Door Anoniem: Dat is wat kort door de bocht. Het bestand bestond uit SHA1 hashes zonder salt
Je hebt duidelijk niet bij bron gekeken. (waar security.nl in hun artikel naar verwijst)
Gegeven is dat meer dan 300 miljoen van de 320 miljoen wachtwoorden alleen met SHA1 waren gehasht.
Blijkbaar is het dus bij meerdere websites in de mode om wachtwoorden alleen te hashen met SHA1 en meer niet.
De kans is dan groot, dat ook heel veel andere websites wachtwoorden aan het hashen zijn met alleen SHA1.
Ik heb bij de bron gekeken .
Jij hebt dat ook gedaan suggereer je, maar de allereerste zin niet gelezen of niet gesnapt ?
"Earlier this month (August 2017) Troy Hunt founder of the website Have I been pwned? [0] released over 319 million plaintext passwords [1] compiled from various non-hashed data breaches, in the form of SHA-1 hashes"
Troy Hunt heeft een heleboel gevonden logins in plaintext .
Hij wilde die wel beschikbaar maken op een manier waarop password geweigerd kunnen worden, maar niet als plaintext password, of erger - login/password combinaties.
Dus heeft Troy entries unsalted ge-SHA1'ed en die file(s) beschikbaar gesteld.
De mensen van CynoSure Prime hebben met die ge-SHA1'de bestanden van Troy Hunt gewerkt.
Ze hebben (oa) dus ook een hoop 'vervuiling' in de bronbestanden gevonden , in de vorm van hashes van hashes e.d.
Het is dus geen steekproef waaruit blijkt hoe gehackte sites hashen.
Ik zie zelfs niet of de de password breaches die Troy Hunt heeft de 'bron' data zijn, of lijsten die crackers gemaakt hebben .
Indien het username/plaintext pw lijsten zijn die crackers gemaakt hebben, verklaart dat de enorm hoge vind-score .
De passwords die met de dictionary en rulebase kraakbaar waren voor de crackers van een site, zijn met dezelfde rulebase en dictionary natuurlijk nogmaals te kraken uit een SHA-1 hash ervan.
Dus het lijkt me heel terecht wat ik zei, als je bedenkt dat niet ieder lek onmiddelijk wordt ontdekt.
Een (kwaadaardige) hacker tijd heeft dus tijd om een crack station op te zoeken en wat wachtwoorden te laten bepalen.
Het hangt er nog wel vanaf of de bijbehorende loginnaam is meegehackt, of misschien logt men bij sommige websites in met alleen een wachtwoord.
Feit is in ieder geval dat de security ondermijnd is als één deel van de security gecompromiteerd kan worden.
Een goeie security engineer doet daar wat aan.
Deze dataset is dus
1 - geen steekproef van gebruikte hashes op websites
2 - waarschijnlijk geen steekproef van alle soorten passwords, maar van passwords binnen 'bereik' van snelle hashers .
Jammer genoeg is er nog niet zo veel gezegd over de soorten passwords die binnen bereik van de dictionary en permutatie rules vielen .
(uit de blog van CynoSure staat één voorbeeld van een langere zin :
'donothackusoryouwilldieamostpainfuldeath445645thispasswordneverstopsandneverwillbecauseweusesxipperftpmighthaveaproblemwithitthough55545454' )
Wel een tikje beangstigend dat dit ook nog bereikbaar is. De distributie van lengtes en casing is wel wat je kunt verwachten.
[..]
PBKDF2 is een tool om het moeilijker te maken, met als invoervariabelen een goeie hash en ongebruikelijke salt die vervolgens meervoudig wordt uitgevoerd. Al was het maar 10 iteraties dan is het al een hele verbetering terwijl het inloggen misschien niet zoveel langer hoeft te duren. Hoe meer iteraties hoe veiliger. (het juiste aantal iteraties is te bepalen door de systeembeheerder aan de hand van tests)
Een tragere hash is beslist een goed advies, maar zoals gezegd, SHA1 was de keuze van Troy Hunt voor zijn plaintext bestanden.
Een collision kun je wel uitsluiten.
We hebben te weinig informatie op basis waarvan je met zekerheid een collision kan uitsluiten.
Een set van 3.2E8 (<29 bits) heeft een echt totaal verwaarloosbare kans om een SHA-1 collision te bevatten.