WN

WN (https://www.wn.se/forum/index.php)
-   Nyheter (https://www.wn.se/forum/forumdisplay.php?f=3)
-   -   Bloggtopppen.se och SQL injection - Fin fil med alla users (https://www.wn.se/forum/showthread.php?t=1050616)

klein 2011-10-26 13:36

http://www.polisen.se/Utsatt-for-bro...-via-Internet/

Som kungen säger , land skall med lag byggas.

Citat:

Ursprungligen postat av Timofey (Inlägg 20421569)
Ni skulle ha skickat till alla era medlemmar istället för att joina på en (stulen) databas från en konkurrerande verksamhet.

Ni har skickat detta obeställda e-postmeddelande (spam) till mig i egenskap av enskild firma. Det är förbjudet att skicka obeställd e-postreklam till privatpersoner och enskilda firmor enligt http://www.konsumentverket.se/sv/int.../Anmala-spam1/
Jag betraktar ert utskick enbart som spam. Ni bryter alltså mot lagen.

Hur många är några tusen (som matchades felaktigt)? Tror det är många!


Captain Thailand 2011-10-26 13:48

Hej,

Förhoppningsvis utmynnar denna soppa i två läxor för framtiden:

1. Användarna skärper till sig beträffande sina lösenord

2. Sajtägare (med populära webbplatser) skärper till sig beträffande säkerheten

...och så levde alla lyckliga i alla sina dagar.

BarateaU 2011-10-26 14:18

Testade precis IDG's "sökmotor" för den hackade db'n.
http://computersweden.idg.se/2.21695

Men den hitta inte min adress som fanns med i filen, hmm.

FredrikMH 2011-10-26 15:33

Jag är lite sugen på att förbättra säkerheten på några gamla webbplatser som endast kör MD5. Någon som har ett bra förslag på vad man ska göra om man bara har tillgång till MD5-strängen? Det går ju att bygga vidare på det och fixa en ny hash-tagg med salt från MD5, eller skicka ut nya lösenord till alla medlemmar. Sista alternativet känns inte jätte roligt.

Jan Eriksson 2011-10-26 15:41

Citat:

Ursprungligen postat av FredrikMH (Inlägg 20421648)
Jag är lite sugen på att förbättra säkerheten på några gamla webbplatser som endast kör MD5. Någon som har ett bra förslag på vad man ska göra om man bara har tillgång till MD5-strängen? Det går ju att bygga vidare på det och fixa en ny hash-tagg med salt från MD5, eller skicka ut nya lösenord till alla medlemmar. Sista alternativet känns inte jätte roligt.

För att inte störa användarna så är en tanke att när de loggar in nästa gång, kontrollera lösenordet och stämmer det så skapa en nya hash-tagg med salt och radera det gamla. Efter en viss tid så tvingar du de användare som ännu inte har loggat in.

En tank?

FredrikMH 2011-10-26 15:48

Citat:

Ursprungligen postat av Jan Eriksson (Inlägg 20421650)
För att inte störa användarna så är en tanke att när de loggar in nästa gång, kontrollera lösenordet och stämmer det så skapa en nya hash-tagg med salt och radera det gamla. Efter en viss tid så tvingar du de användare som ännu inte har loggat in.

En tank?

Ja fungerar fast inaktiva medlemmar måste man då sortera ut :) Men jag har nog en lösning att köra på så dumt av mig att gå OT här :)

SimonP 2011-10-26 15:50

Citat:

Ursprungligen postat av FredrikMH (Inlägg 20421648)
Jag är lite sugen på att förbättra säkerheten på några gamla webbplatser som endast kör MD5. Någon som har ett bra förslag på vad man ska göra om man bara har tillgång till MD5-strängen? Det går ju att bygga vidare på det och fixa en ny hash-tagg med salt från MD5, eller skicka ut nya lösenord till alla medlemmar. Sista alternativet känns inte jätte roligt.

