Инциденты

Ваш пароль был слишком длинным, так что мы его поправили

Ранее в этом году на хакерском форуме были опубликованы хеш-суммы около 6,5 млн паролей к учётным записям LinkedIn. Хеш-суммы представляли собой простые SHA1-дайджесты пользовательских паролей в том виде, в каком они хранятся в базе данных LinkedIn.

Хакеры тут же стали пробовать взломать эти пароли; более половины всех паролей оказались взломаны практически сразу.

Существует две основных причины, по которым пароли оказались так быстро взломаны:

  • * использование самой функции SHA1
  • * использование быстрых графических процессоров.

Рассмотрим обе причины.

Функция SHA1 была в первую очередь разработана как замена более слабого криптографического алгоритма MD5. На графической карте AMD / ATI 7970 “hashcat” (см. https://hashcat.net/oclhashcat-plus/) считает чуть более двух миллиардов SHA1-хешей в секунду. Это означает, что за очень короткое время можно протестировать множество комбинаций.

Для решения этой проблемы существуют современные, более безопасные алгоритмы, такие как функция sha512crypt, использованная в Ubuntu и последних версиях Fedora Core Linux. При использовании этой функции на той же графической карте можно взломать вместо 2 млрд. хешей лишь чуть более 12000 sha512crypt-комбинаций в секунду. Например, перебор миллиарда sha512crypt-комбинаций займёт около 24 часов; при этом перебор того же количества SHA1-комбинаций займёт менее секунды.

Учитывая вычислительные мощности современных графических карт, можно посоветовать выбирать пароли посложнее, которые:


* содержат как прописные, так и строчные символы
* содержат хотя бы один знак пробела
* содержат цифры
* содержат несколько символов, таких как !@#
* не основываются на известном слове
* состоят не менее чем из 12 символов; чем длиннее, тем лучше

Среди моих знакомых, многие используют парольные фразы длиной от 20 до 50 символов. В таком случае, ваш пароль, вероятнее всего, останется невзломанным, даже если его хеш-сумма подвергнется утечке.

Представьте себе, насколько я был удивлён, когда попытался войти в старый почтовый ящик Hotmail и получил следующее сообщение:

Пароли к учётным записям Microsoft могут содержать до 16 символов.
Если вы ранее использовали пароль длиной более 16 символов,
введите первые 16 символов.

Мой пароль до этого содержал около 30 символов; теперь он не работает. Однако, я смог залогиниться, введя первые 16 символов.

Это ограничение широко известно (смотри замечательный пост Грэма Клули об ограничениях на длину пароля в различных сервисах); однако мне бросилось в глаза то, что теперь можно залогиниться, введя лишь 16 символов моего прошлого пароля.

Чтобы этот трюк работал со старыми паролями, у Microsoft было две возможности:

* либо хранить полные незашифрованные пароли у себя в базе и сравнивать лишь первые 16 символов;
* либо считать хеш-сумму только первых 16 символов, а остальные игнорировать.

Хранение незашифрованных паролей к онлайн-сервисам — это однозначное табу с позиций безопасности. Остаётся второй вариант; и получается, что со времени введения этой практики Hotmail втихаря использовал только первые 16 символов паролей пользователей.

Если честно, мне сложно определиться, какой вариант хуже.

PS. Мой учитель мне говорил: думайте в позитивном ключе, по возможности заканчивайте на оптимистичной ноте. Так что вот: «спасибо Google за Gmail».

Ваш пароль был слишком длинным, так что мы его поправили

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике