijg je een simpel letter + cijfer wachtwoord van mij, de echt lastige gebruik ik voor wat striktere zaken.

Wat betreft password-applicaties: Ik ben juist altijd bang dat als die in verkeerde handen vallen, er toch wel erg veel te halen valt. Ze zitten dan wel met 256bit AES dicht, maar zijn daarmee toch nog redelijk goed te brute-forcen, mede doordat ze erg klein zijn en dus goed parallel aan te pakken zijn.

Je kunt immers voor enkele centen een duizend maal je proces inzetten op dezelfde file, anders dan b.v. bij een trucript blok aan data met een veel grotere omvang, waarbij de versleuteling tussen de data ingevoegd is.
Op de persoonlijke gegevens die je in V&A gegevens door stuurt via PM na dan.
Ik stuur mijn bank NAW gegevens netjes door naar een medetweaker als ik iets koop danwel verkoop. Bank natuurlijk alleen bij verkoop ;).
Kortom als ze mijn account hacken kunnen ze wel degelijk het een en ander over mij te weten komen als ze willen!
Die van mij is ook een relatief simpele combinatie van getallen en een paar letters. Een combinatie die verschrikkelijk voor de hand ligt (niveau kenteken van je auto), maar blijkbaar toch niet snel geraden wordt.

Van mij valt hier verder ook weinig te jatten, maar natuurlijk wel een actief email-adres.
echt, ik vind het een leuk initiatief dat jullie willen weten hoe sterk of zwak de wachtwoorden zijn van de community van tweakers. Maar wees nou eerlijk: hoe belangrijk zijn die accounts nou op deze site?

voor elke website beslis ik of ik voor gemak ga, of voor veiligheid. voor sommige sites kies ik een makkelijk wachtwoord, en tweakers heeft goed gedetecteerd dat zij in die groep vallen.
voor andere sites kies ik voor een veiliger password. Daaronder vallen sites met email, broncode, passwords .. gevoelige informatie dus.

er zijn dus sites waar ik voor moeilijke wachtwoorden kies; de eerste letters van een stanza van een songtext bijvoorbeeld, of 5 random gekozen woorden; ook heb ik een hele tijd een random verzameling van tekens onthouden ..

maar dat werd me allemaal te lastig omdat de IT-ers bij veel van die sites besloten dat het tijd werd om password-veranderingen af te dwingen.

mijn werkplek dwingt me, om elke 6 maanden van wachtwoord te wisselen. prima. maar de restricties zijn:
* geen van de vorige 12 wachtwoorden (dit houden ze dus bij!)
* wel hoofdletters, en kleine letters, en getallen
* geen diakrieten
* minder dan 11 karakters ( !! en de reden: er wordt software aangesproken die niet met langere passwords om kan gaan. dit is ook meteen de reden van alle andere zwakzin aan regels. en daarbovenop microsofts verplichting om 3 van 5 mogelijke password policy rules te moeten gebruiken)

daarnaast dwing ik mezelf, om voor elke site een ander password te gebruiken. want eenmaal gehackt op site X zou een mogelijke hack op site Y zijn...

enfin, ik wijzig mn password niet. dan maar een gele balk op de site.
Yep, ik heb eens ergens voor moeten registreren, dat zulke belachelijke eisen had voor een wachtwoord dat ik er simpelweg niet in kwam. Dan denk je: dat is goed, want zo kies je een sterk wachtwoord dat door een computer niet te raden is. Het lijkt mij alleen, dat je het ze juist heel erg makkelijk maakt.
Het is moeilijk/onmogelijk voor de gebruiker om te onthouden, en daarnaast heeft een hacker zoveel informatie dat hij het tot enkele miljoenen combinaties kan beperken.
Ik let er steeds beter op, maar in principe als iemand mijn basisww te pakken krijgt is het een kwestie van de juiste Uppercase, Cijfers en Symbolen te vinden op verschillende sites.
Ik vroeg me af, maakt het je ww sterker door !, @, #, $ en dergelijke te gebruiken?
Ik vroeg me af, maakt het je ww sterker door !, @, #, $ en dergelijke te gebruiken?
Ja natuurlijk. (maar aan het antwoord heb je meer als je begrijpt waarom)

de sterkte van een wachtwoord hangt af van het aantal mogelijkheden dat je nodig hebt om het goed te gokken: bijvoorbeeld je hebt voor de voetbalwedstrijd kop onthouden dan heeft de tegenstander in maximaal 2 gokken het juiste antwoord. Stel dat je een getal neemt (0-9) dan heb je na 10 gokken het juiste antwoord.

wanneer je 2 getallen neemt (00-99) heb je maximaal 10x10=102=100 gokken nodig tot het antwoord. bij 3 getallen (000-999) word dat 10x10x10=103=1000 mogelijkheden. Dit neemt dus zeer snel toe!

hetzelfde geld wanneer je het aantal "getallen" laat toenemen.
0,1,2,,,-9 -> 10 cijfers
a,b,c,,,-z -> wel 26 letters dus 26 mogelijkheden
A,B,C,,,-Z -> Weer 26 mogelijkheden

Dus we hemen een cijfer,letter of hoofdletter in gedachten. dan heb je (als je consequent het rijtje afwerkt) maximaal (10+26+26=)62 mogelijkheden. als je een willekeurige combinatie maakt van 2 van die dingen heb je 62x62=3844 mogelijkheden. Bij een combinatie van 3: 62x62x62=238328 mogelijkheden. Je ziet dat het aantal mogelijkheden extreem veel sneller toeneemt.

Wanneer we tekens als: ~!@#$%^&*(_+|}{:"?><,./';[]\=-` toevoegen komen er direct 30 mogelijkheden bij. dus zit je rond de 100 mogelijkheden en dat levert 1 miljoen mogelijke oplossingen bij 3 tekens. Conclusie: Hoe meer mogelijke tekens hoe sterker je wachtwoord

Nu zetten in plaats van 3 nu 4 kleine letters achter elkaar dan word het: 26^4=456976 (een half miljoen!) Conclusie: Een langer het wachtwoord is lastiger te kraken

Nu keren we het zaakje om: we hebben een onbekend wachtwoord van 3 tekens... Wat zou het wachtwoord zijn?

Gelukkig zijn mensen erg voorspelbaar: als ik moet gokken zou ik bijvoorbeeld "god" gokken: een bekend woord in het Nederlands en Engels, goed te onthouden. Oftewel een goede eerste gok!
fout...
"God"? -> Hoofdletters zetten mensen op een of andere manier altijd aan het begin :+
fout...
"G0d"? -> 1337/LEET-talk word vaak als "verzwaring" van het wachtwoord gebruikt maar op zeer voorspelbare plekken. Dit staat ook bovenin het artikel.
Veel voorkomend a->@ e->3 i->1->! o->O->0

Conclusie: Computers gebruiken lijsten met veelgebruikte woorden en wachtwoorden om wachtwoorden snel te kunnen raden


Wat moet ju nu doen? een wachtwoord als "j)Kc=2H#g" is toch niet te onthouden?
Klopt en daar zit nu het probleem! Men KAN gewoon geen goede wachtwoorden onthouden per site wanneer je dermate complexe wachtwoorden met willekeurige tekens moet onthouden.

Gelukkig is hier een trucje voor (methode die ik heb van XKCD):
Wanneer je enkele willekeurige woorden/namen achter elkaar zet is de kans dat de computer net uit de combinatie van de vele tienduizenden woorden die jij kent uit de Nederlandse taal: "steenlampbier"

Een willekeurig persoon kent van de Nederlandse taal al snel 10000 woorden: dus een woordenboekaanval levert 100003=1.000.000.000.000 mogelijkheden en in letters (2613 zijn het er zelfs nog meer!

Eindconclusie: wanneer je een "langer" wachtwoord hebt dat uit veel _willekeurige_ woorden bestaat ben je wel veilig.

Let op dat je:
-Minimaal 3 woorden
-liefst geen korte woorden
-willekeurige woorden samen geen betekenis hebben ("steenpapierschaar" is dan weer wel goed te raden ook al zijn het ook 3 aparte woorden :+ )

N.B. Wanneer je er meer tekens (hoofdletters/getallen/@#$) in zet zal het wachtwoord wederom weer veel sterker worden.
ik snap iets niet, wachtwoorden zijn toch prive zaken? daar hoef tweakers toch niet intekijken of dat mijn wachtwoord zwak is?
daarnaast snap ik het niet dat bijvorbeeld een wachtwoord van wdefro11 makkerlijker te kraken is dan mamawaarismijnboterhammetpindakaas?

ik bedoel zon zinnetje is makkelijk te onthouden maar wie zegt dat dat niet makkelijk te kraken is?
Een zinnetje is vooral heel veel langer. Het gaat te ver om hier nu de werking van hashing uit te gaan leggen, dat kunnen anderen veel beter dan ik.

Over de legaliteit van het onderzoek heeft ICT jurist Arnoud Engelfriet een aardig stukje geschreven: http://blog.iusmentis.com...orden-gebruikers-mag-dat/

