Slack tunnistab, et lekitas PlatoBlockchain Data Intelligence'i kolm kuud räsitud paroole. Vertikaalne otsing. Ai.

Slack tunnistab, et lekitas kolm kuud räsitud paroole

Popular collaboration tool Slack (not to be confused with the nickname of the world’s longest-running Linux distro, Slackware) has just owned up to a cybersecurity SNAFU.

Vastavalt uudistebülletäänile pealkirjaga Märkus Slacki parooli lähtestamise kohta, tunnistas ettevõte, et oli tahtmatult isikuandmeid üle jaganud "Kui kasutajad lõid või tühistasid oma tööruumi jagatud kutselingi."

Alates 2022-04-17 kuni 2022-07-17 (oletame, et mõlemad kuupäevad on kaasa arvatud) ütles Slack, et selliste kutsete saajatele saadetud andmed sisaldasid…

…oota seda…

... saatja räsiparool.

Mis läks valesti?

Slacki turvanõuanne ei selgita rikkumist väga selgelt, öeldes lihtsalt seda „[t]seda räsiparooli ei näinud ükski Slacki klient; selle avastamine nõudis Slacki serveritest tuleva krüptitud võrguliikluse aktiivset jälgimist.

Eeldame, et see tõlge on järgmine:

"Enamik adressaate poleks märganud, et saadud andmed sisaldasid räsitud parooliteavet, kuna seda teavet, kuigi see sisaldub saadetud võrgupakettides, ei näidatud neile kunagi tahtlikult. Ja kuna andmed saadeti TLS-ühenduse kaudu, poleks pealtkuulajad saanud neid teel olles välja nuusutada, sest neid ei dekrüpteeritaks enne, kui need ühenduse teise otsa jõuavad.

See on hea uudis.

Kuid võrgupaketid sisaldavad sageli andmeid, mida adressaadid tavaliselt ei kasuta ega näe.

HTTP-päised on selle hea näide, kuna need on mõeldud juhisteks teie brauserile, mitte andmeteks, mida vaadatakse veebilehel.

Ja kasutajate jaoks ebaolulised või nähtamatud andmed satuvad sageli niikuinii logidesse, eriti tulemüüri logidesse, kus neid saab lõputult säilitada.

See on halb uudis.

Soola, räsi ja venita…

Slacki sõnul ei olnud lekkinud andmed pelgalt räsitud, Kuid soolatud samuti, mis tähendab, et enne räsifunktsiooni rakendamist segati iga kasutaja parool esmalt kokku selle kasutaja jaoks ainulaadsete juhuslike andmetega.

Räsid on oma olemuselt "mittepööratavad" matemaatilised funktsioonid, mida on lihtne arvutada ühes suunas, kuid mitte teises suunas.

Näiteks on lihtne arvutada, et:

  SHA256("DUCK") = 7FB376..DEAD4B3AF008

Kuid see on ainus viis "tagurpidi" töötamiseks 7FB376..DEAD4B3AF008 et DUCK on töötada edasi edasi igast sõnastikus olevast võimalikust sõnast ja vaadake, kas mõni neist annab välja selle väärtuse, mida proovite vastendada:

  SHA256("AARDVARK") = 5A9394..467731D0526A [X] SHA256("AARON") = C4DDDE..12E4CFE7B4FD [X] SHA256("ABACUS") = BEDDD8..1FE4DEX25A.7 . . 3400 vahele jäetud SHA256("BABBLE") = 70E837..CEAD4B1FA777 [X] SHA256("BADGER") = 946D0D..7B3073C1C094 [X] SHA256("BABBLE") = 359DBE FC .193X] . . 111 vahele jäetud SHA3200("CABAL") = D256CF78..4BE85 [X] SHA02967565("vahemälu") = C256F118..9F22E3269B7 [X] SHA32("CAGOULE") = 256EA5C.530B [5EA26C.5] . . 56 vahele jäetud SHA5400("DAB") = BBCC256E..E8B8CAB98 [X] SHA5128("DAFFODIL") = 256D..D75121AB6401A24 [X] SHA98("OHT") = 256 0BD727..4BD86037. . . 065 jäeti vahele SHA3500("PART") =  7FB376..DEAD4B3AF008 [LEITUD!]

Ja lisades kasutajapõhise soola, mis ei pea olema salajane, vaid iga kasutaja jaoks ainulaadne, tagate, et isegi kui kaks kasutajat valivad sama parooli, ei saa nad lõpuks sama parooliräsi.

Soolamise mõju näete siin, kui sõna räsime DUCK kolme erineva eesliitega:

  SHA256("RANDOM1-DUCK") = E355DB..349E669BB9A2 SHA256("RANDOM2-DUCK") = 13D538..FEA0DC6DBB5C <-- Ainult ühe sisendbaidi muutmine tekitab metsikult erineva räsi SHA256 = 3ARDUCK"52BB92A544208" .19449AXNUMX

See tähendab ka seda, et ründajad ei saa luua tõenäoliste räside eelarvutatud loendit ega osaliste räsiarvutuste tabelit, mida nimetatakse vikerkaarlaud, mis võib räsikontrolli kiirendada. (Nad vajavad iga võimaliku soola jaoks uhiuut hashlisti või ainulaadset vikerkaaretabelite komplekti.)

Teisisõnu, räsitud ja soolatud paroole ei saa algse sisendi taastamiseks triviaalselt lahti murda, eriti kui algne parool oli keeruline ja juhuslikult valitud.

Mida Slack ei öelnud, on see, kas nad oleksid seda teinud venitatud ka parooliräsi ja kui jah, siis kuidas.

Venitus on žargooni termin, mis tähendab paroolide räsimise protsessi ikka ja jälle kordamist, näiteks 100,000 XNUMX korda, et pikendada aega, mis kulub sõnastiku sõnade proovimiseks teadaolevate parooliräside vastu.

Kui 100,000 6 sõnaraamatusõna sisestamiseks tavalise soola ja räsi protsessiga kuluks üks sekund, võiksid ründajad, kes teavad teie parooliräsi, proovida igas minutis XNUMX miljonit erinevat sõnastikus olevat sõna ja tuletist või teha iga kolme tunni järel rohkem kui miljardit oletust. .

Teisest küljest, kui soola ja räsi arvutusi venitataks nii, et need võtaksid igaüks ühe sekundi, siis lisasekundiline viivitus sisselogimisel ei häiriks teid vähe või üldse mitte...

…aga see vähendaks ründaja arvu 3600 katseni tunnis, mistõttu on palju vähem tõenäoline, et neil oleks piisavalt aega arvata kõike peale kõige ilmsemate paroolide.

Eelkõige on teada mitu hästi tunnustatud soola-räsi-ja-venitamise algoritmi PBKDF2, bcrypt, scrypt ja Argon2, mida kõiki saab kohandada, et suurendada aega, mis kulub üksikute paroolide äraarvamiseks elujõulisust vähendada nn sõnaraamatu ja toore jõu rünnakutest.

A sõnaraamatu rünnak tähendab, et proovite ainult tõenäolisi paroole, näiteks iga sõna, millest võite mõelda aardvark et zymurgy, ja siis alla anda. A jõhkra jõuga rünnak tähendab kõigi võimalike sisendite proovimist, isegi imelikke ja hääldamatuid AAA..AAAA et ZZZ..ZZZZ (või alates 0000..000000 et FFFF..FFFFFF kui mõtlete kuueteistkümnendsüsteemis bait-baidi kaupa).

Mida teha?

Slack ütleb seda umbes 1 kasutajast 200-st (0.5%, arvatavasti põhineb andmetel, kui palju jagatud kutselinke ohuperioodil loodi), ja et see sunnib neid kasutajaid oma paroole lähtestama.

Veel mõned nõuanded:

  • Kui olete Slacki kasutaja, võite sama hästi oma parooli lähtestada, isegi kui ettevõte teid sellest ei teavitanud. When a company admits it has been careless with its password database by leaking hashes, you might as well assume that yours was affected, even if the company thinks it wasn’t. As soon as you change your password, you make the old hash useless to attackers.
  • Kui te paroolihaldurit ei kasuta, kaaluge selle hankimist. Paroolihaldur aitab vali õiged paroolid, tagades sellega, et teie parool jõuab väga-väga kaugele nende paroolide loendis, mis võivad sellise juhtumi korral puruneda. Ründajad ei saa tavaliselt tõelist jõhkra jõuga rünnakut sooritada, kuna proovimiseks on liiga palju võimalikke paroole. Seega proovivad nad esmalt kõige tõenäolisemaid paroole, nagu sõnad või ilmsed sõna- ja numbrikombinatsioonid, mis muutuvad rünnaku edenedes pikemaks ja keerulisemaks. Paroolihaldur mäletab juhuslikku 20-kohalist parooli sama lihtsalt kui teie kassi nime.
  • Lülitage 2FA sisse, kui saate. 2FA või kaheastmeline autentimine, tähendab, et sisselogimiseks pole vaja ainult parooli, vaid ka ühekordset koodi, mis muutub iga kord. Need koodid saadetakse tavaliselt teie mobiiltelefonile (või genereerivad need) ja igaüks neist kehtib vaid mõne minuti. See tähendab, et isegi kui küberkelmid murravad teie parooli, ei piisa sellest üksi, et nad teie konto üle võtaksid.
  • Ise paroolide käsitlemisel valige hea mainega soola-räsi-ja venita-algoritm.. Kahetsusväärsel juhul, kui teie paroolide andmebaasi rikutakse, saate oma klientidele anda täpsed andmed kasutatud algoritmi ja turvaseadete kohta. See aitab teadlikel kasutajatel ise otsustada, kui tõenäoline on, et nende varastatud räsi võidi seni ründajate käsutuses oleva aja jooksul lahti murda.

Ajatempel:

Veel alates Alasti turvalisus