Det bästa är att konvertera när de loggar in, vid korrekt inloggning konverterar du till det "nyare" formatet. Ett enkel lösning är att lägga till salt och ev. byta hashalgoritm, tex. SHA256(Md5hash + salt). Genom att kolla på längden på hashen i databasen så ser man om användaren är konverterad eller ej

Captain Thailand 2011-10-26 15:51

Fredrik,

Bra tycker jag. Det kan säkert inspirera och informera andra som är inne på motsvarande säkerhetsförbättringar. Suveränt att du handlar för övrigt.

FredrikMH 2011-10-26 15:57

Citat:

Ursprungligen postat av Captain Thailand (Inlägg 20421653)
Fredrik,

Bra tycker jag. Det kan säkert inspirera och informera andra som är inne på motsvarande säkerhetsförbättringar. Suveränt att du handlar för övrigt.

Tack. Men jag borde gjort detta tidigare :( Det är inte först nu som jag insett att MD5 är dåligt, jag har bara varit för lat för att ändra det.

@SimonP Det kommer nog bli något liknande det andra alternativet.

Jim_Westergren 2011-10-26 16:12

Fredrik,

Bra att du agerar. Jag har precis gjort samma sak själv idag där jag såg att en sajt med ett skript som jag inte kodat själv endast använde md5 utan salt. Jag använder givetvis salt när jag själv kodar (N.nu har alltid haft salt + mycket mer).

Jag rekommendera denna med det bästa svaret där:
http://stackoverflow.com/questions/1...assword-hashes

Precis infört det själv.

Jim_Westergren 2011-10-26 16:15

Att vänta tills användare loggar in och sedan konvertera är en dålig idé. Det kan dröja innan alla har loggat in. Bättre att konvertera allting på studs.

Captain Thailand 2011-10-26 16:15

Jim,

Applåder!

Jim_Westergren 2011-10-26 16:30

Här är den kod jag skrev för att göra detta. Hoppas den kan hjälpa andra.

<?php
echo "Startar konvertering ...<br><br>";

$sql_host = 'subdomän.domän.se';
$sql_database = 'name_of_db';
$sql_username = 'username';
$sql_password = 'password';
$sql_table_name = 'name_of_table';

// Ta en fras härifrån: https://api.wordpress.org/secret-key/1.1/salt/
$salt = "din fras kommer här";

$mysql_connect = mysql_connect($sql_host, $sql_username, $sql_password);
mysql_select_db($sql_database, $mysql_connect);

// Namn på kolumner nedan kan behöva korrigeras:
$result = mysql_query("SELECT username, password FROM ".$sql_table_name."");
while($row = mysql_fetch_array($result)) {
$new_hash = md5($salt.$row['password']);
mysql_query("UPDATE ".$sql_table_name." SET password = '".$new_hash."' WHERE username = '".$row['username']."'");
}
echo "Konverting klar";
?>

<pre>
Ändra nu följande:
-----------------------

Ändra din inloggning från:

if(md5($_POST['password']) == $password) {
// Inloggad
}

Eller liknande som du har till följande istället:

$salt = "din fras kommer här";
if(md5($salt.md5($_POST['password'])) == $password) {
// Inloggad
}

Radera sedan denna filen från servern!
</pre>

klein 2011-10-26 17:37

Gör backup på DBn innan man kör det här, så man kan rulla tillbaka om något går fel.

Citat:

Ursprungligen postat av Jim_Westergren (Inlägg 20421665)
Här är den kod jag skrev för att göra detta. Hoppas den kan hjälpa andra.