Overigens kun je al lezen dat er nooit wachtwoorden in combinatie met usernames/ids zijn ingezien (dus niet terug te herleiden naar jou, zelfs al is het wachtwoord gezien) en zijn alle onderzoeksresultaten verwijderd, behalve de geanonimiseerde uitkomst, waarbij ook geen plaintext wachtwoord meer te herleiden is vanuit een username/id.
Interresante actie. Wat ik dan wel weer apart vind is dat ik de mededeling krijg dat mijn wachtwoord zwak is. Vul ik echte bij de password changer mijn huidige wachtwoord als nieuw wachtwoord in. Dan geeft de changer dus aan dat het wachtwoord als sterk gezien wordt |:(
De 'wachtwoordsterktemeter' gaat meer uit van sterkte bij een 'brute force' attack dan van een dictionary attack of het gebruik van rainbow tables. Het gaat inderdaad wat ver om op die plek alle soorten attacks te gaan loslaten...
Dat 'aparte' staat uigelegd in het artikel;
De gebruikte tekens in een wachtwoord als 's-Gravenzande maken dit in theorie tot een vrij sterk wachtwoord, maar omdat het om een bekende plaats gaat, staat het in de woordenlijsten.
Wellicht dat de wachtwoord tool ook deze rainbow tables langs zou kunnen gaan - maar dat is wellicht een tikkeltje teveel voor de server?
Mijn password voldoet ook aan de algemene norm van 'sterke passwords' maar was blijkbaar ook te kraken.

Dan moet je je afvragen: Zijn de passwords zwak, of is de gebruikte encryptie zwak?

Aangezien Tweakers naar een zwaardere encryptie over ging, is het antwoord eigenlijk al gegeven...
Hmmm, mijn password bevat: (in willekeurige volgorde)
- een hoofdletter
- een speciaal karakter
- 4 cijfers (niet 1t/m4, en ook niet opvolgend)
- is langer dan 8 karakters.
- en uiteraard een zooitje letters

Vertel me eens waarom ik nu een gele balk boven aan heb staan :)

Tenzij dit een iets oudere dump betreft. Mijn pw heb ik namelijk vorige week of de week daarvoor aangepast.

[Reactie gewijzigd door TeeDee op 13 september 2011 14:20]

Het is inderdaad van net voor 'iteratie 4', dus alweer ruim 2 weken geleden :)

Dat gezegd hebbende, als het een variant op een bestaand woord is, dan kan het natuurlijk best zijn dat ie gekraakt werd.
Zeer waarschijnlijk dat het dan toch niet echt random zijn en makkelijk gekraakt wordt door dictionary of rainbow tabellen. R4nd0mW4chtw00rd! lijkt ook goed, en heeft 4 cijfers, plus is langer dan 8 karakters, maar toch kan ik me voorstellen dat het geraden kan worden met wat moeite.
"correct horse battery staple" is ook op bestaande woorden gebaseerd, net als een makkelijke zinnetje. Het gaat volgens mij om dat het meerdere makkelijke woorden zijn, waardoor 'Random Wachtwoord' ook weer 'veilig' wordt.
fantastische actie dit. KIantgericht en een 'move' / onderzoek dat past bij de positionering van tweakers.net.

LOF!
lof?

Dit bewijst alleen maar dat tweakers slecht om gaat (ging?) met onze privacy. Ze hebben jarenlang binnen een paar minuten alle wachtwoorden kunnen de-md5-en en bijvoorbeeld op paypal kunnen proberen. Als ze dat al niet gedaan hebben. Het is belachelijk dat ze in 2011 md5 gebruikt hebben.

[Reactie gewijzigd door Dramatic op 13 september 2011 16:43]

+1000!

Wie zegt dat de huidige methode zoveel beter is? Iedereen die nu loopt z'n paswoord te veranderen, doet al dat werk misschien voor niets als er nog altijd geen salting en moderne hashfuncties gebruikt worden...
Precies ik vind het ook een nuttige actie. Meteen de mensen informeren over het hoe en wat en de kinderlijk eenvoudige methodes (tenminste zo komt het over:P) hoe dat jullie de hashes kraken.
Ik denk dat ze zoiets bij meer websites zouden moeten doen. Natuurlijk wel alleen als ze hun beveiliging aanpassen anders is het voor de hackers wel heel simpel om te weten dat 50% binnen een uur te kraken is :) moeten ze wel eerst in kunnen breken in het netwerk.
Dankjewel voor de melding, ik heb mijn wachtwoord meteen maar veranderd in een sterkere variant!

Een beter alternatief voor Lastpass vind ik Passpack. Deze is gratis tot een maximum van 100 wachtwoorden.

[Reactie gewijzigd door Mavericky op 13 september 2011 13:37]

Beter alternatief vind ik een makkelijk onthoudbaar wachtwoord voor een weer zo'n site met een inlog en wachtwoord! Kan ik op de computer van mijn ouders ook nog eens een reactie plaatsen ;)

Tweakers moet niet zo moeilijk doen! Ze zijn geen bank, er staat niet echt gevoelige data op en tegen debiele gebruikers kun je toch niet beveiligen.

Wat heeft het voor een nut als een gemiddelde gebruiker alle wachtwoorden onthoud in zijn browser en geen inlog op zijn eigen computer heeft? 8)7

[Reactie gewijzigd door joint_me op 13 september 2011 14:41]

Wat heeft het voor een nut als een gemiddelde gebruiker alle wachtwoorden onthoud in zijn browser en geen inlog op zijn eigen computer heeft? 8)7
Omdat je dan alsnog alleen gevaar loopt als iemand op jouw computer inlogt, dus via een hack of fysiek je laptop/desktop jatten. Op een andere manier in je account komen is dan vrijwel onmogelijk.

Overigens zie ik dit ook als waarschuwing voor passwords die ik op andere websites gebruik. Ik wil voor m'n GMail en overheidswebsites als de belastingdienst/DigiD wel een sterk PW gebruiken. Een random reeks van 20 tekens onthoud ik nooit, maar 3 woorden achter elkaar is geen probleem. En iedereen kan wel wat bedenken natuurlijk: "Mijnfoto'szijnmooi" (gratis bijzonder teken ook nog), of "PasopvoorRSI" of "Eerst'nbakkiekoffie" (bewust een door 'n vervangen) tik je zo in en zijn prima te onthouden.
Jouw voorbeelden bestaan allen uit vier aan elkaar geplakte woorden, dat levert een best goed wachtwoord, maar ook dit is door een hacker goed te kraken:

21 miljoen woorden matchen tegen de 330.000 wachtwoordhashes van Tweakers.net duurde 14 seconden.
Bij wachtwoorden van 4 woorden wordt dat dan:
14s x 14s x 14s x 14s = 38416 seconden = 10,7 uur.
Alle combinaties van 1, 2, 3 en 4 woorden samen kost slechts 11,5 uur.

Door toevoegen van hoofdletters, cijfers en leestekens is dit soort wachtzinnen een stuk sterker te maken maar mijn conclusie is dat met de huidige stand van de techniek er weinig te doen is tegen een hacker die de MD5 hashes te pakken krijgt. Langere wachtzinnen zijn niet praktisch, mogelijk dat de toekomst ligt in hashes die door hun ontwerp bewust minder snel zijn te berekenen.
Wat je (denk ik) vergeet is dat van de gehele string een hash wordt gemaakt, niet van elk individueel woord. 'PasopvoorRSI', 'Pas op voor RSI', 'Pas op voor rsi' etc. zijn 3 totaal verschillende hashes. Zelf heb ik een aantal jaar geleden een string bedacht, met hoofdletters, kleine letters, cijfers en symbolen. Praktisch onmogelijk om te bruteforcen, maar omdat ik hem vaak gebruik, kan ik hem wel onthouden.

Wat ik ook altijd doe als ik me registreer op een site, is als wachtwoord 'Wachtwoord123!' instellen. Dit voldoet aan de meeste eisen bij een wachtwoord. Echter, zodra ik mijn account en e-mail heb geactiveerd (zonodig), is mijn wachtwoord opvragen. Als ik dan een link in mijn mail krijg waar ik mijn wachtwoord kan wijzigen, vertrouw ik het met mijn echte wachtwoord. Als ik een mailtje terugkrijg met 'Je wachtwoord is: Wachtwoord123!', pak ik een ander wachtwoord. :) Helaas wil het nog niet altijd zeggen dat als je je wachtwoord opnieuw moet instellen, hij ook wordt gehasht.

[Reactie gewijzigd door Fusioxan op 13 september 2011 20:27]

Je berekening klopt niet, in een gehashte wachtwoord-zin zijn de woorden niet onafhankelijk te kraken. De software moet 21 miljoen tot de vierde macht: 1,9*e29 combinaties testen. Dat zou op deze manier 4,1e15 jaar kosten.
Dat is niet helemaal correct wat je hier zegt. In totaal zijn er 21 tot de macht 4 mogelijkheden, wat neerkomt op 194.481 miljoen mogelijk combinaties van woorden.

Tweakers kan per 14 seconden 21 miljoen woorden verglijken met 330.000 hashes in de database. In totaal zijn er dus 21 miljoen x 330.000 vergelijkingen gedaan in 14 seconden, dit komt neer op 6.930.000.000.000 vergelijkingen in 14 seconden. Zeg maar 495.000 miljoen vergelijkingen per seconde!!

Als tweakers specifiek jouw hash probeert te kraken zou dit dus minder als een seconden duuren (194.481 < 495.000) !
Eerst'nbakkiekoffie of PasopvoorRSI zijn makkelijk te raden, als je je voorkeuren zomaar online gooit. Veel mensen hebben facebook/hyves/netlog waar ze lid worden van tig verschillende groepen en berichten plaatsen. Bijvoorbeeld "ik heb net een speciale anti-RSI muis gekocht!" of lid worden van de "Ik hou van koffie" groep. Of je zet bij je favoriete plaatsen de plaatselijke Starbucks. Als je dan ook nog even zijn of haar berichten doorleest dan krijg je ook een idee van de schrijfstijl. ABN? Straattaal? Dialect? Dan hoef je niet lang na te denken over wat het wachtwoord zou kunnen zijn.

Maar dit soort wachtwoorden zijn al een verbetering ten opzichte van wat ik soms voorbij zie komen.. naam_kind01 of het kenteken van je (huidige) auto 8)7
Een beveiliging is zo zwak als de zwakste schakel, hoe onbelangrijk die ook lijkt te zijn. Wanneer je op een 'onbelangrijke' website dezelfde inlog gegevens gebruikt als op een critische website zoals een bank, dan hoeft alleen de eerste gekraakt te worden en is er gelijk ook toegang tot alle andere websites.

Daarom heb ik voor elke website / applicatie dan ook een ander wachtwoord. Gewoon simpel door een zinnetje te maken waarvan 1 specifiek woord altijd een afkorting of kenmerk van de website is die je bezoekt. Je krijg dan wachtwoorden zoals:

kado voor tweakers
kado voor ing
kado voor msn
Zoals jij je wachtwoorden gebruikt gebruik ik ze ook, alleen dan meer in de trend van belangrijk - minder belangrijk - onbelangrijk. De eerste is een vrij moeilijk wachtwoord voor ing/paypal, daarna komen tweakers windows e.d. (site's waarvan ik vertrouw dat ze de zaken op orde hebben) en daarna komen de site's waarvan ik weet dat hobbyisten de database beheren en er dus een grote kans op lekken bestaat.
Ja uiteraard, bij websites die ik niet vertrouw gebruik ik dit algoritme niet. Veels te grote kans dat ze mijn wachtwoord niet opslaan als hash en dan is mijn 'algoritme' bekend.

Maar goed, zelfs dat zegt nog niks aangezien ik PSN ook onder de 'vertrouwde' accounts schaarde.... helaas was dat een foute zet :+
En hoe veilig slaat Passpack haar wachtwoorden op? Of Lastpass (wat ik zelf gebruik trouwens)? Onlangs zijn ze nog gehacked en iedereen moest het wachtwoord veranderen.

Het klinkt allemaal wel leuk, maar je hebt niet altijd op elke pc lastpass tot je beschikking. Als ik dus overal gegenereerde wachtwoorden gebruik (en beter nog: overal verschillende gegenereerde accountnamen) ben ik dus verplicht om altijd een password store mee te dragen want ik kan het niet allemaal onthouden.

Handig als je ergens bent en je wilt even iets opzoeken en je moet zo'n ingewikkelde naam/password over gaan tikken van je smartphone oid. Helaas is het denk ik wel weer hard nodig. Security op internet is praktisch niet bestaand. Je hebt eigenlijk geen manier om te weten of een site waar je een account aanmaakt wel veilig is. Een https zegt ook heelmaal niets (diginotar anyone?) over de opslag van de passwords. Het kán veilig, maar ik denk dat het gros van de site helemaal niet veilig is. Dus je zult wel iets moeten doen.

Misschien moet je dan maar differentiëren tussen sites die een veiligheidsrisico vormen en daar iets makkelijker credentials kiezen dan voor sites die belangrijker zijn. Als je veel op een bepaald forum zit (meubilair bent bv) dan is dat een risico. Neem dan iig een inlognaam die niets zegt. Een wachtwoord in de vorm van een rekensommetje is volgens mij ook wel veilig én makkelijk te onthouden:

2x4=6+2

Of is dit zo te kraken?
http://www.passwordcard.org/nl dit is ook gemakkelijk om wachtwoorden te onthouden.
Veranderen naar een simpel lang zinnetje, maar dan wel met Hoofdletter$ geschreven, want anders wordt het weer niet geaccepteerd.
Dat plaatje ken ik inmiddels nou wel...

Wat ik bedoel is dat dat paarden nietje, wel geschreven moet worden p44rdeN Nietje, anders wordt het niet door de meeste sites geaccepteerd, omdat er geen hoofdletters en getallen in staan.
Daar gaat het ook om.

Omdat de meeste sites je verplichten om hoofdletters en andere tekens te gebruiken, houden de meeste mensen het wachtwoord kort omdat het anders te moeilijk is om te onthouden. Dit is dan weer makkelijker om te kraken dan een lang wachtwoord.
Heel leuk, maar bijv. op hotmail kan ik niet meer dan 18 tekens of zo invoeren.
Dus een mooi zinnetje gaat niet overal op, helaas.

Op tweakers.net iig wel.
In die 18 tekens past een mooi wachtwoord hoor... Woorden nog een beetje als Yoda opschrijven jij wilt, voor extra punten. Oh, en gewoon vage tekens in plaats van spaties, dat vinden crackers ook niet leuk.
Inderdaad. Dus ik had een geniaal zinnetje bedacht. Maar dat accepteerd tweakers niet, want er moet een hoofdletter in, een kleine letter en een cijfer of speciaal teken. Pas of deze .plan aan, of pas het wachtwoord-check dingetje aan.
Lastpass is ook gratis voor een onbeperkt aantal wachtwoorden zover ik weet.
Beetje een onzin reden dus dat Passpack een beter alternatief is.

