Gå til innhold

Dustin snur: Nå sikrer de passordene dine likevel


Anbefalte innlegg

Videoannonse
Annonse

Hash(passord+salt) bør være et absolutt minimum. Klartekst er jo helt krise. Og som nevnt tidligere, så kan man dekryptere det som er kryptert, men man kan ikke (i teorien) finne ut originalteksten når man hasher...

 

Det kommer selvfølgelig helt an på hvilken hashing-algoritme som benyttes. Bruker man en svak algoritme (f.eks md5) så har det ingen nytte - absolutt alt er reversert og tilgjengelig for enhvermann. Blant annet sha-1 er sårbar for kollisjonsdetektering.
Lenke til kommentar

Jeg ba Dustin om å slette min brukerkonto hos dem. Her er svaret jeg fikk:

 

 

Det er selvfølgelig beklagelig overfor våre kunder at de opplever dette som et svikt på personvern. Vi har nå kryptert ditt passord og saltet det.
Til tross for stor media dekning rundt dette er det ingen som nevner at for å få tilgang til ditt passord må det igjennom flere brannmurer i et ganske så sikret nettverk for å nå databasen. Vi har ikke opplevd noen datainnbrudd eller noe nevneverdige forsøk som forårsaker uro. Om i et scenario ditt passord skulle være på avveie hos oss, er det uansett ingenting "tyven" kan komprimere på din profil hos oss.

Beklageligvis har vi ikke muligheten til å slette din konto. Vi kan inaktivere din konto, men informasjon fra din ordrehistorikk må vi ha. Dette kan også være kjekt for deg, da om du skulle støte på et problem med produktet er reklamasjonen og garantien fortsatt intakt.

 

Lenke til kommentar

Jeg stiller meg tvilende til sikkerhetssystemet til et selskap som i mangfoldige år har kjørt med ukryptert database. Stiller meg også tvilende til at Dustin har gjort noen som helst endring, mtp. at de allerede tidlig i 2010 sa at dette skulle ordnes innen kort tid med nytt system(merkverdig lik unnskyldningen denne gangen også). Det nye systemet kom og brukere ble narret med at "Glemt passord"-funksjonen spyttet ut et nytt passord fremfor sende bruker det gamle passordet.

Lenke til kommentar

Hash(passord+salt) bør være et absolutt minimum. Klartekst er jo helt krise. Og som nevnt tidligere, så kan man dekryptere det som er kryptert, men man kan ikke (i teorien) finne ut originalteksten når man hasher...

 

I praksis vil størstedelen av passordene kunne gjettes raskt uansett hashing metode. Viktig å huske på at hashing ikke gjør noe med kvaliteten av passordet. Brukes standardmetoder for hashing og salting er det bare å kjøre programmer som f.eks. johntheripper med en grei ordbok og standard word-mangling regler, så finner den det nok med mindre passordet faktisk er en tilfeldig strøm av tegn. Selv den tregeste hashing alg gjør ikke et svakt passord sterkt.

 

Iøvrig lurer jeg på om selskapet faktisk har gjort noe annet enn å legge til et hengelås ikon :)

Endret av tigerdyr
Lenke til kommentar

Det kommer selvfølgelig helt an på hvilken hashing-algoritme som benyttes. Bruker man en svak algoritme (f.eks md5) så har det ingen nytte - absolutt alt er reversert og tilgjengelig for enhvermann. Blant annet sha-1 er sårbar for kollisjonsdetektering.

 

Md5 er EKSTREMT svak, men det er fordi den har så få mulige hasher. Det som skjer er ikke at det blir reversert, men at du finner et annet "ord" som gir samme hash... Ingen får altså vite ditt originale passord, bare "et annet passord" som også virker.

Lenke til kommentar

Jeg fikk nøyaktig samme svar av Dustin som flere her har nevnt. Det virker som dette er et ferdigenerert svar de sender ut da det er ordrett likt. Jeg fant hvertfall liten trøst i det svaret.

 

At Dustin nevner at passordet må gjennom flere brannmurer hjelper jo ingenting når det er i klartekst og de ansatte har full oversikt. Sosial hacking er jo det eldste trikset i boka. De skriver også i svaret sitt at det ikke har oppstått noen "nevneverdige" brudd, hva nå enn det måtte bety.

Endret av tiddylicious
Lenke til kommentar

 

I praksis vil størstedelen av passordene kunne gjettes raskt uansett hashing metode. Viktig å huske på at hashing ikke gjør noe med kvaliteten av passordet. Brukes standardmetoder for hashing og salting er det bare å kjøre programmer som f.eks. johntheripper med en grei ordbok og standard word-mangling regler, så finner den det nok med mindre passordet faktisk er en tilfeldig strøm av tegn. Selv den tregeste hashing alg gjør ikke et svakt passord sterkt.

 

Iøvrig lurer jeg på om selskapet faktisk har gjort noe annet enn å legge til et hengelås ikon :)

 

Her vil jeg hevde du tar feil. Jo lengre tid en hash tar, jo sikrere er passordet. La oss si at du utvikler en hash som man f.eks kan gjøre 1000 h/s på en moderne PC og et ræva passord + salt ("fiskekake" + en md5-hash av "fiskekake+1") så ønsker jeg deg lykke til med å finne passordet. Sterkt er et veldig relativt ord, men her snakker vi et tegnsett på si 37, og kompleksitet på 18+passsordlengde, så 37^18. Hvis angriper ikke vet at det legges til "+1" + hash på alle passord blir plutselig "fiskekake" et ganske bra passord...

 

For øvrig burde SHA512 holde lenge og vel :)

 

edit:

 

Og det har ingen verdens ting å si om passordet er en tilfeldig strøm av tegn (så lenge angriper ikke vet noe om passordet). Jeg tror du blander med angrep med "rainbow tables", og det er derfor salt er så utrolig viktig...

 

Lengde og tegnsett" er mye viktigere enn "tilfeldighet". "Jeg er en liten fugl på 13 år som ikke får mat hjemme" er f.eks et "sterkt" passord", mens "47as23nznqwlj" er svakere.

Endret av pifler
Lenke til kommentar

Jeg har kontaktet Dustin og forsøkt avslutte hva jeg anser som å være et kundeforhold, men de mente at dette ikke var noe poeng siden de mente jeg kunne bare slutte å handle for å ikke ha noe kundeforhold.

 

Det er for meg uklart akkurat hva man kan gjøre for å slette konto eller person informasjon, så jeg har i første omgang bedt dem om å sperre eller gjøre kundekontoen ubrukelig. Har ennå ikke hørt noe fra dem om det etter et døgn.

 

Formålet her for meg vil være å ikke måtte være oppført med kundekonto, samt å ikke måtte være oppført med brukernavn og passord i databasen(e) dems.

Lenke til kommentar

Hva er det for et argument? Kun et fåtall har tilgang til databasen, og de må signere taushetserklæring. Det har jo null verdi. I tillegg hjelper det lite når det skjer som med så mange andre, hackere får tilgang og dumper hele databasen. Skulle vært påbudt ved lov å kryptere, spesielt for bedrifter som driver med e-handel. Tror de må begynne å høre mer på Security Now med Steve Gibson ;)

 

Ser de i det minste gjør det riktig nå, i motsetning til Adobe.

Lenke til kommentar

Sist jeg hadde glemt passordet hos Active24 fikk jeg mitt selvbestemte passord på mail. Mao. ikke kryptert. Jeg klagde, men de skjønte ikke problemet. Kanskje HW kan sjekke om det er slik enda, ikke lenge siden sist. Jeg vil si at Active24 med bl.a. DNS.-administrasjon er enda mer kritisk enn Dustin.

Lenke til kommentar

Jeg har kontaktet Dustin og forsøkt avslutte hva jeg anser som å være et kundeforhold, men de mente at dette ikke var noe poeng siden de mente jeg kunne bare slutte å handle for å ikke ha noe kundeforhold.

 

Det er for meg uklart akkurat hva man kan gjøre for å slette konto eller person informasjon, så jeg har i første omgang bedt dem om å sperre eller gjøre kundekontoen ubrukelig. Har ennå ikke hørt noe fra dem om det etter et døgn.

 

Formålet her for meg vil være å ikke måtte være oppført med kundekonto, samt å ikke måtte være oppført med brukernavn og passord i databasen(e) dems.

 

 

Samme jeg prøver på, men jeg fikk bare et autogenerert svar av dem at det ikke var mulig. Så neste steget jeg tar (sleng dere gjerne på dere som vil, send PM) er å ta kontakt med slettmeg siden Dustin ikke tilbyr å løse dette enkelt.

Lenke til kommentar

Her vil jeg hevde du tar feil. Jo lengre tid en hash tar, jo sikrere er passordet. La oss si at du utvikler en hash som man f.eks kan gjøre 1000 h/s på en moderne PC og et ræva passord + salt ("fiskekake" + en md5-hash av "fiskekake+1") så ønsker jeg deg lykke til med å finne passordet. Sterkt er et veldig relativt ord, men her snakker vi et tegnsett på si 37, og kompleksitet på 18+passsordlengde, så 37^18. Hvis angriper ikke vet at det legges til "+1" + hash på alle passord blir plutselig "fiskekake" et ganske bra passord...

 

Kompleksiteten har nul og niks å si når passordet står i ordboken og passordknekkeren er basert på ordbok og wordmangling (istedet for "ren brute-force" som det ser ut til du tror sånne folk bruker). Da vil passord-knekkeren finne det på sekunder uansett om det så er saltet SHA-512 eller bcrypt. I ditt tilfelde med "fiskekake" kunne man like gjerne ha lagret det i klartekst.

 

Ta evt en tit på http://forum.insidepro.com/ der de fleste sterke hashes knekkes for penge på så og si ingen tid. Jeg så også et foredrag på DEFCON der en hadde forsket på passord og uten jeg huske den eksakte prosent-andelen, så er jeg sikker på det var rundt 90% de klarte å knekke av alle hashes uanset type rett og slett ved bruk av ordbok og regler for sammensetning, legge på tal og symboler før og etter ordet osv. Du kan sikkert finne foredraget på youtube.

 

Og det har ingen verdens ting å si om passordet er en tilfeldig strøm av tegn

 

 

 

Jo det har egentlig alt å si, og det var et veldig rart argument fra en som startet innlegget med å snakke om kompleksitet :) Eneste argument mot passord bestående av mange tilfeldige tegn er at du nødvendigvis lagrer det et eller annet sted.

Endret av tigerdyr
Lenke til kommentar

 

Kompleksiteten har nul og niks å si når passordet står i ordboken og passordknekkeren er basert på ordbok og wordmangling (istedet for "ren brute-force" som det ser ut til du tror sånne folk bruker). Da vil passord-knekkeren finne det på sekunder uansett om det så er saltet SHA-512 eller bcrypt. I ditt tilfelde med "fiskekake" kunne man like gjerne ha lagret det i klartekst.

 

Det er jo hele poenget med "salt", at man ikke kan bruke rainbow tables...

 

1) start med "fiskekake"

2) lag md5 hash av ("fiskekake" + "%43+1")

3) lag SHA-512 av md5-hashen

 

f.eks...

 

Du har da en SHA-512 av en 128-bit (16 byte) med tilfeldige tegn med et tegnsett på 32. De du linket til var SHA-256. Det er en enorm forskjell...

 

16^32 = 3.4*10^38 muligheter for MD5. Så har du SHA-512 på det igjen. Del på hash/sekund i bruteforce og del på 2 for å få gjennomsnittlig tid. Voila, enkelt passord har blitt vanskelig.

 

Hvis de som skal cracke passordet får tak i algoritmen for hashing kan man spesialsy programmer som gjør at man "bare" trenger å bruteforce "fiskekake" men det er fortsatt ikke mulig å bruke rainbow-attacks, pga. salt.

 

edit:

 

En annen ting er at lengde har MYE mer å si enn at det er "tilfeldig"

 

"Jeg har en fugl som spiser 35 korn til frokost" er ekstremt mye bedre enn "¤%¤DE" som passord.

Endret av pifler
Lenke til kommentar

Det er jo hele poenget med "salt", at man ikke kan bruke rainbow tables...

 

Du misforstår nok litt. Jeg snakker overhodet ikke om rainbow-tables, men om ordbok-basert "intelligent gjetting" om du vil.

 

Eksemplet ditt med sha512(md5("fiskekake" || salt)) gjør altså fremdeles ikke passordet noe vanskelig/sterkt. Det vil fortsat være veldig enkelt for en computer fodret med en norsk ordbok å finne det passordet om algoritmen er kjent og det er den i de aller fleste tilfelde.

Lenke til kommentar

Samme jeg prøver på, men jeg fikk bare et autogenerert svar av dem at det ikke var mulig. Så neste steget jeg tar (sleng dere gjerne på dere som vil, send PM) er å ta kontakt med slettmeg siden Dustin ikke tilbyr å løse dette enkelt.

 

Jeg kontaktet Datatilsynet om dette, og her er svaret jeg fikk:

 

 

Hei og takk for din e-post.

 

Vår svartjeneste gir deg kortfattet rådgivning. Vi vil derfor ikke konkludere i saken din, men gi deg råd og veiledning.

 

Det følger av personopplysningslovens § 28 at opplysninger om deg skal slettes når det ikke lenger er nødvendig å lagre dem for å gjennomføre formålet med behandlingen. Dersom du ikke lenger ønsker å være registeret hos Dustin.no, vil det ikke være nødvendig for virksomhetene å ha disse opplysningene lagret om deg, og følgelig kan du kreve at disse slettes. Se lenke til bestemmelsen: http://lovdata.no/all/hl-20000414-031.html#28.

 

Jeg vil derfor i første omgang anbefale deg om å ta skriftlig kontakt med Dustin.no å be om at opplysningene om deg slettes. De plikter da å svare på din henvendelse uten ugrunnet opphold og senest innen 30 dager fra den dagen henvendelsen kom inn, jf. personopplysningsloven § 16. Se lenke til bestemmelsen her: http://lovdata.no/all/tl-20000414-031-002.html#16. Dersom Dustin.no ikke svarer deg kan du rette en klage til Datatilsynet.

 

 

Vennlig hilsen

 

juridisk rådgiver, Datatilsynet

  • Liker 2
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...