![]() |
Familjeliv.se hackad - 120 000 "krypterade" lösenord på vift
Från AB: http://www.aftonbladet.se/wendela/article14243857.ab
"Familjeliv vet inte om de okända hackarna lyckades få tag på medlemmarnas sparade lösenord, signaturer och e-post." Hur kan detta vara möjligt år 2012 att en webbplats, speciellt en så stor som Familjeliv.se, sparar lösenord i databaseb? |
Det står i artikeln att lösenorden är krypterade. Däremot finns det fortfarande många sajter som sparar i klartext. Det är helt enkelt inget man vill spendera tid på att fixa förrän olyckan är framme då det inte genererar några intäkter. Många tänker på det viset idag.
|
Citat:
|
Om man inte har någon openID, bankgiro eller liknande lösning så är det väl ändå tvunget att ha lösenorden sparade i databasen? Tror trådskaparen missuppfattat att det var sparat i klartext, eller?
Familjeliv har haft användarnas lösenord sparat som en hash. Vilken hash berättas inte, delvis antagligen för att inte underlätta något för angriparna. Enligt uttalandet är det i vart fall inte i klartext eller MD5. Sen om det är MD5+salt, SHA(1,2,3), bcrypt etc. berättas inte. För att berömma något så tyckte jag att familjeliv.se var snabba på att upptäcka ett problemet, felsöka direkt och omedelbart gå ut och informera om angreppet till användarna. Kan tyckas självklart men många små sajter liksom stora företag drar sig för att berätta angrepp på grund av att man skäms för hålet och är rädd för att förlora användare/intäkter. |
Man skulle väl iofs kunna spara hasharna på disk i stället för i databasen. Men det känns ju inte så vettigt.
|
Tycker det händer rätt ofta att större siter får databaserna rippade på användaruppgifter. Undrar vilka tomtar de anställer antingen som konsulter eller inhouse :)
|
Det är bra att familjeliv gick ut tidigt och berättade läget!
|
Citat:
Han som hackat det verkar vara en som kallar sig "mr.macG" på Flashback, https://www.flashback.org/find_posts...?userid=374095 https://www.flashback.org/t838066p300 Här diskuterar dem buggen... |
Tycker det verkar som de har skött det här bra ändå.
Lösenorden är hashade(förhoppningsvis med en relativt bra hash-algoritm + salt) och de har gått ut med information till användarna på ett bra och skyndsamt sätt samt gjort vad de kunnat för att minimera skadan i efterhand(släppt på begränsningar när det gäller byta av signaturer t.ex.). Det känns som det man kan förvänta sig av en ansvarsfull och bra webbmaster. Givetvis är det olyckligt att lösenorden läcker ut genom ett säkerhetshål, men det kan ju hända alla. Man kan ju inte kräva att alla ska vara experter på säkerhet även om man bör kunna skydda sina användares uppgifter bättre om man driver en så pass stor site. |
Givetvis ska man inte ha luckor i sin säkerhet, men det är ju än mindre ok att utnyttja dessa. Bättre man påpekar ägaren och låter dom fixa det innan större skada sker.
|
Citat:
|
Jag har i alla fall hemförsäkring för om mitt hus brinner ner.
Det är ju sent att teckna den om det redan brunnit ner. Att inte åtgärda sånt innan skadan är skedd är riktigt dåligt. (om man vet om problemet). Visst det genererar inga pengar kanske, men många kanske hoppar av efter en sån "olycka" |
Citat:
Citat:
Citat:
Att det i detta fallet skulle handla om en hash var ny information för mig. I Aftonbladets artikel står det tydligt att lösenorden var "krypterade", men å andra sidan är väl AB inte känd för att vara direkt tillförlitliga. :) Frågan är dock varför VD:n går ut och rekommenderar att alla byter lösenord om de var ordentligt hashade. |
Citat:
Eller så är det något skumt sätt att lugna sina användare. Lite som "Joo det brinner inne hos din granne, det är ingen fara men du gör nog bäst i att gå ut på gatan en stund" |
Man ska faktiskt inte behöva drabbas av SQL injections längre. Alla serverspråk har någon form av tools för att jobba mot databasen. Om man upptäcker att man helt plötsligt sitter och bygger SQL-frågor för hand bör man nypa sig själv i armen, ställa ifrån sig pipan och göra på något annat sätt. Du kan _åtminstone_ göra parametriserade frågor i de fall där du använder handjagad SQL.
-- EDIT to add: Att hasha räcker inte, alltså du måste hasha flera flera gånger. H4xx0rs idag har ju tillgång till rainbow tables med färdiga hashar av jättestora listor av vanliga passwords, så självklart, reversibla krypteringar => no no. Enkla hashningar, med ack så många bittar => också no no. Hasha många många gånger=> mja, ok, men ingen garanti. |
Jag tycker personligen att det är onödigt att hasha ett lösenord flera gånger. För att motverka rainbow tables så räcker det med att använda salt. Dessutom så är det bättre att använda SHA1 (40 tecken) istället för md5 (32 tecken).
|
Citat:
|
Alla tider är GMT +2. Klockan är nu 21:06. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson