- +/- sve poruke
- ravni prikaz
- starije poruke gore
Problem je što je danas rainbow attack jako efikasan zbog mogucnosti jeftinog zakupa ozbiljnih cloud procesorskih resursa koji prije nisu bili dostupni svakome.
A na 68 mln hasheva, sigurno ima na tisuce "password123" genijalaca :D
Podaci datiraju sredinom 2012. godine, pa su svi oni koji od tada nisu promijenili lozinke primorani da to učine.
Zašto čuvaju lozinke iz 2012. igdje?
zar opet... neki dan su hakirali epicgames forum, moro sam password minjati, sad dropbox pff...
S'e bum ih tužil...
Problem je što je danas rainbow attack jako efikasan zbog mogucnosti jeftinog zakupa ozbiljnih cloud procesorskih resursa koji prije nisu bili dostupni svakome.
A na 68 mln hasheva, sigurno ima na tisuce "password123" genijalaca :D
To nije problem Dropbox-a (oni su sigurnost sa svoje strane ispoštovali), vec čisto tih genijalaca. Za takve je genijalce dovoljan i običan napad grubom silom preko rječnika.
Međutim, ako su dodali soli kao što sam već spomenuo (a pretpostavljam da jesu, nije riječ o Štefekovom forumu za ekipu iz razreda, već o poduzeću s milijunima korisnika), napadi "duginim"() tablicama postaju nedjelotvorni.
Zato ja kažem da dobar recept uvijek mora imati malo soli. :D (ponekad i Vegete ;)
EDIT: Osim naravno, ako nisu maznuli i sol. Čut ćemo iz paške solane da li im fali.
EDIT2: Svi sažetci imaju i soli: "As part of these ongoing efforts, we recently learned about an old set of Dropbox user credentials (email addresses plus hashed and salted passwords) that we believe were obtained in 2012." - https://www.dropbox.com/help/9257
Iz napisanog bi se dalo zaključiti da su hakeri ukrali samo lozinke i adrese pošte, bez vrijednosti soli što bi značilo da nemaju velike koristi od toga.
Kako bilo, sve su lozinke poništene i sustav traži stvaranje nove. Samo mi nije jasno zašto su toliko dugo čekali i zašto im je trebalo toliko dugo da odrede opseg krađe.
Dropbox tko koristi nek si uključi opciju dvofazne autentikacije. Onda će taj "hacker" uz probijanje passworda morati ukrasti još i tvoj mobitel da bi ušao.
Problem je što je danas rainbow attack jako efikasan zbog mogucnosti jeftinog zakupa ozbiljnih cloud procesorskih resursa koji prije nisu bili dostupni svakome.
A na 68 mln hasheva, sigurno ima na tisuce "password123" genijalaca :D
To nije problem Dropbox-a (oni su sigurnost sa svoje strane ispoštovali),
Ti zivis u nekom fanatsy zemlji ili nemas pojma o cemu govoris. SHA-1 hasiranje je nula, to moze svaki osrednji lopov probiti kroz par dana. Drugo Dropboxu su ukradeni passwordi ne korisniku, pa ne znam u kojoj dimenziji to znaci da su ispostovali sigurnost.
Ti zivis u nekom fanatsy zemlji ili nemas pojma o cemu govoris. SHA-1 hasiranje je nula, to moze svaki osrednji lopov probiti kroz par dana. Drugo Dropboxu su ukradeni passwordi ne korisniku, pa ne znam u kojoj dimenziji to znaci da su ispostovali sigurnost.
Pod broj jedan, nigdje nisam ni spominjao SHA-1 sazetke, pod broj dva, kakvo izracunavanje nula? Molim te, prosvjetli nas.
Ti zivis u nekom fanatsy zemlji ili nemas pojma o cemu govoris. SHA-1 hasiranje je nula, to moze svaki osrednji lopov probiti kroz par dana. Drugo Dropboxu su ukradeni passwordi ne korisniku, pa ne znam u kojoj dimenziji to znaci da su ispostovali sigurnost.
Pod broj jedan, nigdje nisam ni spominjao SHA-1 sazetke, pod broj dva, kakvo izracunavanje nula? Molim te, prosvjetli nas.
Ovi passwordi koji su procurili bili su hasirani sa SHA-1. Rekao samo da je takvo hasiranje koristeci SHA-1 bezvrijedno iliti nula, posto se moze lako probiti.
http://arstechnica.co.uk/security/2016/06/linkedin-breach-password-sloppiness-analysis/
http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/
Ovi passwordi koji su procurili bili su hasirani sa SHA-1. Rekao samo da je takvo hasiranje koristeci SHA-1 bezvrijedno iliti nula, posto se moze lako probiti.
http://arstechnica.co.uk/security/2016/06/linkedin-breach-password-sloppiness-analysis/
http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/
Ok, krivo sam te onda razumio ovo za nulu. Ajmo redom, u prvom sam postu napisao da se nadam da su koristili SHA-2. Dakle, ne znam sto su koristili, samo sam kazao da se nadam da je SHA-2.
Dalje, da li imas negdje izvor koja je funkcija sazetka koristena prilikom izracuna sazetka? Kazes da je SHA-1, no ja nisam nigdje naletio na vijest u kojoj bi to bilo opisano?
