Lösenordshantering, del I
Säkerhetsfrågan, som är en återkommande spalt som jag skriver i en branschtidning, var i senaste nummret av tidningen "Det har varit mycket skriverier om lösenord nyligen. Vilka risker och vägar framåt ser du?". Den kom in under rubriken Dags att vässa dina lösenord, vilket väl stämmer, men är inte en heltäckande beskrivning, för vi vill ibland gå ifrån lösenord helt, till förmån för andra autentiseringsmekanismer.
Som alltid är det svårt att uttrycka sig på 3000 nedslag, men i en egen blogg kan man sväva ut lite mer, lägga in referenser och resonenemang. De viktigaste budskapen är:
- Alla siter, tjänster, system och applikationer riskerar att bli knäckta. Har man varit slö när man skapar konton, och använder lättgissad autentiseringsinformation eller samma autentiseringsinformation på flera ställen, så riskerar man dominoeffekter. En faller och därefter faller andra konton man använder sig av.
- Dela inte med dig av ditt/dina lösenord. Det är egentligen lika självklart som att inte dela tandborste. Men ändå förekommer det. Ofta. Och mycket. Kanske mer i vissa kretsar, tex ungdomar som spelar ett spel tillsammans.
- Eftersom vi måste använda olika lösenord på olika siter för att inte åka dit big time , så hamnar vi i i dilemmat med att komma ihåg 20-50, kanske tom 100-talet PIN-koder, lösenord, dörrkoder, mm. Detta måste hanteras på något praktiskt sätt. Skriva ner dem är ett sätt. Men då måste man ha superkoll på lappen. Lägga dem i en krypterad fil är en annan. Men då får man inte glömma okrypterade varianter av filen liggandes och skräpa på disken, efter att man tittat upp ett lösenord. Att använda ett program såsom 1password är en tredje.
- Många siter sparar kopior av lösenorden antingen i klartext eller som enkla hashvärden, ofta i MD5-format. Detta för att ha något att jäföra mot när du angivit ditt lösenord. Om de använder MD5-hashar utan saltvärde (nummer eller bokstäver som blandas med ditt lösenord) som permuterat det resulterade kryptotextvarianten av lösenorden är samma textsträng som sparas övverallt. Det är känt sedan 1970-talet att det är en dum, riktigt dum, ide i lösenordssammanhang. Den dagen som dessa blir röjda, i form av en dump med hashar, går de att jämföra mot databaser där mappade lätta eller svåra hashar redan mappats mot klartext. På 1970-talet var stora databaser med föruträknade klartext-hashvärdesmappningar omöjliga i praktiken, då priset på lagringsmedia var astronomiskt och tekniken gjorde att diskar fortfarande bara kunde spara små datamängder. Detta är inte ett problem numera.
- Metoderna för att knäcka konton har (givetvis) blivit bättre över tid. Numera finns det bra program som nyttjar grafikkortens (GPU) snabbare och betydligt mer paralleliserade datorkraft för effektivare framräkning av hash-värde. Mer om detta nedan.
Lösenordsdumpar, både klartextvarianter och i form av olika varianter av hashvärden dyker upp titt-som-tätt. Exempel på några klassiska dumpar är
- Lulzsec släppte en lista med 62,000 konton och tillhörande okrypterade lösenord i mitten av juni 2011.
- Samma grupp släppte senare en lista med över 750,000 lösenord på pirate bay
- Rockyou.com, med sina 32 miljoner konton och klartextlösenord är en intressant rekordhållare. Även dessa ligger på piratebay och skvalpar.
- Sony lyckades reta upp många med att över tid plocka bort funktioner ur PS3:an, och slutligen ta bort Linuxsubsystemet helt. Motreaktionen blev att nägra analyserade och hackade PS3-an bäde fram- och baklänges. Reaktionen på det blev juridiska brösttoner från Sony. Vilket i denna omgång av ställningskriget ledde till fullskaligt on-linekrig frän främst gruppen anonymous som hackade flera av Sonys onlinetjäster. Över 70 miljoner konton beräknas ha blivit drabbade. Lösenord, kontokortsnummer, etc, tros ha blivit stulna.
- Speltillverkaren Valve, som står bakom spelplattformen Steam blev hackad i november 2011. I det hacket uppskattas omkring 30 miljoner konton ha stulits.
- Dataföreningen Sverige, DFS, blev av med i storleksordningen 25,000 konton+lösenord 2008. Dessa kontonamn o lösenordskombinationer testades sedan åt höger och vänster, och bland annat poliser som hade jobbinformation sparad på gmail
- Aftonbladethacket som också inträffade 2008, av samma grupp som stod bakom DFS-hacket.
- Gratisbio.se som var en av siterna som hackades här i höstas blev av med över 201,000 konton och klartextlösenord. Dvs hittade man listan på någon fildelningssite på nätet, så kunde man direkt se alla personers lösenord. Mänga personers lösenord var intressanta att se. Tex politiker från opositionspartier som hade "valseger" eller "ska vi lyckas?" som lösenord. Många andra hade könsord, referenser till diktatorer och extremismpolitik, etc.
