¿Uso de tablas de arco iris con el hack del NY Times?

5

El NY Times publicó recientemente una historia sobre cómo fueron hackeados durante un período de cuatro meses. Los ataques supuestamente fueron llevados a cabo por parte del ejército chino.

Una parte de la historia que me confundió fue la siguiente:

  

Desde allí, buscaron en los sistemas de The Times durante al menos dos   Semanas antes de que identificaran el controlador de dominio que contiene el usuario.   nombres y contraseñas codificadas o codificadas para cada empleado de Times.

     

Mientras que los hashes hacen que los hackers sean más difíciles, las contraseñas con hash   se puede romper fácilmente con las llamadas tablas del arco iris - fácilmente   Bases de datos disponibles de valores hash para casi todos los alfanuméricos   Combinación de caracteres, hasta una cierta longitud. Algunos sitios web de hackers   publica hasta 50 mil millones de valores hash.

Recuerdo que cuando las noticias sobre el robo de contraseñas de LinkedIn se anunciaron el año pasado, se criticó a LinkedIn por no haber eliminado sus contraseñas y también dijo que agregarán contraseñas en el futuro para mejorar la seguridad.

Si el NY Times tuviera contraseñas con sal, las tablas de arco iris no serían útiles para los piratas informáticos, ¿verdad? ¿El hecho de que las tablas del arco iris se mencionan en la historia significa que el reportero estaba confundido acerca de cómo habría ocurrido el hackeo? ¿O significa esto que el NY Times probablemente estaba usando contraseñas sin sal? Si es así, esto apunta a una mala seguridad por parte de NY Times (supongo que no sería demasiado sorprendente dado el alcance del hack).

Básicamente, mi pregunta es si el hecho de que las tablas de arco iris se mencionaron en la historia implica que el NY Times implementó políticas de seguridad deficientes. O bien, ¿las tablas arco iris siguen siendo útiles para organizaciones de piratería que tienen implementadas buenas prácticas de seguridad?

    
pregunta Gabriel Southern 01.02.2013 - 06:54
fuente

3 respuestas

2

Lo más probable es que este artículo sea correcto. Se menciona que el atacante obtuvo acceso al controlador de dominio (por lo tanto, Windows y Active Directory). Windows no elimina las contraseñas. Lo mejor que pudo hacer NY Times fue desactivar el almacenamiento de hash de LM y creo que se hizo. Sin embargo, los hashes NTLM son bastante fáciles de descifrar, incluso sin tablas de arco iris.

respondido por el pgolen 01.02.2013 - 16:20
fuente
4

Esto es principalmente una especulación, pero veo una serie de escenarios plausibles:

  • El artículo es correcto y NY Times no eliminó sus contraseñas;

  • Los ensartaron, pero utilizaron un algoritmo de hash no lo suficientemente lento ;

  • Los atacantes apuntaron a unas pocas contraseñas específicas (probablemente adivinando y / o forzándolas).

En cuanto a su última pregunta, AFAIK el valor de salting es aumentar el costo amortizado de romper contraseñas N (es decir, sin salting, romper 1 contraseña o todas tienen el mismo costo; con salting, N contraseñas cuestan N veces más de 1 contraseña). Una tabla de arco iris podría crearse específicamente para apuntar a una sola cuenta, pero el costo de hacerlo siempre es mejor que solo hacerlo con fuerza bruta (ver el comentario de @ ThomasPornin), así que dudo que eso haya ocurrido. Así que supongo que tienes razón en tu sospecha de que "el periodista estaba confundido acerca de cómo habría ocurrido el pirateo".

    
respondido por el mgibsonbr 01.02.2013 - 08:34
fuente
4

Aunque, en ese caso, el hash de la contraseña probablemente no tiene sal (consulte la respuesta de @ pgolen: las funciones hash predeterminadas en Windows no usan sales), debe recordar que las sales son solo un elemento disuasivo . La sal previene una gran clase de optimizaciones de ataque como las tablas de arco iris y el craqueo paralelo. Sin embargo, si una contraseña es débil, entonces es débil. Con las sales, el atacante debe concentrarse en cada contraseña individualmente. Pero si una contraseña se puede encontrar en 1000 conjeturas, entonces 1000 conjeturas serán suficientes para descifrarla ...

La característica otro que se busca a menudo para el hashing de contraseñas, junto con las sales, es lentitud configurable : de eso se trata el "recuento de iteraciones" en PBKDF2 y bcrypt . La lentitud aumenta el costo de ataque del atacante incluso cuando se concentra en una sola contraseña. Pero si su contraseña es "Contraseña1", no se guardará ningún archivo bcrypt con muchas iteraciones y sales.

Las sales y la lentitud no son una protección ideal; Eso es lo mejor disponible. "Mejor" no significa "bueno".

    
respondido por el Thomas Pornin 01.02.2013 - 19:22
fuente

Lea otras preguntas en las etiquetas