Door Sjef van Heesch: Een hash die niet gesalt is is in deze tijd bijna net zo bagger als plain tekst, volgens mij zou het dan ook inhouden dat Ring a) of plain tekst b) unsalted hashes bewaard. Immers het zout wordt toegevoegd tijdens het maken van de hash en zou Ring deze nooit moeten kunnen vergelijken.
Maar het is niet helemaal mijn 'vakgebied' moet ik toegeven.
Erik van Straaten?
Het toevoegen van een salt aan een zwak wachtwoord om het "sterker" te maken is een paardenmiddel, omdat de salt onversleuteld bij de hash wordt opgeslagen.
Als er voor die specifieke salt nog geen rainbow table bestaat van de meest gebruikte wachtwoorden, bestaat de "hindernis" die de aanvaller moet nemen uit het zelf genereren van die specifieke rainbow table. Aangezien dat voor bijvoorbeeld de 1000 meest voorkomende wachtwoorden zo gepiept is, heeft een salt nauwelijks zin als jij een van die 1000 wachtwoorden gebruikt.
State-of-the-art is niet
hashen, want de meeste hash-algoritmes zijn ontworpen om zo snel mogelijk door zelfs kleine CPU's te worden uitgevoerd. Een beetje grafische kaart berekent miljoenen SHA hashes per seconde (
https://www.techradar.com/news/best-mining-gpu).
Veel beter zijn algoritmes die traag zijn en daarbij veel geheugen en CPU-performance vereisen, zoals bijv. Argon2 kan (afhankelijk van de meegegeven parameters). Een probleem bij zwakke hardware (zoals een deurbelcamera) is dat je natuurlijk niet 10 minuten wilt wachten na het invoeren van je wachtwoord tot je toegang krijgt. Als een aanvaller over extreem veel snellere hardware beschikt, kan hij nog steeds in relatief weinig tijd de meest bekende wachtwoorden proberen.
ECHTERRRR.... het bovenstaande is alleen van toepassing als de aanvaller de wachtwoordhashes heeft weten te bemachtigen, en dat zou betekenen dat hij al ingelogd moet zijn geweest:
ofwel gebruik makend van een geldig wachtwoord (mogelijk verkregen via een gehackte ring server, foute medewerker of malware op jouw smartphone),
ofwel via een exploit. In geen van die gevallen zal zo'n aanvaller nog geïnteresseerd zijn in wachtwoordhashes...
Als dat met een geldig wachtwoord is gebeurd, moet dat haast wel het factory default password zijn,
of moet het geldige wachtwoord op andere wijze zijn verkregen,
of moet een van de allermeest gebruikte wachtwoorden (zoals 123456, secret, letmein, admin, qwerty, whiskey) zijn ingesteld,
OFWEL moet zo'n ring device niet over fatsoenlijke (tijdelijke) account-lockout functionaliteit beschikken.
Immers, de reden dat een 4-cijferige pincode veilig genoeg is voor jouw bankpas, is dat na 3 foute pogingen verdere toegang wordt geblokkeerd. Bankpassen hebben echter weinig of geen last van DoS aanvallen (omdat de aanvaller dat ding al in handen moet hebben, en dan is een blokkade juist gewenst). Bij een internet-connected device zijn DoS aanvallen wel een realistisch probleem. Aanvulling: de DoS is dan een onbedoelde
bijwerking van het proberen van verschillende wachtwoorden met een (meestal tijdelijke) account-lockout als gevolg, die er ook toe leidt dat de
rechtmatige eigenaar niet meer kan inloggen. Ik bedoel dus geen opzettelijke DoS aanvallen - hoewel die natuurlijk ook denkbaar zijn op het moment dat een inbreker met een koevoet naar je voordeur loopt.
Wellicht is de baas van Ring banger voor imagoschade t.g.v. ontoegankelijke "altijd thuis, ook in het buitenland" deurbellen dan voor imagoschade als gevolg van gehackte exemplaren (wellicht omdat ze hopen dat sterke wachtwoorden geen wishful thinking zijn en/of ze daar hun "stomme" klanten de schuld van kunnen geven). En mogelijk hebben ze daarom voor een strategie met trage of geheel geen account lockout gekozen (ik speculeer slechts), waardoor brute-force aanvallen
op afstand relatief eenvoudig en met succes kunnen worden uitgevoerd. Maar er kan ook sprake zijn van een bug waarbij informatie wordt gelekt of je dichter bij of verder weg bent van het juiste wachtwoord (bijv. een foutmelding bij een onjuist wachtwoord die sneller gegeven wordt als de
lengte van het gegeven wachtwoord wel klopt).
Er is dan maar één remedie (die altijd verstandig is, naast het niet kopen van junkware en het ASAP installeren van beschikbare updates): gebruik een niet te raden, lang wachtwoord. Mijn advies voor dit soort devices: laat je wachtwoordmanager een zo lang mogelijk (nog toegestaan door het device) random wachtwoord genereren
en voor je onthouden, en zorg voor minstens twee kopiën op verschillende plaatsen van de -versleutelde- wachtwoorddatabase - met daarin natuurlijk ook de allerlaatste wijzigingen.