Werkt passpack ook op elk mobiel apparaat? :)
voor de mobiele versie van lastpass moet je dus wel betalen ;)
nou is 12 dollar per jaar ook niet waanzinnig veel, maar het is toch een struikelblok voor veel mensen

grappig genoeg is mijn main wachtwoord laatst nog gehacked, een ander forum waar ik op zit was gehacked en alle MD5 hashes wss buitgemaakt
ik dus overal wachtwoorden veranderen (lastpass passgen gebruikt: 20 willekeurige letters en cijfers :X )
en nu dus géén gele bar bij tweakers *O*
Leuk die tools, maarre... je kunt ook elk wachtwoord in een textfile opslaan, deze allemaal samen in een ZIP stoppen, en op de ZIP een STERK wachtwoord zetten.
Hoe moeilijk het ook is, als je het 100 keer moet herhalen onthoud je het op den duur wel.
Backupje op veilige plek en eens in de zoveel tijd synchen.
Misschien kan iemand nog wat meer voordelen geven, maar Keep Pass zet het ook versleuteld in je werkgeheugen wanneer je de lijst open hebt staan. Verder zag ik net ook nog een functie om keyloggers tegen te gaan.

Dat heb je op die manier niet.
http://www.clipperz.com is een secure online password manager,

normaal zou ik geen online password manager gebruiken maar deze is secure(alles word door js geencrypt en daarna over ssl verstuurd, bij clipperz weten ze niets van jou account(alles is encrypted in de databace gegaan) )

en tevens opensource!!!
Ik wilde gelijk hier posten met de vraag hoe veilig diensten waren, maar klein onderzoekje wees er al op dat hier wel is over nagedacht:

Met een dergelijke service zoals Passpack, zouden kwaadwillenden met enkel jouw wachtwoord/security zin al toegang hebben tot al jouw andere logins.

Er zijn wel wat maatregelen genomen tegen phishing en hackers, die ervoor moeten zorgen dat je gegevens veilig blijven.
Al deze maatregelen staan hier opgesomd : click

Denk dat het toch wel goed is afgekaart maar ben toch wel beetje huiverig van dergelijke diensten, er zijn vast wel scenario's te bedenken waardoor alle logins in de verkeerde handen vallen.
idem, leuk stuk om te lezen, helaas dat we niet meer zien van het process, maar jullie maken hiervan geen how-to's natuurlijk :)

edit
helaas laten sommige sites geen passwords toe die langer zijn dijn of 12 of 15 etc tekens

[Reactie gewijzigd door combs op 13 september 2011 13:44]

Je zult er verbaasd van staan. Bij de meeste websites zijn wachtwoorden bijzonder gelimiteerd idd.

Meeste websites gaan bijv. over de zeik van leestekens (zoals { ) & ^ etc), terwijl die dingen wonderen doen voor de complexiteit t.b.v. password crackers.

Veel websites accepteren wachtwoorden langer dan wat ze aankunnen. Als ze maar 20 karakters aan kunnen wijzigen ze je wachtwoord toch vrolijk als je er 24 op geeft. Meestal kun je daarna niet meer inloggen omdat het inlog proces niet dezelfde logica gebruikt als het wachtwoord wijzigen gedeelte. Ze snijden bijv of de laatste karakters er af, maar doen dat niet bij inloggen, of het laatste geaccepteerde karakter (zeg positie 20) wordt het laatst ingevoerde teken (dus 1-19, is 1-19, maar als je 24 karakters invoert is positie 20 dat wat op 24 stond). Erg prettig inloggen daarna...

Maar ja, het zuigt idd :).
Dat ken ik ja. Laatst moest ik bij de KLM het antwoord op de 'secret question' invullen. Was een getal, maar de interface accepteert alleen letters. Maar dat geldt dus blijkbaar niet de voor interface waar je je antwoord oorspronkelijk op moet geven. :?

Dat betekende dus telefoneren, account resetten (en daarbij werd geadviseerd om dat via Air France te doen, omdat die site beter werkt of zo)
<aluhoedje op>Vast bedoeld om ook de site van KLM nu uit te faseren...?<aluhoedje af>

Geen gele balk hier dus alles safe.
Nog even een vraagje, als je wachtwoord uit 4 random gekozen woorden bestaat is het dan ook makkelijk te kraken? Bijvoorbeeld: fietspaardwatersponning ?

[Reactie gewijzigd door moreasy op 13 september 2011 16:37]

Zie de laatste link uit het artikel :)

Hier staat ook omschreven dat aan elkaar geplakte woorden stukker veiliger zijn t.o.v. meer geavanceerdere woorden.

