¿Cómo son posibles las credenciales gubernamentales filtradas y cuál es el punto?

7

Tras el robo de todos estos nombres de usuario / contraseñas robados / robados / pirateados que fueron filtrados, me puse a pensar.

¿Cómo es posible incluso la filtración de estas contraseñas? ¿O son de uso real?

¿No están todas estas contraseñas cifradas o encriptadas de alguna manera? A menos que las contraseñas se almacenen en texto sin formato, ¿para qué sirve intentar robarlas en primer lugar?

    
pregunta gh0st 25.06.2015 - 21:44
fuente

3 respuestas

20

¿Cuál es el punto de robar contraseñas hash?

Supongamos que robo una contraseña con hash, puedo tomar una cadena aleatoria, hacerla y ver si las hashes coinciden. Si lo hacen, acabo de romper tu contraseña.

Por ejemplo, suponga que bajo alguna función hash obtenemos la siguiente tabla hash:

"cat" --> AA
"dog" --> AB
"elephant" --> AC
...

Si robo una base de datos de contraseñas y veo que su contraseña con hash es AB , entonces sé que la contraseña de texto sin formato es "perro". (técnicamente, más de una cadena se convertirá en "AB", pero dado que el servidor está comparando hashes, no contraseñas sin procesar, cualquiera de ellas me dejará entrar. Así que, en efecto, su cuenta tiene varias contraseñas; cualquier cadena que tenga hashes a "AB "es una contraseña válida para su cuenta.).

Los atacantes pueden descifrar contraseñas con hash al pre-computar los hashes para un gran número de contraseñas potenciales (generalmente se obtienen combinando palabras del diccionario, o de listas de contraseñas previamente descifradas), y luego usar esto como una tabla de búsqueda para convertir hashes nuevamente en texto sin formato. contraseñas

Este tipo de ataque se conoce generalmente como Rainbow Table Attack , con explicaciones introductorias aquí y aquí .

Un problema con las tablas de arco iris es que para cubrir un número razonable de contraseñas candidatas, el tamaño de esta tabla de búsqueda aumenta a terabytes y requiere varios discos duros solo para almacenarla. Como puedes imaginar, los atacantes han desarrollado trucos sofisticados para optimizar el proceso de hash inverso, por lo que si bien la idea general de las tablas del arco iris es simple, las implementaciones reales optimizadas se complican muy rápidamente.

Vale la pena mencionar algunas de las contramedidas comunes que los administradores y desarrolladores de la base de datos usan contra los ataques de la tabla arco iris.

  1. salting es el truco de agregar una cadena aleatoria ( la 'sal') a la contraseña en bruto antes de hash. Cada usuario tiene una sal única, lo que significa que, en efecto, cada usuario utiliza su propia función hash única, por lo que un atacante no puede reutilizar las tablas del arco iris y tiene que pre-calcular una tabla nueva para cada usuario.

  2. Tome la contraseña y ejecútela a través de una gran cantidad de iteraciones de sal y hash de una función criptográfica hash fuerte antes de almacenarla en la base de datos (por ejemplo, 100,000 iteraciones de SHA-2), lo que la hace Mucho más caro pre-calcular las tablas del arco iris. También hace que los usuarios inicien sesión más lentamente.

  3. Use una función hash que toma una clave privada (estas funciones hash se llaman HMACs ) . La idea es utilizar una clave privada conocida solo por el servidor para calcular los hashes de modo que sea imposible calcular una tabla de arco iris sin conocer la clave. El problema con esto es que cuando un atacante tiene suficiente acceso para robar una base de datos completa, generalmente también puede robar la clave privada.

En tu pregunta también mencionas el almacenamiento de contraseñas encriptadas. Esto es similar a 3. en eso, a menos que tenga una buena manera de proteger la clave de cifrado (por ejemplo, hardware dedicado como un HSM ), entonces el atacante robará la clave junto con la base de datos.

    
respondido por el Mike Ounsworth 25.06.2015 - 22:30
fuente
8

Las credenciales de inicio de sesión se encontraron en los volcados de contraseña de otros sitios. Eran credenciales donde el nombre de usuario era una dirección de correo electrónico .gov.

La preocupación es que las personas tienden a reutilizar las contraseñas y las contraseñas utilizadas en estos sitios son la contraseña para sus credenciales de inicio de sesión del gobierno.

O bien las contraseñas se almacenaron en texto sin formato o las contraseñas con hash fueron forzadas / brutas forzadas.

    
respondido por el ztk 25.06.2015 - 21:48
fuente
3

Creo que te estás perdiendo algo: para el ingreso de OPM, el problema fue que se robaron una credencial en vivo . Eso es muy útil.

Habiendo dicho eso, tenga en cuenta que ninguna contraseña debería ser útil. En teoría, a cada trabajador se le entrega una tarjeta inteligente que aloja un mecanismo de autenticación de nivel 4 de e-auth en su tarjeta de verificación de identidad personal. (Esto es lo que tiene que ver con FIPS 201, o HSPD-12). Si bien en este punto no se requiere ningún sistema para eliminar todas las contraseñas (de las cuales tengo conocimiento), todos los sistemas deben ser compatibles con la autenticación PIV, y es un No hay que pensar que si tienes la cosa y necesitas interoperarla, sigue adelante y úsala. (Con suerte, con un gancho SAML que te permite tener alternativas cuando tu PIV no está disponible pero tiene la misma fuerza. Las devoluciones de llamadas del teléfono son bastante normales).

    
respondido por el Robert Weaver 25.06.2015 - 22:54
fuente

Lea otras preguntas en las etiquetas