Slack, PlatoBlockchain Veri Zekası'nın üç ay boyunca hash edilmiş şifrelerini sızdırdığını itiraf ediyor. Dikey Arama. Ai.

Slack, üç ay boyunca karma şifreleri sızdırdığını itiraf etti

Popüler işbirliği aracı Slack (dünyanın en uzun süredir devam eden Linux dağıtımı Slackware'in takma adıyla karıştırılmamalıdır) kısa süre önce bir siber güvenlik SNAFU'suna sahip oldu.

başlıklı haber bültenine göre Slack şifre sıfırlamaları hakkında uyarışirket, kişisel verileri istemeden fazla paylaştığını kabul etti. "kullanıcılar çalışma alanları için paylaşılan bir davet bağlantısı oluşturduğunda veya iptal ettiğinde."

2022-04-17'den 2022-07-17'ye kadar (her iki tarihin de kapsayıcı olduğunu varsayıyoruz), Slack, bu tür davetiyelerin alıcılarına gönderilen verilerin şunları içerdiğini söyledi…

…Bunun için bekle…

gönderenin karma şifresi.

Ne yanlış gitti?

Slack'in güvenlik tavsiyesi, ihlali çok net bir şekilde açıklamıyor, sadece şunu söylüyor: “[t]karma şifresi hiçbir Slack istemcisi tarafından görülmedi; Bunu keşfetmek, Slack'in sunucularından gelen şifreli ağ trafiğini aktif olarak izlemeyi gerektiriyordu.”

Bunun aşağıdaki gibi tercüme edildiğini tahmin ediyoruz:

“Çoğu alıcı, aldıkları verilerin herhangi bir karma şifre bilgisi içerdiğini fark etmeyecekti, çünkü bu bilgi gönderilen ağ paketlerinde yer almasına rağmen, onlara asla kasıtlı olarak gösterilmedi. Ve veriler bir TLS bağlantısı üzerinden gönderildiğinden, kulak misafiri olanlar yol boyunca onu göremezdi, çünkü bağlantının diğer ucuna ulaşana kadar şifresi çözülmezdi.”

Bu iyi haber.

Ancak ağ paketleri genellikle, normalde hiçbir zaman kullanılmayan veya alıcılar tarafından görülmeyen verileri içerir.

Baktığınız web sayfasında görüntülenecek veriler değil, tarayıcınız için talimatlar olmaları gerektiği düşünüldüğünde, HTTP üstbilgileri buna iyi bir örnektir.

Ve kullanıcılar için alakasız veya görünmez olan veriler genellikle günlüklerde, özellikle de süresiz olarak korunabilecekleri güvenlik duvarı günlüklerinde sona erer.

Bu kötü haber.

Tuz, haşlama ve streç…

Slack'e göre, sızdırılan veriler yalnızca karma, fakat tuzlanmış bu da her kullanıcının parolasının, hash işlevi uygulanmadan önce o kullanıcıya özgü rastgele verilerle karıştırıldığı anlamına gelir.

Hash'ler esasen bir yönde hesaplanması kolay, diğerinde hesaplanamayan “tersine çevrilemez” matematiksel fonksiyonlardır.

Örneğin, bunu hesaplamak kolaydır:

  SHA256("DUCK") = 7FB376..DEAD4B3AF008

Ancak “geriye” çalışmanın tek yolu 7FB376..DEAD4B3AF008 için DUCK çalışmaktır ileri sözlükteki her olası kelimeden ve bunlardan herhangi birinin eşleştirmeye çalıştığınız değerle çıkıp çıkmadığına bakın:

  SHA256("AARDVARK") = 5A9394..467731D0526A [X] SHA256("AARON") = C4DDDE..12E4CFE7B4FD [X] SHA256("ABACUS") = BEDDD8..1FE4DE25AAD7 [X] . . . 3400 atlandı SHA256("BABBLE") = 70E837..CEAD4B1FA777 [X] SHA256("BADGER") = 946D0D..7B3073C1C094 [X] SHA256("BAGPIPE") = 359DBE..BE193FCCB111 [X] . . . 3200 atlandı SHA256("CABAL") = D78CF4..85BE02967565 [X] SHA256("CACHE") = C118F9..22F3269E7B32 [X] SHA256("CAGOULE") = 5EA530..5A26C5B56DCF [X] . . . 5400 atlandı SHA256("DAB") = BBCC8E..E8B98CAB5128 [X] SHA256("DAFFODIL") = 75121D..D6401AB24A98 [X] SHA256("TEHLİKE") = 0BD727..4C86037BB065 [X] . . . 3500 atlandı SHA256("DUCK") =  7FB376..DEAD4B3AF008 [BULDU!]

Ve gizli olması gerekmeyen, yalnızca her kullanıcıya özel olan kullanıcı başına bir tuz ekleyerek, iki kullanıcı aynı parolayı seçse bile, aynı parola karmasına sahip olmayacaklarından emin olursunuz.

Kelimeyi hasat ettiğimizde burada tuzlamanın etkisini görebilirsiniz. DUCK üç farklı önekle:

  SHA256("RANDOM1-DUCK") = E355DB..349E669BB9A2 SHA256("RANDOM2-DUCK") = 13D538..FEA0DC6DBB5C <-- Sadece bir giriş baytının değiştirilmesi, çok farklı bir karma SHA256("ARXXQ3H-DUCK") = 52AD92 üretir. .544208A19449

Bu aynı zamanda, saldırganların önceden hesaplanmış olası karmalar listesi oluşturamayacağı veya bir kısmi karma hesaplama tablosu oluşturamayacağı anlamına gelir. gökkuşağı masa, bu karma denetimini hızlandırabilir. (Mümkün olan her tuz için yepyeni bir karma listeye veya benzersiz bir gökkuşağı tablolarına ihtiyaçları olacak.)

Diğer bir deyişle, karma ve tuzlanmış parolalar, özellikle orijinal parola karmaşıksa ve rastgele seçilmişse, orijinal girişi kurtarmak için önemsiz bir şekilde kırılamaz.

Slack'in söylemediği şey, gergin parola karmaları da vardır ve eğer öyleyse, nasıl.

Germe bilinen parola karmalarına karşı bir grup sözlük kelimesini denemek için gereken süreyi uzatmak için parola karma işleminin tekrar tekrar, örneğin 100,000 kez tekrarlanması anlamına gelen bir jargon terimidir.

100,000 sözlük kelimesini düz bir tuz ve karma işlemiyle koymak bir saniye alacaksa, şifrenizin karmasını bilen saldırganlar her dakika 6 milyon farklı sözlük kelimesini ve türevini deneyebilir veya her üç saatte bir milyardan fazla tahmin yapabilir. .

Öte yandan, tuz ve karma hesaplamaları her biri birer saniye sürecek şekilde gerilirse, oturum açmaya çalıştığınızda fazladan bir saniyelik gecikme sizi çok az rahatsız eder veya hiç rahatsız etmez…

…ama bir saldırganı saatte yalnızca 3600 denemeye indirgeyerek, en bariz parolalar dışında herhangi bir şeyi tahmin etmek için yeterli zamana sahip olmalarını çok daha az olası hale getirirdi.

Birkaç saygın tuz-karma-ve-uzatma algoritması bilinmektedir, özellikle PBKDF2, bcrypt, scrypt ve Argon2, bunların tümü, bireysel parola tahminlerini denemek için gereken süreyi artırmak üzere ayarlanabilir. canlılığı azaltmak sözde sözlük ve kaba kuvvet saldırıları.

A sözlük saldırısı aklınıza gelebilecek her kelime gibi, yalnızca olası şifreleri denediğiniz anlamına gelir. aardvark için zymurgy, ve sonra vazgeçmek. A kaba kuvvet saldırısı mümkün olan her girdiyi, garip ve telaffuz edilemeyenleri bile denemek anlamına gelir. AAA..AAAA için ZZZ..ZZZZ (veya 0000..000000 için FFFF..FFFFFF onaltılık bayt bayt terimleriyle düşünürseniz).

Ne yapalım?

Slack bunun hakkında diyor 1 kullanıcıdan 200'i (%0.5, muhtemelen tehlike döneminde kaç tane paylaşılan davet bağlantısının oluşturulduğuna ilişkin kayıtlara dayanmaktadır) ve bu kullanıcıları parolalarını sıfırlamaya zorlayacaktır.

Başka tavsiyeler:

  • Slack kullanıcısıysanız, şirket tarafından size bildirilmemiş olsa bile şifrenizi sıfırlayabilirsiniz. Bir şirket, karma değerleri sızdırarak şifre veritabanında dikkatsiz davrandığını kabul ederse, şirket öyle olmadığını düşünse bile sizin veritabanınızın etkilendiğini varsayabilirsiniz. Şifrenizi değiştirdiğiniz anda eski hash'i saldırganlar için kullanılamaz hale getirirsiniz.
  • Parola yöneticisi kullanmıyorsanız, bir tane edinmeyi düşünün. Bir şifre yöneticisi yardımcı olur uygun şifreleri seçin, böylece şifrenizin böyle bir olayda kırılabilecek şifreler listesinin çok çok altında olmasını sağlayın. Saldırganlar genellikle gerçek bir kaba kuvvet saldırısı yapamazlar çünkü denenecek çok fazla olası parola vardır. Bu nedenle, kelimeler veya bariz kelime-sayı kombinasyonları gibi ilk önce en olası şifreleri denerler ve saldırı ilerledikçe daha uzun ve daha karmaşık hale gelirler. Bir şifre yöneticisi, rastgele, 20 karakterlik bir şifreyi kedinizin adını hatırlayabildiğiniz kadar kolay hatırlayabilir.
  • Mümkünse 2FA'yı açın. 2FA veya iki faktörlü kimlik doğrulama, giriş yapmak için yalnızca şifrenize değil, aynı zamanda her seferinde değişen tek seferlik bir koda da ihtiyacınız olduğu anlamına gelir. Bu kodlar genellikle cep telefonunuza gönderilir (veya cep telefonunuz tarafından oluşturulur) ve her biri yalnızca birkaç dakika için geçerlidir. Bu, siber dolandırıcıların şifrenizi kırsa bile, hesabınızı ele geçirmeleri için tek başına yeterli olmadığı anlamına gelir.
  • Parolaları kendiniz işlerken saygın bir tuz-karma-ve-uzatma algoritması seçin.. Parola veritabanınızın ihlal edilmesi gibi talihsiz bir durumda, müşterilerinize kullandığınız algoritmanın ve güvenlik ayarlarının kesin ayrıntılarını verebileceksiniz. Bu, iyi bilgilendirilmiş kullanıcıların, çalınan hash'lerinin şimdiye kadar saldırganların kullanımına açık olan süre içinde kırılmış olma ihtimalinin ne kadar olduğunu kendi kararlarına varmalarına yardımcı olacaktır.

Zaman Damgası:

Den fazla Çıplak Güvenlik