"It is 10 times more secure to use "this is fun" as your password, than "J4fS<2"."

Maargoed, dit hangt natuurlijk ook af van op welke tekens je brute-forced ;)


Bij een brute force zijn er voor "J4fS<2" zo'n 10^10 mogelijkheden. (26+26+16)^6
En voor "thisisfun" zo'n 3 * 10^16 mogelijkheden. (26+26+16)^9

Kortom: "thisisfun" is 3 miljoen keer lastiger te raden..

Voorbeeld: Als "J4fS<2" binnen 10 minuten geraden zou worden, dan zou "thisisfun" het 3 miljoen maal langer uithouden.. Dit is dus bijna 60 jaar.

D.m.v. een dictionary attack zal het woord "thisisfun" wss veel eerder geraden worden dan "J4fS<2".. Dus zorg er bij het gebruik van aanelkaargeplaktewoorden altijd voor dat deze (hoe logisch ook) niet in een dictionary list voor komen :)

[Reactie gewijzigd door SmiGueL op 13 september 2011 18:13]

2 common words, bv "alpine fun", is in 2 maanden te kraken.
3 common words, dus "this is fun", duurt 2500 jaar op dezelfde manier... Dat snap ik niet helemaal. Misschien dat dit met de huidige/simpele dictionairy en common words crackers idd het geval is, maar dit is vragen tot iemand iets slims bedenkt wat ook rekening houdt met het gebruik van meerdere woorden. (Netzoals het 1337speek is gebeurd)
Het punt is dat je met combinaties van woorden meer mogelijkheden hebt dan met letters vervangen door cijfers ed.
Het Engels heeft 500.000 woorden, een dictionary attack moet dus maar 500.000 pogingen doen.
Als je bijvoorbeeld een x aantal e's in woorden gaat veranderen door 3 en we gaan er even vanuit dat er in elk Engels woord drie e's zitten (het is minder, dus dit is een zeer optimistische schatting) dan heb je 8x zoveel of mogelijkheden, wat niet zo'n groot verschil is*.

Wanneer je een wachtwoord van 3 willekeurige woorden maakt (thisisfun is IMO niet zo'n goed idee aangezien deze woorden een bestaande zin maken en die misschien eerder uitgeprobeerd worden) heb je 500.000³ of 125.000.000.000.000.000 mogelijkheden, wat dus wél een groot verschil is.

*: Je kunt natuurlijk meer letters dan e's vervangen, waardoor er een stuk meer mogelijkheden zijn (al moet je er rekening me houden dat geen enkele letter gemiddeld 3x voorkomt) en je misschien aan evenveel mogelijkheden komt als met 3 willekeurige woorden.
Al is het volgens mij wel een stuk moeilijker om te onthouden op welke plaats je letters verving door andere tekens dan om 3 willekeurige woorden te gebruiken. Zelfs 4 woorden is nog makkelijker én heeft zeker een hogere complexiteit.

@PV85
Je moet inderdaad willekeurige woorden gebruiken, anders gaat mijn verhaal niet op.
Het hele punt van deze manier van wachtwoorden genereren is dan ook niet dat het sterkere wachtwoorden zijn dan een even lang wachtwoord van willekeurige tekens, want dat is het zeker niet.
Het punt is dat het sterke wachtwoorden zijn die mensen wel gemakkelijk kunnen onthouden, omdat onze hersens dat nu eenmaal beter kunnen. Doordat je een beeld of verhaaltje bij die woorden kunt verzinnen (bij tekens gaat dat wat moeilijker) is het erg gemakkelijk om te onthouden. bovendien weet je toch al hoe je die woorden spelt en moet je dus maar 3 (of 4) dingen in volgorde te onthouden.
Deze XKCD comic legt het goed uit.

@PV85
Daarvoor is de password generator uitgevonden :). (Ik zou trouwens eerder moersleuteltje dan koffie gebruiken ;))

[Reactie gewijzigd door Goderic op 15 september 2011 16:36]

Maar het is juist mijn punt dat dit niet opgaat. Mensen maken geen wachtwoorden op een willekeurige manier, want die kunnen ze niet goed onthouden. Dus je hebt helemaal geen 1 op de 500.000³ kans op een goede combinatie, die kans is vele malen groter. Dit is ook de reden dat rainbowtables uberhaubt bestaan. En ik zie niet in hoe dit met gecombineerde woorden nu ineens een stuk moeilijk zou worden. Je hebt hoogstens wat grotere tables nodig omdat je meer combinaties hebt, maar dit is iets wat met wat meer processor kracht aan de kant van de hacker zo opgelost is.

