image

LivingSocial dumpt SHA1-encryptie na hack

dinsdag 30 april 2013, 12:35 door Redactie, 3 reacties

De gehackte aanbiedingensite LivingSocial heeft besloten de wachtwoorden van de meer dan 50 miljoen gebruikers niet meer met het SHA1 hashing-algoritme te coderen. Vrijdagavond bekende de website, die wereldwijd meer dan 70 miljoen leden heeft, dat het van meer dan 50 miljoen gebruikers het wachtwoord had gereset, nadat aanvallers toegang tot de database hadden gekregen.

Hoe de aanvallers toegang kregen is onbekend, wel is duidelijk dat er e-mailadressen, geboortedata en gehashte wachtwoorden zijn buitgemaakt. De wachtwoorden van gebruikers waren van een willekeurige 40 byte salt voorzien en daarna met het SHA1 hashing-algoritme gecodeerd.

Bcrypt
Het gebruik van een salt moet voorkomen dat aanvallers de gecodeerde wachtwoorden eenvoudig via vooraf gemaakte rainbow-tabellen kunnen achterhalen. Toch was de combinatie van een salt met SHA1 volgens LivingSocial niet voldoende.

In een FAQ over de databasehack laat de website weten dat het van SHA1 op het uit 1999 stammende Bcrypt hashing-algoritme is overgestapt.

Dit wordt als een veiliger algoritme dan SHA1 gezien, omdat het algoritme speciaal voor het hashen van wachtwoorden is ontwikkeld en zo kan worden geïmplementeerd dat het brute force-aanvallen kan vertragen.

Reacties (3)
30-04-2013, 14:57 door Anoniem
Een 40-byte salt klinkt wat onwaarschijnlijk...
30-04-2013, 18:27 door TD-er
Door Anoniem: Een 40-byte salt klinkt wat onwaarschijnlijk...
Waarom?
Menig encryptiealgoritme is pas echt lastig te kraken wanneer de input boven een bepaald aantal tekens uitkomt.
Vaak is het (praktisch) minimaal te encrypten aantal tekens in de orde van de lengte van de sleutel.
40-byte is 320 bit, wat 2x de Internal state size is. Zie: http://en.wikipedia.org/wiki/SHA-1#Comparison_of_SHA_functions
Een salt hoef je niet aan het begin te zetten. Sterker nog, dat is af te raden. Gewoon de bits over de bits van het wachtwoord verdelen en zodoende de hoeveelheid te encrypten data groter maken.
30-04-2013, 20:13 door Anoniem
SHA1 is geen encryptiealgoritme en de salt is niet geheim. Salt dient om het raden van wachtwoorden dmv een brute-force-aanval (rainbowtables) lastiger te maken. Ik zie niet wat het 'verdelen' van de bits van de salt toevoegt voor de beveiliging.

Linux' passwd(1) gebruikt standaard een salt van 48-bits.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.