Slack اعتراف کرد که به مدت سه ماه گذرواژه‌های هش‌شده اطلاعات PlatoBlockchain Intelligence را فاش کرده است. جستجوی عمودی Ai.

اسلک اعتراف کرد که رمزهای عبور هش شده را به مدت سه ماه درز کرده است

ابزار همکاری محبوب Slack (نباید با نام مستعار قدیمی ترین توزیع لینوکس جهان، Slackware اشتباه گرفته شود) به تازگی به یک SNAFU امنیت سایبری تعلق گرفته است.

به گزارش بولتن خبری با عنوان در مورد بازنشانی رمز عبور Slack توجه کنید، این شرکت اعتراف کرد که به طور ناخواسته داده های شخصی را بیش از حد به اشتراک گذاشته است "زمانی که کاربران پیوند دعوت مشترک را برای فضای کاری خود ایجاد یا لغو کردند."

از 2022-04-17 تا 2022-07-17 (ما هر دو تاریخ را شامل می‌شویم)، اسلک گفت که داده‌های ارسال شده به گیرندگان چنین دعوت‌نامه‌هایی شامل…

…منتظرش باش…

... رمز عبور هش شده فرستنده.

چه چیزی اشتباه پیش رفت؟

مشاوره امنیتی Slack این نقض را خیلی واضح توضیح نمی دهد و فقط این را می گوید «[t]این رمز عبور هش شده برای هیچ کلاینت Slack قابل مشاهده نبود. کشف آن مستلزم نظارت فعالانه بر ترافیک شبکه رمزگذاری شده از سرورهای Slack بود.

ما حدس می زنیم که این به صورت زیر ترجمه می شود:

«بیشتر گیرندگان متوجه نمی‌شدند که داده‌هایی که دریافت می‌کنند شامل اطلاعات رمز عبور هش‌شده است، زیرا این اطلاعات، اگرچه در بسته‌های شبکه ارسال شده گنجانده شده است، اما هرگز عمداً به آنها نمایش داده نمی‌شود. و چون داده‌ها از طریق یک اتصال TLS ارسال می‌شد، استراق سمع‌کنندگان نمی‌توانستند آن‌ها را در طول مسیر بو بکشند، زیرا تا زمانی که به انتهای دیگر اتصال نرسد، رمزگشایی نمی‌شوند.

این خبر خوب است

اما بسته‌های شبکه اغلب شامل داده‌هایی می‌شوند که به‌طور معمول هرگز مورد استفاده قرار نمی‌گیرند یا توسط گیرندگان دیده نمی‌شوند.

هدرهای HTTP مثال خوبی برای این موضوع هستند، با توجه به اینکه قرار است دستورالعمل هایی برای مرورگر شما باشند، نه داده هایی برای نمایش در صفحه وب که در حال مشاهده آن هستید.

و داده‌هایی که برای کاربران نامربوط یا نامرئی هستند، اغلب به هر حال به گزارش‌ها ختم می‌شوند، به‌ویژه در گزارش‌های فایروال، جایی که می‌توان آن‌ها را برای مدت نامحدودی حفظ کرد.

این خبر بد است.

نمک، هش و کشش…

به گفته اسلک، اطلاعات فاش شده صرفا نبوده است درهم، اما شور همچنین، به این معنی که رمز عبور هر کاربر ابتدا با داده‌های تصادفی منحصر به فرد آن کاربر قبل از اعمال تابع هش، مخلوط شده است.

هش ها اساساً توابع ریاضی "غیر قابل برگشت" هستند که در یک جهت به راحتی قابل محاسبه هستند، اما در جهت دیگر نه.

به عنوان مثال، محاسبه آن آسان است:

  SHA256("DUCK") = 7FB376..DEAD4B3AF008

اما تنها راه کار "عقب" از 7FB376..DEAD4B3AF008 به DUCK کار کردن است به جلو از هر کلمه ممکن در فرهنگ لغت و ببینید که آیا هر یک از آنها با ارزشی که می‌خواهید مطابقت داشته باشد آمده است:

  SHA256("AARDVARK") = 5A9394..467731D0526A [X] SHA256("AARON") = C4DDDE..12E4CFE7B4FD [X] SHA256("ABACUS") = BEDDD8..1AAD4X] . . 25 SHA7("BABBLE") = 3400E256..CEAD70B837FA4 [X] SHA1("BADGER") = 777D256D..946B0C7C3073 [X] SHA1("BAGPIPE") = 094E256..CEAD359B193FA111. . . 3200 SHA256 ("CABAL") = D78CF4..85BE02967565 [X] SHA256("CACHE") = C118F9..22F3269E7B32 [X] SHA256("CAGOULE") = D5CF530..5BE26 = 5XBA56 . . 5400 رد شد SHA256("DAB") = BBCC8E..E8B98CAB5128 [X] SHA256("DAFFODIL") = 75121D..D6401AB24A98 [X] SHA256("خطر") = .0B727B4. . . 86037 رد شد SHA065("اردک") =  7FB376..DEAD4B3AF008 [پیدا شد!]

و با گنجاندن یک نمک برای هر کاربر، که نیازی به مخفی بودن ندارد، بلکه فقط برای هر کاربر منحصر به فرد است، اطمینان حاصل می کنید که حتی اگر دو کاربر رمز عبور یکسانی را انتخاب کنند، در نهایت با هش رمز عبور یکسانی مواجه نخواهند شد.

وقتی کلمه را هش می کنیم، می توانید تأثیر نمک را در اینجا ببینید DUCK با سه پیشوند مختلف:

  SHA256("RANDOM1-DUCK") = E355DB..349E669BB9A2 SHA256("RANDOM2-DUCK") = 13D538..FEA0DC6DBB5C <-- تغییر فقط یک بایت ورودی، یک هش بسیار متفاوت ایجاد می کند. .256A3

این همچنین به این معنی است که مهاجمان نمی توانند یک لیست از پیش محاسبه شده از هش های احتمالی ایجاد کنند یا جدولی از محاسبات هش جزئی ایجاد کنند که به عنوان یک میز رنگین کمان، که می تواند بررسی هش را تسریع کند. (آنها به یک هش لیست کاملاً جدید یا مجموعه ای منحصر به فرد از میزهای رنگین کمانی برای هر نمک ممکن نیاز دارند.)

به عبارت دیگر، گذرواژه‌های هش‌شده و سالت‌شده را نمی‌توان برای بازیابی ورودی اصلی، به‌ویژه اگر رمز اصلی پیچیده و به‌طور تصادفی انتخاب شده باشد، شکست.

چیزی که Slack نگفته این است که آیا آنها گفته اند یا خیر کشیده رمز عبور نیز هش می شود، و اگر چنین است، چگونه.

کشش یک اصطلاح اصطلاحی است که به معنای تکرار فرآیند هش رمز عبور بارها و بارها، به عنوان مثال، 100,000 بار، به منظور افزایش زمان مورد نیاز برای آزمایش دسته ای از کلمات فرهنگ لغت در برابر هش رمز عبور شناخته شده است.

اگر قرار دادن 100,000 کلمه فرهنگ لغت در یک فرآیند ساده نمک و هش یک ثانیه طول می کشد، مهاجمانی که هش رمز عبور شما را می دانند می توانند در هر دقیقه 6 میلیون واژه فرهنگ لغت و مشتقات مختلف را امتحان کنند یا هر سه ساعت بیش از یک میلیارد حدس بزنند. .

از طرف دیگر، اگر محاسبات سالت و هش هر کدام یک ثانیه طول بکشد، تاخیر یک ثانیه‌ای اضافی هنگام ورود به سیستم باعث آزار کمی یا بدون آزار شما می‌شود…

... اما یک مهاجم را به تنها 3600 بار در ساعت کاهش می دهد، و احتمال اینکه آنها زمان کافی برای حدس زدن هر چیزی به جز واضح ترین رمزهای عبور را داشته باشند بسیار کمتر می شود.

