स्लैक ने तीन महीने के लिए प्लेटोब्लॉकचैन डेटा इंटेलिजेंस के लिए हैशेड पासवर्ड लीक करने की बात स्वीकार की। लंबवत खोज। ऐ.

स्लैक ने तीन महीने के लिए हैशेड पासवर्ड लीक करने की बात स्वीकार की

लोकप्रिय सहयोग उपकरण स्लैक (दुनिया के सबसे लंबे समय तक चलने वाले लिनक्स डिस्ट्रो, स्लैकवेयर के उपनाम से भ्रमित नहीं होना) के पास अभी एक साइबर सुरक्षा SNAFU का स्वामित्व है।

एक समाचार बुलेटिन शीर्षक के अनुसार स्लैक पासवर्ड रीसेट के बारे में सूचना, कंपनी ने स्वीकार किया कि वह अनजाने में व्यक्तिगत डेटा की देखरेख कर रही थी "जब उपयोगकर्ताओं ने अपने कार्यक्षेत्र के लिए एक साझा आमंत्रण लिंक बनाया या निरस्त किया।"

2022-04-17 से 2022-07-17 तक (हम मानते हैं कि दोनों तिथियां समावेशी हैं), स्लैक ने कहा कि इस तरह के निमंत्रण प्राप्त करने वालों को भेजे गए डेटा में शामिल हैं ...

…इसके लिए प्रतीक्षा कीजिए…

... प्रेषक का हैशेड पासवर्ड.

क्या गलत हो गया?

स्लैक की सुरक्षा सलाह उल्लंघन को बहुत स्पष्ट रूप से स्पष्ट नहीं करती है, केवल इतना ही कह रही है "[टी] उसका हैशेड पासवर्ड किसी भी स्लैक क्लाइंट को दिखाई नहीं दे रहा था; इसे खोजने के लिए स्लैक के सर्वर से आने वाले एन्क्रिप्टेड नेटवर्क ट्रैफ़िक की सक्रिय निगरानी की आवश्यकता है।"

हम अनुमान लगा रहे हैं कि इसका अनुवाद इस प्रकार है:

"अधिकांश प्राप्तकर्ताओं ने यह नहीं देखा होगा कि उन्हें प्राप्त डेटा में कोई हैशेड पासवर्ड जानकारी शामिल है, क्योंकि वह जानकारी, हालांकि भेजे गए नेटवर्क पैकेट में शामिल है, उन्हें जानबूझकर कभी प्रदर्शित नहीं किया गया था। और चूंकि डेटा एक टीएलएस कनेक्शन पर भेजा गया था, इसलिए छिपकर बात करने वाले इसे रास्ते में नहीं सूंघ सकते थे, क्योंकि यह कनेक्शन के दूसरे छोर तक पहुंचने तक डिक्रिप्ट नहीं होगा।

यह अच्छी खबर है।

लेकिन नेटवर्क पैकेट में अक्सर ऐसा डेटा शामिल होता है जिसे प्राप्तकर्ताओं द्वारा सामान्य रूप से कभी भी उपयोग या देखा नहीं जाता है।

HTTP शीर्षलेख इसका एक अच्छा उदाहरण हैं, यह देखते हुए कि वे आपके ब्राउज़र के लिए निर्देश हैं, न कि आपके द्वारा देखे जा रहे वेब पेज में प्रदर्शन के लिए डेटा।

और डेटा जो उपयोगकर्ताओं के लिए अप्रासंगिक या अदृश्य है, अक्सर लॉग में समाप्त हो जाता है, विशेष रूप से फ़ायरवॉल लॉग में, जहां इसे अनिश्चित काल तक संरक्षित किया जा सकता है।

वह बुरी खबर है।

नमक, हैश और खिंचाव…

स्लैक के अनुसार, लीक हुआ डेटा केवल टुकड़ों में बंटी, परंतु नमकीन भी, जिसका अर्थ है कि हैश फ़ंक्शन लागू होने से पहले प्रत्येक उपयोगकर्ता का पासवर्ड पहले उस उपयोगकर्ता के लिए अद्वितीय यादृच्छिक डेटा के साथ मिश्रित किया गया था।

हैश अनिवार्य रूप से "गैर-प्रतिवर्ती" गणितीय कार्य हैं जो एक दिशा में गणना करना आसान है, लेकिन दूसरे में नहीं।

उदाहरण के लिए, इसकी गणना करना आसान है:

  SHA256("DUCK") = 7FB376..DEAD4B3AF008

लेकिन से "पीछे की ओर" काम करने का एकमात्र तरीका 7FB376..DEAD4B3AF008 सेवा मेरे DUCK काम करना है आगे शब्दकोश में हर संभव शब्द से और देखें कि उनमें से कोई भी उस मूल्य के साथ आता है जिसे आप मिलान करने का प्रयास कर रहे हैं:

  SHA256("AARDVARK") = 5A9394..467731D0526A [X] SHA256("AARON") = C4DDDE..12E4CFE7B4FD [X] SHA256("ABACUS") = BEDDD8..1FE4DE25AAD7 [X] । . . 3400 छोड़े गए SHA256 ("BABBLE") = 70E837..CEAD4B1FA777 [X] SHA256 ("BADGER") = 946D0D..7B3073C1C094 [X] SHA256 ("बैगपाइप") = 359DBE..BE193FCCB111 [X] । . . 3200 छोड़े गए SHA256("CABAL") = D78CF4..85BE02967565 [X] SHA256("CACHE") = C118F9..22F3269E7B32 [X] SHA256 ("CAGOULE") = 5EA530..5A26C5B56DCF [X] । . . 5400 छोड़े गए SHA256("DAB") = BBCC8E..E8B98CAB5128 [X] SHA256("DAFFODIL") = 75121D..D6401AB24A98 [X] SHA256 ("खतरा") = 0BD727..4C86037BB065 [X] । . . 3500 छोड़े गए SHA256("DUCK") =  7FB376..DEAD4B3AF008 [मिला!]

और एक प्रति-उपयोगकर्ता नमक शामिल करके, जिसे गुप्त होने की आवश्यकता नहीं है, केवल प्रत्येक उपयोगकर्ता के लिए अद्वितीय है, आप यह सुनिश्चित करते हैं कि भले ही दो उपयोगकर्ता एक ही पासवर्ड चुनते हैं, वे एक ही पासवर्ड हैश के साथ समाप्त नहीं होंगे।

आप यहाँ नमकीन का प्रभाव देख सकते हैं, जब हमारे पास शब्द है DUCK तीन अलग-अलग उपसर्गों के साथ:

  SHA256("RANDOM1-DUCK") = E355DB..349E669BB9A2 SHA256 ("RANDOM2-DUCK") = 13D538..FEA0DC6DBB5C <- सिर्फ एक इनपुट बाइट बदलने से एक बेतहाशा अलग हैश SHA256 ("ARXXQ3H-DUCK") = 52AD92 उत्पन्न होता है। .544208A19449

इसका यह भी अर्थ है कि हमलावर संभावित हैश की पूर्व-गणना सूची नहीं बना सकते हैं, या आंशिक हैश गणना की एक तालिका नहीं बना सकते हैं, जिसे एक के रूप में जाना जाता है इंद्रधनुष की मेज, जो हैश जाँच में तेजी ला सकता है। (उन्हें हर संभव नमक के लिए एक बिल्कुल नई हैशलिस्ट, या इंद्रधनुष तालिकाओं के एक अद्वितीय सेट की आवश्यकता होगी।)

दूसरे शब्दों में, मूल इनपुट को पुनर्प्राप्त करने के लिए हैश-और-नमकीन पासवर्ड को तुच्छ रूप से क्रैक नहीं किया जा सकता है, खासकर यदि मूल पासवर्ड जटिल और यादृच्छिक रूप से चुना गया था।

स्लैक ने जो नहीं कहा वह यह है कि क्या वे करेंगे तनी पासवर्ड हैश भी है, और यदि हां, तो कैसे।

टूटती एक शब्दजाल शब्द है जिसका अर्थ है पासवर्ड हैशिंग प्रक्रिया को बार-बार दोहराना, उदाहरण के लिए, ज्ञात पासवर्ड हैश के खिलाफ शब्दकोश शब्दों के एक समूह को आज़माने के लिए आवश्यक समय बढ़ाने के लिए 100,000 बार।

यदि सादे नमक और हैश प्रक्रिया के माध्यम से 100,000 शब्दकोश शब्दों को डालने में एक सेकंड का समय लगता है, तो हमलावर जो आपके पासवर्ड हैश को जानते हैं, वे हर मिनट 6 मिलियन अलग-अलग शब्दकोश शब्द और डेरिवेटिव आज़मा सकते हैं, या हर तीन घंटे में एक अरब से अधिक अनुमान लगा सकते हैं। .

दूसरी ओर, यदि नमक-और-हैश गणनाओं को एक-एक सेकंड लेने के लिए बढ़ाया गया था, तो जब आप लॉग इन करने का प्रयास करते हैं तो अतिरिक्त एक-सेकंड की देरी से आपको बहुत कम या कोई परेशानी नहीं होगी ...

...लेकिन एक हमलावर को एक घंटे में केवल 3600 कोशिशों तक कम कर देगा, जिससे यह बहुत कम संभावना है कि उन्हें कुछ भी अनुमान लगाने के लिए पर्याप्त समय मिलेगा लेकिन सबसे स्पष्ट पासवर्ड।

कई प्रसिद्ध नमक-हैश-और-खिंचाव एल्गोरिदम ज्ञात हैं, विशेष रूप से PBKDF2, bcrypt, scrypt और Argon2, जिनमें से सभी को अलग-अलग पासवर्ड अनुमानों को आजमाने के लिए आवश्यक समय बढ़ाने के लिए समायोजित किया जा सकता है ताकि व्यवहार्यता को कम करें तथाकथित शब्दकोश और पाशविक बल के हमलों की।

A शब्दकोश हमला इसका मतलब है कि आप केवल संभावित पासवर्ड की कोशिश कर रहे हैं, जैसे हर शब्द जिसके बारे में आप सोच सकते हैं aardvark सेवा मेरे zymurgy, और फिर छोड़ देना। ए पशु बल का आक्रमण इसका मतलब है कि हर संभव इनपुट की कोशिश करना, यहां तक ​​​​कि अजीब और अप्रमाणिक भी, से AAA..AAAA सेवा मेरे ZZZ..ZZZZ (या से 0000..000000 सेवा मेरे FFFF..FFFFFF यदि आप हेक्साडेसिमल बाइट-बाय-बाइट शर्तों में सोचते हैं)।

क्या करना है?

स्लैक कहते हैं कि के बारे में इसके 1 में से 200 उपयोगकर्ता (0.5%, संभावित रूप से रिकॉर्ड के आधार पर कि खतरे की अवधि में कितने साझा आमंत्रण लिंक उत्पन्न हुए थे), और यह उन उपयोगकर्ताओं को अपने पासवर्ड रीसेट करने के लिए मजबूर करेगा।

कुछ और सलाह:

  • यदि आप एक सुस्त उपयोगकर्ता हैं, तो आप अपना पासवर्ड रीसेट भी कर सकते हैं, भले ही आपको ऐसा करने के लिए कंपनी द्वारा सूचित न किया गया हो। जब कोई कंपनी स्वीकार करती है कि हैश लीक करके अपने पासवर्ड डेटाबेस के साथ लापरवाही की गई है, तो आप यह भी मान सकते हैं कि आपका प्रभावित हुआ था, भले ही कंपनी को लगता है कि यह नहीं था। जैसे ही आप अपना पासवर्ड बदलते हैं, आप पुराने हैश को हमलावरों के लिए बेकार कर देते हैं।
  • यदि आप पासवर्ड मैनेजर का उपयोग नहीं कर रहे हैं, तो एक प्राप्त करने पर विचार करें। एक पासवर्ड मैनेजर मदद करता है उचित पासवर्ड चुनें, इस प्रकार यह सुनिश्चित करता है कि आपका पासवर्ड पासवर्ड की सूची से बहुत नीचे है, जो इस तरह की घटना में क्रैक हो सकता है। हमलावर आमतौर पर एक वास्तविक क्रूर बल हमला नहीं कर सकते, क्योंकि कोशिश करने के लिए बहुत सारे संभावित पासवर्ड हैं। इसलिए, वे पहले सबसे अधिक संभावित पासवर्ड का प्रयास करते हैं, जैसे कि शब्द या स्पष्ट शब्द-और-संख्या संयोजन, जैसे-जैसे हमला आगे बढ़ता है, लंबा और अधिक जटिल होता जाता है। एक पासवर्ड मैनेजर एक यादृच्छिक, 20-वर्ण का पासवर्ड उतनी ही आसानी से याद रख सकता है, जितनी आसानी से आप अपनी बिल्ली का नाम याद रख सकते हैं।
  • हो सके तो 2FA चालू करें। 2FA, या दो तरीकों से प्रमाणीकरण, का अर्थ है कि आपको लॉगिन करने के लिए न केवल अपने पासवर्ड की आवश्यकता है, बल्कि एक बार का कोड भी है जो हर बार बदलता है। ये कोड आम तौर पर आपके मोबाइल फोन पर भेजे जाते हैं (या जेनरेट किए जाते हैं), और ये केवल कुछ मिनटों के लिए ही मान्य होते हैं। इसका मतलब यह है कि भले ही साइबर बदमाश आपके पासवर्ड को क्रैक कर लें, लेकिन यह अपने आप में पर्याप्त नहीं है कि वे आपके खाते को अपने कब्जे में ले लें।
  • पासवर्ड को स्वयं संभालते समय एक प्रतिष्ठित सॉल्ट-हैश-एंड-स्ट्रेच एल्गोरिथम चुनें।. दुर्भाग्यपूर्ण घटना में कि आपका पासवर्ड डेटाबेस भंग हो जाता है, आप अपने ग्राहकों को एल्गोरिदम और आपके द्वारा उपयोग की जाने वाली सुरक्षा सेटिंग्स का सटीक विवरण देने में सक्षम होंगे। यह अच्छी तरह से सूचित उपयोगकर्ताओं को खुद के लिए न्याय करने में मदद करेगा कि यह कितनी संभावना है कि हमलावरों के लिए अब तक उपलब्ध समय में उनके चुराए गए हैश को क्रैक कर लिया गया हो।

समय टिकट:

से अधिक नग्न सुरक्षा