<?php
echo "Startar konvertering ...<br><br>";

$sql_host = 'subdomän.domän.se';
$sql_database = 'name_of_db';
$sql_username = 'username';
$sql_password = 'password';
$sql_table_name = 'name_of_table';

// Ta en fras härifrån: https://api.wordpress.org/secret-key/1.1/salt/
$salt = "din fras kommer här";

$mysql_connect = mysql_connect($sql_host, $sql_username, $sql_password);
mysql_select_db($sql_database, $mysql_connect);

// Namn på kolumner nedan kan behöva korrigeras:
$result = mysql_query("SELECT username, password FROM ".$sql_table_name."");
while($row = mysql_fetch_array($result)) {
$new_hash = md5($salt.$row['password']);
mysql_query("UPDATE ".$sql_table_name." SET password = '".$new_hash."' WHERE username = '".$row['username']."'");
}
echo "Konverting klar";
?>

<pre>
Ändra nu följande:
-----------------------

Ändra din inloggning från:

if(md5($_POST['password']) == $password) {
// Inloggad
}

Eller liknande som du har till följande istället:

$salt = "din fras kommer här";
if(md5($salt.md5($_POST['password'])) == $password) {
// Inloggad
}

Radera sedan denna filen från servern!
</pre>


SimonP 2011-10-26 18:23

Citat:

Ursprungligen postat av Jim_Westergren (Inlägg 20421660)
Att vänta tills användare loggar in och sedan konvertera är en dålig idé. Det kan dröja innan alla har loggat in. Bättre att konvertera allting på studs.

Visst kan man konvertera alla på en gång, nackdelen med att göra allt på en gång är att man måste stänga av sidan vid konverteringen. För mindre sidor är det inga problem men för större sidor så kan det bli en del downtime.

Ciffan 2011-10-26 18:26

Visst ska man ha "bra" lösenord men är dåliga lösenord verkligen det största problemet?
Det spelar väl ingen roll om jag har
XMdfpfvew :_5ghtj)KFHJFHN &%()€=#/FTY€)JFMWofe
om jag har samma på alla ställen? Kommer det ut på ett ställe (vilket det kommer förr eller senare) så är jag ju rökt överallt.

Att skratta åt dem som hade enkla lösenord på Bloggtoppen är väl också att skjuta fel - om de har olika på alla ställen och "säkra" på känsliga/viktiga platser, so what?

Att jag reagerar är att jag fått mejl från ett par kunder som är oroliga och undrar över sina lösenord - vill att jag ändrar på alla deras platser till ett (1) säkert som de kopierat från en tidning.

Visst vi kan kräva att webbplatser har en säker hantering av användaruppgifter men ska vi vara ärliga så är det väl bara en tidsfråga innan vi ser nästa databas dump. Med det inte sagt att vi ska göra vad vi kan för att skydda användare.

Adestro 2011-10-26 18:27

Citat:

Ursprungligen postat av SimonP (Inlägg 20421683)
Visst kan man konvertera alla på en gång, nackdelen med att göra allt på en gång är att man måste stänga av sidan vid konverteringen. För mindre sidor är det inga problem men för större sidor så kan det bli en del downtime.

Med lite planering är det löst ganska smärtfritt. Förhoppningsvis sker ju inte utveckling mot produktionsmiljö.

SimonP 2011-10-26 18:30

Citat:

Ursprungligen postat av Jim_Westergren (Inlägg 20421665)
Här är den kod jag skrev för att göra detta. Hoppas den kan hjälpa andra.

<?php
echo "Startar konvertering ...<br><br>";

$sql_host = 'subdomän.domän.se';
$sql_database = 'name_of_db';
$sql_username = 'username';
$sql_password = 'password';
$sql_table_name = 'name_of_table';

// Ta en fras härifrån: https://api.wordpress.org/secret-key/1.1/salt/
$salt = "din fras kommer här";

$mysql_connect = mysql_connect($sql_host, $sql_username, $sql_password);
mysql_select_db($sql_database, $mysql_connect);

// Namn på kolumner nedan kan behöva korrigeras:
$result = mysql_query("SELECT username, password FROM ".$sql_table_name."");
while($row = mysql_fetch_array($result)) {
$new_hash = md5($salt.$row['password']);
mysql_query("UPDATE ".$sql_table_name." SET password = '".$new_hash."' WHERE username = '".$row['username']."'");
}
echo "Konverting klar";
?>

<pre>
Ändra nu följande:
-----------------------

Ändra din inloggning från:

if(md5($_POST['password']) == $password) {
// Inloggad
}

Eller liknande som du har till följande istället:

$salt = "din fras kommer här";
if(md5($salt.md5($_POST['password'])) == $password) {
// Inloggad
}

Radera sedan denna filen från servern!
</pre>

1. MD5 är dock inte en framtidsäker lösning, om man kostar på sig att skriva en ny inloggningsrutin tycker jag man bör byta till SHA256 eller en riktig KDF.

2. Saltet bör läggas efter lösenordet för att försvåra bruteforce

daniel_ 2011-10-26 18:52

Tyvärr fanns man med i databasen, men jag lyckades inte dekryptera mitt lösenord. Någon som har en uppfattning om hur svårt är det att få fram lösenordet om man använder "unika" ord som inte finns med i kända databaser?

Gustav 2011-10-26 19:19

Citat:

Ursprungligen postat av Timofey (Inlägg 20421569)
Ni skulle ha skickat till alla era medlemmar istället för att joina på en (stulen) databas från en konkurrerande verksamhet.
!

+1

(tio tecken)

Gustav 2011-10-26 19:31

Citat:

Ursprungligen postat av daniel_ (Inlägg 20421693)
Tyvärr fanns man med i databasen, men jag lyckades inte dekryptera mitt lösenord. Någon som har en uppfattning om hur svårt är det att få fram lösenordet om man använder "unika" ord som inte finns med i kända databaser?

Jag lyckades inte heller dekryptera mitt eget lösenord via kända databaser.

Men ca nio timmar tar det med min Core i5 2500 att knäcka mitt eget lösenord med den mjukvara som jag använder (dvs den mjukvara som jag laddade ner för ändamålet, knacka lösenord är ingenting jag normalt ägnar mig åt). Mitt lösenord var zsv95JnX, dvs inga specialtecken.

Jag kan mindre än noll om kryptering. Så nio timmar tog det för mig som inte kan ett smack om lösenord. För en hacker skulle det förmodligen gå betydligt fortare.

klein 2011-10-26 20:22

Ja, med en CPU ja.. Men hur fort går det med en GPU? Nu har du ett ovanligt starkt lösenord. Men jag satt och lekte i morsen med bloggtoppen MD5 och tjänsten http://www.md5decrypter.co.uk/ , det var många lösenord som fanns..

Gratisbio skall vi inte tala om, där ligger alla lösenord i klartext..

Folket på flashback sitter och testar t.ex gratisbios användar uppgifter emot t.ex Facebook. Vad jag förstår så är det väldigt många som kommer in..

Citat:

Ursprungligen postat av Gustav (Inlägg 20421696)
Jag lyckades inte heller dekryptera mitt eget lösenord via kända databaser.

Men ca nio timmar tar det med min Core i5 2500 att knäcka mitt eget lösenord med den mjukvara som jag använder (dvs den mjukvara som jag laddade ner för ändamålet, knacka lösenord är ingenting jag normalt ägnar mig åt). Mitt lösenord var zsv95JnX, dvs inga specialtecken.

Jag kan mindre än noll om kryptering. Så nio timmar tog det för mig som inte kan ett smack om lösenord. För en hacker skulle det förmodligen gå betydligt fortare.


Clarence 2011-10-26 20:28

Citat:

Ursprungligen postat av Gustav (Inlägg 20421696)
Jag lyckades inte heller dekryptera mitt eget lösenord via kända databaser.

Men ca nio timmar tar det med min Core i5 2500 att knäcka mitt eget lösenord med den mjukvara som jag använder (dvs den mjukvara som jag laddade ner för ändamålet, knacka lösenord är ingenting jag normalt ägnar mig åt). Mitt lösenord var zsv95JnX, dvs inga specialtecken.

Jag kan mindre än noll om kryptering. Så nio timmar tog det för mig som inte kan ett smack om lösenord. För en hacker skulle det förmodligen gå betydligt fortare.

Med ordentliga rainbow tables tror du sänker detta rejält, eller iallafall enligt min källa (vilket stämmer rätt väl med min tidigare information)
Citat:

The largest tables (ntlm_ascii-32-95#1-8 and md5_ascii-32-95#1-8, 576 GB each) crack any plaintext (all 95 chars on standard keyboard) up to 8 characters in 5 to 40 minutes on personal computer. It requires an exhaustive search of 6,704,780,954,517,120 (roughly 2^52.5) plaintexts.

digi 2011-10-26 21:21

Hm, ingen downloadlänk funkar för mig.
Skulle gärna vilja kolla om jag ligger i den där listan.
Nån som har en fungerande länk? :)

Edit: Hittade på FB nu, tack ändå :)

Wojt 2011-10-26 21:23

Vad som är värre är ju företag som Adfair, Euroads, Adservicemedia (alla danskar verkar vara dåliga på säkerhet) där lösenord lagras i klartext och syns i ens kontrollpanel när man loggar in.

Och här har vi då ekonomisk information i form av intäkter för en affiliates verksamhet.

Bloggtoppen har ingen sådan information.

Trots att jag påpekat detta några gånger sedan 2008 har inget hänt. Vänta bara tills Adfair eller Euroads blir hackade. Det blir kul!

daniel_ 2011-10-26 22:06

Citat:

Ursprungligen postat av Gustav (Inlägg 20421696)
Jag lyckades inte heller dekryptera mitt eget lösenord via kända databaser.

Men ca nio timmar tar det med min Core i5 2500 att knäcka mitt eget lösenord med den mjukvara som jag använder (dvs den mjukvara som jag laddade ner för ändamålet, knacka lösenord är ingenting jag normalt ägnar mig åt). Mitt lösenord var zsv95JnX, dvs inga specialtecken.

Jag kan mindre än noll om kryptering. Så nio timmar tog det för mig som inte kan ett smack om lösenord. För en hacker skulle det förmodligen gå betydligt fortare.

Tack Gustav! Det är alltså inte svårare än så. Det var mindre trevligt..

Adestro 2011-10-26 22:35

Citat:

Ursprungligen postat av Adestro (Inlägg 20421624)
Glöm inte alla experter på sociala medier!

...och här kom det!

Fredrik Pallin är specialist inom sociala medier. "Man får tänka om och göra det lite svårare", säger han om de vanligaste lösenorden.

Citat:

Tiden är förbi att ha 123456 som lösenord.
Har det någonsin varit acceptabelt som lösenord? :rolleyes: Vad gör en "expert på sociala medier" överhuvudtaget i detta sammanhang?

- - - -

Nyheten har nått Matt Cutts (som tydligen följer Rick Falkvinge):
http://twitter.com/#!/mattcutts/stat...08526877892608

Clarence 2011-10-27 08:58

Citat:

Ursprungligen postat av Adestro (Inlägg 20421713)
...och här kom det!

Fredrik Pallin är specialist inom sociala medier. "Man får tänka om och göra det lite svårare", säger han om de vanligaste lösenorden.

Har det någonsin varit acceptabelt som lösenord? :rolleyes: Vad gör en "expert på sociala medier" överhuvudtaget i detta sammanhang?

Tycker det är en rätt bra artikel, eller den fyller ett syfte iallafall. Uppenbarligen behöver väldigt många höra det då och då på bebisnivå. Även journalister och bloggare. Lite synd bara att man vid snabb läsning kan få intrycket att man hade varit säker om man använt ett "säkert lösenord".

klein 2011-10-27 16:37

Medias hysteri kring det här intrången är katastroft dåligt gjort.. Verka som hela Svenska journalistkåren har Aftonhoran som någon förebild, att alla skall producera lika dålig journalistisk som Aftonhoran numera.