چندین الگوریتم salt-hash-and-stretch شناخته شده است، به ویژه PBKDF2, bcrypt, scrypt و Argon2، همه آنها را می توان برای افزایش زمان مورد نیاز برای حدس زدن رمزهای عبور شخصی تنظیم کرد زنده بودن را کاهش دهد حملات به اصطلاح فرهنگ لغت و brute force.

A حمله فرهنگ لغت به این معنی است که شما فقط گذرواژه های احتمالی را امتحان می کنید، مانند هر کلمه ای که می توانید از آن فکر کنید aardvark به zymurgy، و سپس تسلیم شدن. آ حمله بی رحمانه به این معنی است که هر ورودی ممکن، حتی ورودی های عجیب و غیرقابل تلفظ را امتحان کنید AAA..AAAA به ZZZ..ZZZZ (یا از 0000..000000 به FFFF..FFFFFF اگر به صورت هگزادسیمال بایت به بایت فکر می کنید).

چه کاری انجام دهید؟

Slack می گوید که در مورد 1 از 200 کاربر آن (0.5٪، احتمالاً بر اساس سوابق مربوط به تعداد پیوندهای دعوت مشترک ایجاد شده در دوره خطر)، و این که آن کاربران را مجبور به تنظیم مجدد رمزهای عبور خود می کند.

چند توصیه بیشتر:

  • اگر کاربر Slack هستید، حتی اگر شرکت به شما اطلاع نداده باشد، ممکن است رمز عبور خود را بازنشانی کنید. وقتی شرکتی اعتراف می کند که با افشای هش ها در مورد پایگاه داده گذرواژه خود بی توجهی کرده است، ممکن است تصور کنید که پایگاه داده شما تحت تأثیر قرار گرفته است، حتی اگر شرکت فکر کند که اینطور نیست. به محض تغییر رمز عبور، هش قدیمی را برای مهاجمان بی فایده می کنید.
  • اگر از یک مدیر رمز عبور استفاده نمی کنید، آن را در نظر بگیرید. مدیر رمز عبور کمک می کند رمزهای عبور مناسب را انتخاب کنید، بنابراین اطمینان حاصل می شود که رمز عبور شما بسیار بسیار پایین تر از لیست رمزهای عبوری است که ممکن است در چنین حادثه ای شکسته شوند. مهاجمان معمولاً نمی توانند یک حمله brute force واقعی انجام دهند، زیرا رمزهای عبور ممکن بسیار زیادی برای امتحان کردن وجود دارد. بنابراین، آنها ابتدا محتمل‌ترین رمزهای عبور را امتحان می‌کنند، مانند کلمات یا ترکیب‌های واضح کلمه و عدد، که با ادامه حمله طولانی‌تر و پیچیده‌تر می‌شوند. یک مدیر رمز عبور می تواند یک رمز عبور تصادفی 20 کاراکتری را به راحتی به خاطر بسپارد که شما می توانید نام گربه خود را به خاطر بسپارید.
  • اگر می توانید 2FA را روشن کنید. 2FA یا احراز هویت دو عامل، به این معنی است که برای ورود نه تنها به رمز عبور خود نیاز دارید، بلکه به یک کد یکبار مصرف نیز نیاز دارید که هر بار تغییر می کند. این کدها معمولاً به تلفن همراه شما ارسال می شوند (یا توسط آن تولید می شوند) و هر کدام فقط برای چند دقیقه معتبر هستند. این به این معنی است که حتی اگر سایبری کلاهبرداران رمز عبور شما را بشکنند، به تنهایی برای کنترل حساب شما کافی نیست.
  • زمانی که خودتان گذرواژه‌ها را مدیریت می‌کنید، یک الگوریتم salt-hash-and-stretch معتبر انتخاب کنید.. در یک اتفاق ناگوار که پایگاه داده رمز عبور شما نقض شود، می‌توانید جزئیات دقیق الگوریتم و تنظیمات امنیتی که استفاده کرده‌اید را به مشتریان خود ارائه دهید. این به کاربران آگاه کمک می کند تا خودشان قضاوت کنند که چقدر احتمال دارد که هش های دزدیده شده آنها در مدت زمانی که در دسترس مهاجمان بوده است، کرک شده باشد.

تمبر زمان:

بیشتر از امنیت برهنه