Trece, ovi clanci koje si ovdje postavio, jedan govori o LinkedInu, koji su koristili SHA-1 bez soli! Sto je prilicno glupo za jedno takvo poduzece. Drugi clanak govori opcenito o probijanju lozinki. Da, SHA-1 nije pretjerano siguran, no u kombinaciji sa soli i visestrukim iteracijama (dakle izracunas sazetak, pa nakon toga sazetak sazetka i ponavljas proces, recimo, 1000 iteracija) sigurnost raste. U kojem smislu raste? Raste u tom smislu sto ti za izracunati 1000 iteracija treba puno vise vremena po lozinki od jedne iteracije. I tada hakeru nije svejedno ako za 10000 lozinki treba potrositi jednu sekundu (jedna iteracija izracuna sazetka) ili ako za jednu lozinku treba potrositi jednu sekundu. Drugim rijecima, na taj si nacin kupujes vrijeme (da korisnici stignu promijeniti lozinke). Pogotovo ako koristis i neku bolju funkciju sazetka, poput SHA-2.
Takoder, u tom clanku kaze sljedece: "A third of them contained eight characters, 19 percent contained nine characters, and 16 percent contained six characters. PACK also reported that 69 percent of the plains were "stringdigit" meaning a string of letters or symbols that ended with numbers. He also noticed that 62 percent of the recovered passwords were classified as "loweralphanum," meaning they consisted solely of lower-case letters and numbers." - dakle, totalna glupost od strane samog korisnika. Jedna trecina lozinki da je duga samo osam znakova?! 16% ima duzinu od 6 znakova! 69% su jednostavne lozinke "rijecbroj" kao npr., "zvijezdica123". 62% koristi samo mala slova! To je iskljucivo krivica samog korisnika. Dakle, i dalje ostajem pri tvrdnji koju sam iznio ranije: "To nije problem Dropbox-a (oni su sigurnost sa svoje strane ispoštovali), vec čisto tih genijalaca.". Da li su izracunali sazetke lozinki? Jesu (ne znamo da li iterativno, ali recimo da jesu). Da li su pritom koristili sol? Jesu. Sto su jos trebali, svakom korisniku posebno generirati njegovu ekstra sigurnu lozinku? Njihova je krivnja samo to sto su toliko tupavo cekali da produ 4 godine od napada.
A ako ti koristis lozinku "password123", a sto da ti ja radim?
Ovi passwordi koji su procurili bili su hasirani sa SHA-1. Rekao samo da je takvo hasiranje koristeci SHA-1 bezvrijedno iliti nula, posto se moze lako probiti.
http://arstechnica.co.uk/security/2016/06/linkedin-breach-password-sloppiness-analysis/
http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/
Ok, krivo sam te onda razumio ovo za nulu. Ajmo redom, u prvom sam postu napisao da se nadam da su koristili SHA-2. Dakle, ne znam sto su koristili, samo sam kazao da se nadam da je SHA-2.
Dalje, da li imas negdje izvor koja je funkcija sazetka koristena prilikom izracuna sazetka? Kazes da je SHA-1, no ja nisam nigdje naletio na vijest u kojoj bi to bilo opisano?
Trece, ovi clanci koje si ovdje postavio, jedan govori o LinkedInu, koji su koristili SHA-1 bez soli! Sto je prilicno glupo za jedno takvo poduzece. Drugi clanak govori opcenito o probijanju lozinki. Da, SHA-1 nije pretjerano siguran, no u kombinaciji sa soli i visestrukim iteracijama (dakle izracunas sazetak, pa nakon toga sazetak sazetka i ponavljas proces, recimo, 1000 iteracija) sigurnost raste. U kojem smislu raste? Raste u tom smislu sto ti za izracunati 1000 iteracija treba puno vise vremena po lozinki od jedne iteracije. I tada hakeru nije svejedno ako za 10000 lozinki treba potrositi jednu sekundu (jedna iteracija izracuna sazetka) ili ako za jednu lozinku treba potrositi jednu sekundu. Drugim rijecima, na taj si nacin kupujes vrijeme (da korisnici stignu promijeniti lozinke). Pogotovo ako koristis i neku bolju funkciju sazetka, poput SHA-2.
Takoder, u tom clanku kaze sljedece: "A third of them contained eight characters, 19 percent contained nine characters, and 16 percent contained six characters. PACK also reported that 69 percent of the plains were "stringdigit" meaning a string of letters or symbols that ended with numbers. He also noticed that 62 percent of the recovered passwords were classified as "loweralphanum," meaning they consisted solely of lower-case letters and numbers." - dakle, totalna glupost od strane samog korisnika. Jedna trecina lozinki da je duga samo osam znakova?! 16% ima duzinu od 6 znakova! 69% su jednostavne lozinke "rijecbroj" kao npr., "zvijezdica123". 62% koristi samo mala slova! To je iskljucivo krivica samog korisnika. Dakle, i dalje ostajem pri tvrdnji koju sam iznio ranije: "To nije problem Dropbox-a (oni su sigurnost sa svoje strane ispoštovali), vec čisto tih genijalaca.". Da li su izracunali sazetke lozinki? Jesu (ne znamo da li iterativno, ali recimo da jesu). Da li su pritom koristili sol? Jesu. Sto su jos trebali, svakom korisniku posebno generirati njegovu ekstra sigurnu lozinku? Njihova je krivnja samo to sto su toliko tupavo cekali da produ 4 godine od napada.
A ako ti koristis lozinku "password123", a sto da ti ja radim?
Da znam za sol. Kod dropboxa je pola racuna bilo sha-1 and druga polovica bcrypt sto je mnogo bolje.
http://motherboard.vice.com/read/hackers-stole-over-60-million-dropbox-accounts
Sto se tice losih passworda mozes korisnika "gurnuti" da mora izabrat ordredjenu vrstu passworda i.e. vise od xx znakova, mora imati barem jedno veliko slovo i poseban znak itd.