Een echt goed wachtwoord moet dan ook voor jezelf logisch zijn maar voor een ander willekeurig lijken. Een rainbow check bij het aanmaken van een wachtwoord zou mensen meer richting die kant moeten kunnen duwen denk ik.
@Goderic: Ik snap het idee allang. Maar beelden en verhaaltjes maken het ten eerste vaak alsnog niet willekeurig. Ten tweede, als je mensen zo ver krijgt om 4 willekeurige woorden aan elkaar te plakken, dan zullen ze woorden kiezen die voor hun willekeurig lijken. Je zult echter alsnog woorden kiezen die in jouw top of mind voorkomen. En reken maar dat als ik ga lopen gokken, de kans groter is dat jij 'koffie' tussen de woorden hebt staan dan 'moersleuteltje'. Je zou dus die 500.000 woorden naar populariteit kunnen ranken en met de populairste 10% kunnen gaan werken.
Juist, vind deze claim dan ook een beetje onzin. Zodra iemand combinaties van veel achter elkaar voorkomende woorden gaat opslaan ben je echt niet meer zo veilig.
Google vult mijn woorden ook al aan, dus met een beetje programmeerwerk en de google api heb je al snel een flinke lijst gemaakt.
Ter illustratie een cartoon : http://xkcd.com/936/

Verder top actie van tweakers.net
Vragen werkt ook altijd goed: http://xkcd.com/538/

[Reactie gewijzigd door onox op 14 september 2011 02:06]

Interressant, Ik maak het me onnodig moeilijk zie ik wel...
Nee, zo'n wachtwoord is zelfs extreem lastig te kraken. Hoe zeldzamer en langer de woorden hoe moeilijker. Al maakt het bij meer dan 3 woorden al niet heel veel meer uit, en spreek je over puur theoretisch risico.

Wat ik eigenlijk niet snap is waarom websites zo moeilijke doen over wachtwoorden/antwoorden op geheime vragen. Ik bedoel, je voert je wachtwoord in, het word gehasht, en het gaat de database in. Wat voor rare tekens je ook invoert, de hash zal toch alleen maar de tekens bevatten die zij goedvinden, en als ze een hash methode willen gebruiken die rare tekens teruggeeft, dan halen ze er daarna toch gewoon nog md5 overheen?
Dan denk ik altijd "WFT maakt het uit hoeveel en welke tekens ik gebruik, want jullie maken er (hopelijk) toch een hash van!".

Edit @ hieronder: ik had het over beperkingen die door andere sites worden opgelegz, zoals "maximaal 8 tekens" terwijl de lengte dus helemaal niets uitmaak wanneer het gehasht wordt. Een sha-1 hash in hex notatie is altijd 40 tekens, al is mijn wachtwoord zo lang als deze reactie.

[Reactie gewijzigd door Peetz0r op 13 september 2011 23:47]

Als ik een rainbow tabel heb waar de hash van jou wachtwoord in staat, dan maakt de hash nog niks uit. Als jij een wachtwoord van 4 cijfers hebt is de hash makkelijker te decoderen, of komt die eerder voor in een rainbow tabel dan dat joun wachtwoord uit 9 cijfers + leestekens bestaat..
Maar als dat wachtwoord voordat het opgeslagen wordt aangevuld wordt met een onbekende seed, zal een rainbow toch nooit iets nuttigs kunnen opleveren?
Tweakers.net zal daar wel een (goede) hash van maken, aangezien daar de kennis voor aanwezig is om dat goed te doen. Helaas is keer op keer bewezen dat er nog genoeg websites zijn waar alles wat minder goed geregeld is. Dus vooral het hergebruik van een wachtwoord levert een groot risico op. En bedenk je ook, dat als het hier al veel voorkomt dat er 'zwakke' wachtwoorden worden gebruikt, kan je alleen maar vrezen met grote vrees voor de sterkte van een gemiddeld wachtwoord.

ps. Ja, ik maak me zelf schuldig aan wachtwoordhergebruik, al ben ik langzaamaan alles aan het omgooien en volledig over te gaan op Keepass gegenereerde en beheerde wachtwoorden.
Dit herken ik ook, gelukkig accepteert Tweakers wel leestekens.

Als jullie langer waren doorgegaan, wat was dan de kans geweest dat er meer wachtwoorden gekraakt waren?
Heb dan wel geen gele balk maar vraag me af als iemand er een uur of meer instopt hoever hij dan komt. Kan hij dit redelijk snel bereiken of komt het dan echt aan op brute force?

Gebruik nu de password manager in Firefox, deze synchroniseert ook over meerdere FF installaties. Heeft iemand een idee of dit veilig is, of kan je beter, zoals in het artikel aangegeven, een externe applicatie hiervoor gebruiken?
Idd, ik gebruik keepass' random generator, maar moet vaak buiten mijn default setting (12+ chars gebruikmakend van bijna alle speciale tekens) om simpelere wachtwoorden aanmaken omdat je op verscheidene website nog bijvoorbeeld alleen gebruik mag maken van letters en cijfers, of gewoon maar 10 tekens max e.d..
1 2 3 ... 19

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True