- Bloggtoppen, som hade något i stil med runt 90,000 registrerade användare blev hackad hösten 2011. Lösenorden var MD5-hashar, men utan s.k. salt, så MD5-värdena var standardvärden som går att använda i vanliga lösenordskrackingprogram eller mot vanliga databaser med klartext-hashvärden listade.
Förutom exempel på incidenter, informationsläckage, SQLi-attacker och liknande, så kan vi peka på lite tips från andra håll, hur man skall hantera sina lösenord:
- Svenska myndigheten Post- och telestyrelsen (PTS) har en onlinetjänst för att testa lösenord. Skicka inga riktiga lösenord dit, utan testa bara mönster.
- Microsoft har också en onlinetest av lösenord
- Official Gmail Blog: Choosing a smart password
- Google Accounts: How safe is your password?
- Symantec:s tips för bättre lösenord
- Microsofts tips om att skapa starka lösenord
- ...eller varför inte XKCDs klassiska seriestrip. Bildspråk, fakta, överskådlig.
Om man nu följer råden ovan, testar sina lösenord i testsnurrorna och där får grönt ljus. Har man då skapat ett säkert lösenord? Svaret är, tyvärr, det beror på.... Inte minst sådana enkla förutsättningar som om du råkat välja nått som redan någon annan använt som lösenord, och om detta läsenord glidigt iväg med någon lösenordsdump och knäckts (eller redan var i klartext).
För dem som, mot förmodan, fortfarande inte tror det är lätt att hitta lösenord från hashvärden ger jag några exempel på klassiska missar som gjorts, och så listar jag verktyg som är användbara, och som ingår i alla angripares standardverktygslåda:
- Nu när vi listat några informativa bloggposter från google, microsoft o andra här ovan, ska vi givetvis göra en 180-gradare och berätta vad google har gjort fel: Kolla in den här bloggpostningen från våra vänner säkerhetsforskarna vid Cambridgeuniversitetet i England. Stora dataset (snodda lösenord från rockyou.com med 32 miljoner klartextlösenord, både triviala och extremt komplexa) är utmärkta startpunkter om man vill trycka dem igenom en MD5-funktion och skapa en databas med mappningar hashvärde-klartext. Dataset med riktiga lösenord gör att man göra matchningar komplexa lösenord såsom exempelvis "2bon2btitq" (d673a6ccafb5d7c8353f53c118acf67d).
- On-linedatabaser för att göra uppslag av hashtext och få klartextmotsvarigheten: md5.noisette.ch, http://www.cmd5.org, hashchecker. Givetvis innehåller dessa databaser redan dumpar ifrån rockyou, lulzsec, mfl
- Dessutom finns det regnbågstabeller, som är specialdatabaser som är utformade för att snabba upp lösenordssöknäkning. Ett exempel är FreeRainbowTables.com
- Det finns t.o.m. specialverktyg för de som inte vet vilken typ av hashsträngar de precis stulit. On-lineverktyg såsom hashtype kan berätta det för dig.
- Lösenordsknäkningsverktyg finns det 13 på dussinet. Vi tar några ur högen som verkar poppis för tillfället: JtR, en gammal klassiker som också finns upphot:ad med GPU-stöd, GPU_md5_crack, Whitepixel verkar vara en intressant nykomling, oclHashCat, IGHASHGPU, kommersiella varianter som LHC, eller varför inte en distribuerad Javascriptsbaserad variant. Vill man veta vilken extra knuff det blir med GPU-accelererad lösenordsknäckning, kan webbar som GPU speed estimations for MD5/SHA1/Office 2007/WPA/WinZip/SL3
- Gigantiska samlingar av ordlistor, att använda vid dictionary-attacker. Tex g0tmi1k's bloggpost med ordlistor, statistik, etc
- Eller för den late och exhibitionistiske, släng ut en fråga i diskussionstråden "Lösenordshash, önskas knäckas (hjälp med datorkraft)" på forumet flashback. Flashbackdiskussionen är, om inte annat, en intressant tråd att följa, som internetfenomen eller som tecken i tiden på crowdsourcing.
Klassiska, statiska flergångslösenord är en död teknik. Det har sagts förut. Det tål att sägas många gånger till...
Om man inte redan har fattat det, så finns informationen som beskrivs ovan redan på Internet. Bad guys använder den idag. Det är ingen ide att gnälla om att vi tillhandahåller verktyg eller kunskap om hacking. Ovanstående skrivs för att good guys skall fatta var skåpet står. Om man får för sig att gnälla på den här texten pgr att den lär ut offensiv teknik, så tillhör man kategorien personer som aldrig kommer se var skåpet står. Antagligen så hänger skåpet i en skör tråd ovanför huvudet....
----
Written by Robban @ 2011-11-19