Fick en gamla domän uthängd ( Som jag inte äger ) , det visar sej vara en kundweb som hade blevit hackad för länge sedan Har personligen ingen anknytning till den verksamheten längre, men tycker ändå dåligt av media. När det skall skyddas brottslingar, så är man jättenoga med tom vitpixlar bilder, men här behövdes ingen efterforskning alls eller faktakoll alls utan bara ut med skiten, utan nyanser....

Citat:

Ursprungligen postat av Clarence (Inlägg 20421741)
Tycker det är en rätt bra artikel, eller den fyller ett syfte iallafall. Uppenbarligen behöver väldigt många höra det då och då på bebisnivå. Även journalister och bloggare. Lite synd bara att man vid snabb läsning kan få intrycket att man hade varit säker om man använt ett "säkert lösenord".


klein 2011-10-27 16:46

Det är massor med databaser, det är inte bara bloggtoppen och gratisbio.. Skulle vara intressant veta hur många sportfiy konto och facebook konto som har blivit kapade.

Citat:

Ursprungligen postat av digi (Inlägg 20421704)
Hm, ingen downloadlänk funkar för mig.
Skulle gärna vilja kolla om jag ligger i den där listan.
Nån som har en fungerande länk? :)

Edit: Hittade på FB nu, tack ändå :)


Axelsson 2011-10-28 12:55

Vafan håller folk på med? Gratisbio och Gratisspotify sparar lösenord i klartext? Vad är det för idiot som har programmerat skiten?
Tom folk som inte är programmerare vet att det är hash + salt som gäller.

Det positiva är att folk fattar att dom måste välja starkare lösenord. "Password" är inte alla gånger det bästa valet. :P

Ciffan 2011-10-28 21:23

Snälla rara, tillbaka till ämnet!

Clarence 2011-10-28 21:48

Sporrad av Ciffans kommentar tog jag bort hela off-topic diskussionen. Är det så att ni verkligen vill föra den så skapa en ny tråd med en relevant frågeställning.

rhdf 2011-10-28 22:23

Citat:

Ursprungligen postat av Axelsson (Inlägg 20421892)
... Vad är det för idiot som har programmerat skiten?

Gissningsvis valfri "webbutvecklare" av idag ;) tyvärr är det så (och har varit ett tag) att folk som har en bra affärsidé sällan är särskilt duktiga utvecklare. Alternativet då är att de gör jobbet själv med bristfälligt resultat eller så letar de upp någon som gör det år dem. Inte allt för sällan så blir det den som tar minst betalt som får jobbet.

Detta är såklart helt OK, om det inte vore för att projekt som borde kosta runt 100' görs för ~5' - 10' av någon som inte alls är kvalificerad för det. (nej man är inte fullärd webbutvecklare för att man läst webbdesajn A på gymnasiet)

Ett annat alternativ är att man köper/laddar hem ett färdigt system och inte har kunskapen för att kunna granska koden och hitta potentiella säkerhetsbrister.

Många hyfsat populära sidor är rena lapptäcken av klipp-o-klistra kod där det är uppenbart att den/de som byggt sidan från början hade ganska bristfälliga kunskaper.

KristianE 2011-10-28 22:30

Citat:

Ursprungligen postat av rhdf (Inlägg 20421965)
Många hyfsat populära sidor är rena lapptäcken av klipp-o-klistra kod där det är uppenbart att den/de som byggt sidan från början hade ganska bristfälliga kunskaper.

Som Microsoft menar du?

:) Sorry, kunde inte hålla mig.

Ha en härlig helg nu och fundera fram ett bra system för era lösenord!

klein 2011-10-29 01:21

Det är väl misstag man gör i början, att man inte har några 100k att leka med. Oftast är hobby projekten som lyckas, just för det är hobby projekt, det finns arrangemang och drömmar.

Dock håller jag med ,att lagra lösenord klartext är illa, men man kanske tyckte det var enkelt från utvecklingens sida ,att kunna skicka lösenorden ingen.



Citat:

Ursprungligen postat av rhdf (Inlägg 20421965)
Gissningsvis valfri "webbutvecklare" av idag ;) tyvärr är det så (och har varit ett tag) att folk som har en bra affärsidé sällan är särskilt duktiga utvecklare. Alternativet då är att de gör jobbet själv med bristfälligt resultat eller så letar de upp någon som gör det år dem. Inte allt för sällan så blir det den som tar minst betalt som får jobbet.

Detta är såklart helt OK, om det inte vore för att projekt som borde kosta runt 100' görs för ~5' - 10' av någon som inte alls är kvalificerad för det. (nej man är inte fullärd webbutvecklare för att man läst webbdesajn A på gymnasiet)

Ett annat alternativ är att man köper/laddar hem ett färdigt system och inte har kunskapen för att kunna granska koden och hitta potentiella säkerhetsbrister.

Många hyfsat populära sidor är rena lapptäcken av klipp-o-klistra kod där det är uppenbart att den/de som byggt sidan från början hade ganska bristfälliga kunskaper.


Davve 2011-10-29 01:30

Det är som att säga att det är tjejens fel att hon hade utmanande kläder på sig och därför blev hon våldtagen. Det är idioter som håller på med olagliga intrång som är boven, inte den som blir drabbad. Eller ni kanske menar att om ni glömmer att låsa dörren hemma så är det ok att komma in?

Ciffan 2011-10-29 09:54

Det stora felet har naturligtvis den gjort som hackade sig in (om det nu var så det gått till) och tagit lösenordsbasen och sedan lagt ut den. Om det tror jag inte det råder någon oenighet om.

Men sedan tycker jag att man har särskilda förpliktelser när man hanterar andras tillhörigheter, speciellt om man vet att de är "stöldbegärliga". Om jag t ex förvarar någons laptop hemma hos mig och ställer den på köksbordet och går i väg utan att låsa dörren då tycker jag att även jag har en del i skulden om den stjäls. Om jag däremot förvarat den så säkert jag kan så har jag ingen skuld i det. Vad som kan ingå i "så säkert jag kan" beror på situationen.

Det är detta som gör att jag anser att siteägaran kan ha del i skulden. Liksom de journalister som använt samma lösenord på sin arbetsmail där de förvarar kontakter och material de fått från andra

Skuld har däremot inte de som utsatts för inbrott och stölder där deras saker försvunnit. Här handlar det snarare om vad man kan göra för att skydda sig mot att bli utsatt för brott av olika slag, brott som vi vet sker.

Gustav 2011-10-29 14:27

Själva problemet ligger i att det råder delat ansvar, vilket innebär att ingen känner sig helt ansvarig.

Uppdragsgivaren litar på att programmeraren gör sitt jobb. Programmeraren litar på att användarna inte återanvänder viktiga lösenord. Användaren litar på att lösenordet hanteras säkert, osv.

Så det går egentligen inte att peka finger mot någon. Mitt eget lösenord blev hackat i den här härvan. No big deal, eftersom jag hade använt ett unikt lösenord som jag inte använder på annat håll. Jag är alltså inte det minsta sur över att Bloggtoppen bara använde m5d. Men hade jag använt samma lösenord som jag har till min inbox eller server, så hade jag förmodligen varit rosenrasande (både på mig själv och bloggtoppen).

Det krävs att flera personer ska klanta sig, för att olyckan ska vara framme. Samtidigt så är både programmerare och användare benägna att klanta sig, eftersom de utgår ifrån att den andra parten gör rätt.

rhdf 2011-10-29 17:10

Om man som programmerare förutsätter att användare gör "rätt" eller precis som man tänkt, så är man en dålig programmerare ;)

Om man kodar någonting där det skall vara användare inblandat så måste man tyvärr utgå från att användare är idioter och sen försöka hantera det. Att folk har värdelösa lösenord, som de dessutom återanvänder, är ju ingen nyhet.

(Ett av de få sätten att stoppa detta är väl att generera lösenordet åt användaren)


Alla tider är GMT +2. Klockan är nu 08:29.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson