URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 97445
[ Назад ]

Исходное сообщение
"Выявлена возможная утечка хэшей паролей разработчиков Mozilla"

Отправлено opennews , 03-Авг-14 00:47 
Сторми Питерс (Stormy Peters), директор по взаимодействию с разработчиками, сообщила (https://blog.mozilla.org/security/2014/08/01/mdn-database-di.../) об инциденте с безопасностью на одном из серверов Mozilla, в результате которого в публичном доступе появилась база данных, содержащая данные об около 76 тысячах e-mail адресов и 4 тысячах хэшей паролей участников сообщества Mozilla Developer Network. Данные появились 23 июня и оставались доступны примерно 30 дней. В качестве причины инцидента называется сбой процесса чистки БД, в результате которого в публично доступной директории остался coredump с отрывками БД сайта MDN (https://developer.mozilla.org/en-US/).


В процессе анализа инцидента не были выявлены явные свидетельства доступа к данной информации сторонних лиц, но тем не менее вероятность утечки не исключается. Всем пользователям, аккаунты которых были затронуты инцидентом отправлены уведомления с просьбой установить новый пароль. Сообщается, что в настоящее время невозможно использовать подобранные по хэшам пароли для входа в Mozilla Developer Network, но злоумышленники могут  попытаться подключиться к другим сервисам, в которых пользователь установил тот же пароль.

  

URL: https://blog.mozilla.org/security/2014/08/01/mdn-database-di.../
Новость: http://www.opennet.me/opennews/art.shtml?num=40319


Содержание

Сообщения в этом обсуждении
"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 03-Авг-14 00:47 
Господа, а по логике то плевать, не? Участники подобных проектов используют криптостойкие пароли, на сам подбор которых уйдут годы, и глупо было бы отвергать то, что база хэширована sha512 - в таком случае прямой перебор идет лесом. Думаю, что для серьезных проектов подобного рода утечки хэшэй совершенно не критичны, а вот сам факт нарушения модели угрозы - да, косяк..

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 03-Авг-14 00:48 
> sha512 - в таком случае прямой перебор идет лесом.

Прямым перебором никто и не будет подбирать, радужные таблицы рулят!


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Crazy Alex , 03-Авг-14 00:56 
А под SHA512 радуга вообще бывает?

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 03-Авг-14 01:07 
Конечно, только занимает 864Гб. Взять можно здесь http://project-rainbowcrack.com/table.htm

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 03-Авг-14 01:52 
> Конечно, только занимает 864Гб.

Вообще-то зависит от длины атакуемого пароля :). А так - производители винчей радоваться должны, я бы на их месте даже коммитил в пасскрякеры тихой сапой ;].


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Владимир , 03-Авг-14 04:29 
Там только sha1. sha512 более криптостойкий.

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено BratSinot , 03-Авг-14 10:13 
А еще можно соли добавить.

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 04-Авг-14 16:51 
> А еще можно соли добавить.

Ты добавил? Покажь коммит!


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 03-Авг-14 01:06 
Но мой пароль должен бы в радужной таблице. Или хотябы пободный. И то алгос пободия на столько разнообразен, что лишь на толику сокращает время подбора. Поправь меня, если я заблуждаюсь, буду благодарен.
Для примера: %@#20_0p3nN3T_14#@% - обломается радужная таблица, если к тому же добавлять год.месяц и автоматом менять цифру месяца в удобном для тебя порядке, о которм знаешь только ты. Я, кстати, примерно так и делаю раз в месяц.

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено ano , 03-Авг-14 02:27 
Нет, не должен. В таблице будет пароль, хэш которого совпадает с вашим. Коллизия-с..

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено SlZDO0OIU , 03-Авг-14 23:41 
Скорее нет, чем да. Скажем, у радужной таблицы пространство ключей 10^17, сколько такие таблицы занимают места можно прикинуть сходив по ссылке выше.

Тогде вероятность того, что в эти таблицы входит элемент типа %@#20_0p3nN3T_14#@%, что, грубо говоря, похоже на, скажем, 96^19, составит 10^17/96^19.

Если же пространство ключей ограничено только пространсвом ключей хешей, то в нашем случае вероятсноть будет порядка 10^17/2^512.

Всё грубо, но я к тому, что не надо бояться коллизий. Лучше бойтесь атак на поиск прообраза, коль скоро речь идёт о хранении хешей паролей.


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 04-Авг-14 02:07 
Не забывай про http://ru.wikipedia.org/wiki/Парадокс_дней_рождения

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 04-Авг-14 15:03 
Парадокс дней рождения работает если вы ищете пару люыбх p1, p2, такую, что h(p1) == h(p2). При утёкших хешах же вы ищете такое любое p2, что h(p2) == H, где H фиксированное и равно h(p1), так как p1 тоже фиксированное, и вы его не знаете.

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Алексей , 03-Авг-14 13:05 
Если к паролю добавляется соль, то радужные таблицы помогут не сильно. Просто гипотетически пусть считается md5 от (user_name password user_name). Ну и чем здесь помогут радужные таблицы?

Предположим они скажут, что выбранной контрольной сумме соответстует строка "aaaabbbasaassa", но ты ее не можешь послать на удаленный сервер, т.к. к ней добавят имя пользователя и сумма не сойдется.


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 03-Авг-14 13:52 
> Если к паролю добавляется соль, то радужные таблицы помогут не сильно. Просто

"Если" - хорошее слово. :))))))))


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Алексей , 03-Авг-14 14:33 
Я к тому, что радужные таблицы имеют достаточно ограниченную применимость

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 03-Авг-14 16:54 
> Я к тому, что радужные таблицы имеют достаточно ограниченную применимость

Ай, что ты, вихрь! Расскажи это хэшкоту, а?


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено SlZDO0OIU , 03-Авг-14 23:20 
Hashcat не использует таблицы. Он брутит.

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено casm , 03-Авг-14 15:16 
> Stormy wrote on August 1, 2014 at 6:08 pm::
> The passwords included salts that were unique to each user record.

https://blog.mozilla.org/security/2014/08/01/mdn-database-di...


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Xasd , 03-Авг-14 00:55 
> но злоумышленники могут попытаться подключиться к другим сервисам, в которых пользователь установил тот же пароль...

...и ту же соль :)

мне на почту пришло уведомление об инцеденте -- в котором была ссылка на пост, в котором говорится:

"... The encrypted passwords were salted hashes and they by themselves cannot be used to authenticate with the MDN website today. ..."


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 04-Авг-14 15:09 
При чём тут соль?

Утек хеш с солью. Злой дядя сбрутил пароль и пошёл на твою страницу в твиторе, указал тот же пароль, твитор приделал к указзаному паролю соль из своей базы и захешировал. Результат сравнил с хешем из базы. Если ты имел глупость использовать на твиторе тот же пароль, то твитор аутентифицирует злого дядю как тебя-настоящего.


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 04-Авг-14 16:53 
> При чём тут соль?
> Утек хеш с солью. Злой дядя сбрутил пароль и пошёл на твою
> страницу в твиторе, указал тот же пароль, твитор приделал к указзаному
> паролю соль из своей базы и захешировал. Результат сравнил с хешем
> из базы. Если ты имел глупость использовать на твиторе тот же
> пароль, то твитор аутентифицирует злого дядю как тебя-настоящего.

О дааааааа, соль!!!! Валшебная пуля!!!!

Она-ж криптографически считается, соль-то! Неужто? Давно ли?

Мужик, ты "Введение в криптографию"-то видал?


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 04-Авг-14 17:19 
>> При чём тут соль?
>> Утек хеш с солью. Злой дядя сбрутил пароль и пошёл на твою
>> страницу в твиторе, указал тот же пароль, твитор приделал к указзаному
>> паролю соль из своей базы и захешировал. Результат сравнил с хешем
>> из базы. Если ты имел глупость использовать на твиторе тот же
>> пароль, то твитор аутентифицирует злого дядю как тебя-настоящего.
> О дааааааа, соль!!!! Валшебная пуля!!!!
> Она-ж криптографически считается, соль-то! Неужто? Давно ли?
> Мужик, ты "Введение в криптографию"-то видал?

Ты о чём вообще? Я лишь сказал предыдущему оратору, что наличие соли на двух разных сервисах его не спасёт, если утёк хеш (и был потом сбручен) одного с одного сервиса, а на обоих он использует один пароль.

Что касаемо "как считается соль", то она не считается, а, в идеале, генерируется как псевдослучайное значение.

Что пытаешься донести ты - неясно.


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Xasd , 15-Авг-14 18:38 
> наличие соли на двух разных сервисах его не спасёт, если утёк хеш (и был потом сбручен)

если был бы сбрутен, то да.

но как сбрутить хеш с солью?

это же неимоверные усилия. (нельзя вспользоваться готовой базой. и нельзя возпользоваться распределённым подходом если остальные участники потенциального распределения не заинтересованы в этой же соли. а соль разная у каждого логина, так что да -- ни кто не заинтересован в распределённом бруте).


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 03-Авг-14 09:55 
apache index забыли на папку дампа снять?

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Xasd , 03-Авг-14 10:19 
> apache index забыли на папку дампа снять?

ты бы ещё сказал бы -- "забыли поставить галочку 'Скрытый' в свойствах файла в проводнике?" :)


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 03-Авг-14 10:52 
Я так и знал, что с 29-ой версии разработку Firefox'а по-тихому угнали люди из Гугла.

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено GArik , 03-Авг-14 14:17 
Это наш шанс наконец-то закоммитить поддержку webp в firefox!

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено casm , 03-Авг-14 15:12 
Это были старые пароли, тех, кто ещё не входил через Persona
> Dave wrote on August 1, 2014 at 5:23 pm:
> MDN currently requires a sign in with Persona. What was in the password fields that were leaked?
> Stormy wrote on August 1, 2014 at 5:34 pm::
> It was the old password, not the Persona password.

https://blog.mozilla.org/security/2014/08/01/mdn-database-di...


"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Ан1110н1110м , 04-Авг-14 03:07 
Шёл 2014й год, люди продолжали наступать на всё те же грабли:
- используя быстрые хэш функции тпиа sha* для хранения паролей
- используя во всех формах ограничения на длину пароля, что заставляет пользователей придумывать или простые пароли или те, которые не возможно запомнить (F!12fj-v1zxz).
- продолжая использовать пароли вообще.

"Выявлена возможная утечка хэшей паролей разработчиков Mozill..."
Отправлено Аноним , 04-Авг-14 15:14 
> Шёл 2014й год, люди продолжали наступать на всё те же грабли:
>  - используя быстрые хэш функции тпиа sha* для хранения паролей
>  - используя во всех формах ограничения на длину пароля, что заставляет
> пользователей придумывать или простые пароли или те, которые не возможно запомнить
> (F!12fj-v1zxz).

Ага, и часто ограничивают не только длину, но и набор символов.
>  - продолжая использовать пароли вообще.

А есть реальная универсальная альтернатива?