WN

WN (https://www.wn.se/forum/index.php)
-   Nyheter (https://www.wn.se/forum/forumdisplay.php?f=3)
-   -   Familjeliv.se hackad - 120 000 "krypterade" lösenord på vift (https://www.wn.se/forum/showthread.php?t=1051904)

coredev 2012-01-21 10:56

Familjeliv.se hackad - 120 000 "krypterade" lösenord på vift
 
Från AB: http://www.aftonbladet.se/wendela/article14243857.ab

"Familjeliv vet inte om de okända hackarna lyckades få tag på medlemmarnas sparade lösenord, signaturer och e-post."

Hur kan detta vara möjligt år 2012 att en webbplats, speciellt en så stor som Familjeliv.se, sparar lösenord i databaseb?

tartareandesire 2012-01-21 11:15

Det står i artikeln att lösenorden är krypterade. Däremot finns det fortfarande många sajter som sparar i klartext. Det är helt enkelt inget man vill spendera tid på att fixa förrän olyckan är framme då det inte genererar några intäkter. Många tänker på det viset idag.

oskarh 2012-01-21 12:02

Citat:

Ursprungligen postat av coredev (Inlägg 20430515)
Hur kan detta vara möjligt år 2012 att en webbplats, speciellt en så stor som Familjeliv.se, sparar lösenord i databaseb?

Var skulle man annars spara lösenorden?

Danski 2012-01-21 16:58

Om man inte har någon openID, bankgiro eller liknande lösning så är det väl ändå tvunget att ha lösenorden sparade i databasen? Tror trådskaparen missuppfattat att det var sparat i klartext, eller?

Familjeliv har haft användarnas lösenord sparat som en hash. Vilken hash berättas inte, delvis antagligen för att inte underlätta något för angriparna. Enligt uttalandet är det i vart fall inte i klartext eller MD5. Sen om det är MD5+salt, SHA(1,2,3), bcrypt etc. berättas inte.

För att berömma något så tyckte jag att familjeliv.se var snabba på att upptäcka ett problemet, felsöka direkt och omedelbart gå ut och informera om angreppet till användarna. Kan tyckas självklart men många små sajter liksom stora företag drar sig för att berätta angrepp på grund av att man skäms för hålet och är rädd för att förlora användare/intäkter.

Erik Stenman 2012-01-21 20:50

Man skulle väl iofs kunna spara hasharna på disk i stället för i databasen. Men det känns ju inte så vettigt.

danielnorin 2012-01-21 21:16

Tycker det händer rätt ofta att större siter får databaserna rippade på användaruppgifter. Undrar vilka tomtar de anställer antingen som konsulter eller inhouse :)

danielnorin 2012-01-21 21:17

Det är bra att familjeliv gick ut tidigt och berättade läget!

MRDJ 2012-01-21 23:11

Citat:

Ursprungligen postat av coredev (Inlägg 20430515)
Från AB: http://www.aftonbladet.se/wendela/article14243857.ab

"Familjeliv vet inte om de okända hackarna lyckades få tag på medlemmarnas sparade lösenord, signaturer och e-post."

Hur kan detta vara möjligt år 2012 att en webbplats, speciellt en så stor som Familjeliv.se, sparar lösenord i databaseb?

Det lustiga är att dem ofta använder SQL injections, rent slarv från utvecklarna som gör det möjligt, tror även vi får uppleva detta dem närmaste åren..

Han som hackat det verkar vara en som kallar sig "mr.macG" på Flashback, https://www.flashback.org/find_posts...?userid=374095

https://www.flashback.org/t838066p300
Här diskuterar dem buggen...

pelmered 2012-01-22 12:13

Tycker det verkar som de har skött det här bra ändå.

Lösenorden är hashade(förhoppningsvis med en relativt bra hash-algoritm + salt) och de har gått ut med information till användarna på ett bra och skyndsamt sätt samt gjort vad de kunnat för att minimera skadan i efterhand(släppt på begränsningar när det gäller byta av signaturer t.ex.).
Det känns som det man kan förvänta sig av en ansvarsfull och bra webbmaster.

Givetvis är det olyckligt att lösenorden läcker ut genom ett säkerhetshål, men det kan ju hända alla. Man kan ju inte kräva att alla ska vara experter på säkerhet även om man bör kunna skydda sina användares uppgifter bättre om man driver en så pass stor site.

nosnaj 2012-01-22 12:36

Givetvis ska man inte ha luckor i sin säkerhet, men det är ju än mindre ok att utnyttja dessa. Bättre man påpekar ägaren och låter dom fixa det innan större skada sker.

autosvar 2012-01-22 13:16

Citat:

Ursprungligen postat av coredev (Inlägg 20430515)
Hur kan detta vara möjligt år 2012 att en webbplats, speciellt en så stor som Familjeliv.se, sparar lösenord i databaseb?

Lite offtopic: Familjeliv och Flashback är kanske inte de bästa av vänner, vilket kanske delvis kan förklara hacket. Se trådar som denna.

xciso 2012-01-23 18:12

Jag har i alla fall hemförsäkring för om mitt hus brinner ner.
Det är ju sent att teckna den om det redan brunnit ner.

Att inte åtgärda sånt innan skadan är skedd är riktigt dåligt. (om man vet om problemet).
Visst det genererar inga pengar kanske, men många kanske hoppar av efter en sån "olycka"

coredev 2012-01-24 10:58

Citat:

Ursprungligen postat av tartareandesire (Inlägg 20430516)
Det står i artikeln att lösenorden är krypterade.

Att de är krypterade gör tyvärr inte saken mycket bättre. Dels kan man med en stor mängd krypterad information (listan med lösenord) ihop med en ordlista (en lista på de vanligaste svenska lösenorden, t.ex. "sommar", "mamma", etc) för flera symmetriska krypton få fram den ursprungliga nyckeln. Dels så kan man få tag i nyckeln på annat sätt, i värsta fall lagras den i en stored procedure i databasen.

Citat:

Ursprungligen postat av oskarh (Inlägg 20430522)
Var skulle man annars spara lösenorden?

Citat:

Ursprungligen postat av Danski (Inlägg 20430541)
Om man inte har någon openID, bankgiro eller liknande lösning så är det väl ändå tvunget att ha lösenorden sparade i databasen? Tror trådskaparen missuppfattat att det var sparat i klartext, eller? Familjeliv har haft användarnas lösenord sparat som en hash.

Man skall icke spara dem alls i någon form som går att härleda till det ursprungliga lösenordet. En hash är alltså OK men att ha det krypterat är ej OK. Att spara lösenord i databasen i en form som går att härleda till det ursprungliga lösenordet år 2012 är helt klart skamligt.

Att det i detta fallet skulle handla om en hash var ny information för mig. I Aftonbladets artikel står det tydligt att lösenorden var "krypterade", men å andra sidan är väl AB inte känd för att vara direkt tillförlitliga. :) Frågan är dock varför VD:n går ut och rekommenderar att alla byter lösenord om de var ordentligt hashade.

rhdf 2012-01-24 13:27

Citat:

Ursprungligen postat av coredev (Inlägg 20430772)
Frågan är dock varför VD:n går ut och rekommenderar att alla byter lösenord om de var ordentligt hashade.

Gissningsvis för att de vet att de kanske bara hade lösenorden hashade med MD5 utan salt ;)
Eller så är det något skumt sätt att lugna sina användare.
Lite som "Joo det brinner inne hos din granne, det är ingen fara men du gör nog bäst i att gå ut på gatan en stund"

rikardottosson 2012-01-28 14:53

Man ska faktiskt inte behöva drabbas av SQL injections längre. Alla serverspråk har någon form av tools för att jobba mot databasen. Om man upptäcker att man helt plötsligt sitter och bygger SQL-frågor för hand bör man nypa sig själv i armen, ställa ifrån sig pipan och göra på något annat sätt. Du kan _åtminstone_ göra parametriserade frågor i de fall där du använder handjagad SQL.

-- EDIT to add:
Att hasha räcker inte, alltså du måste hasha flera flera gånger. H4xx0rs idag har ju tillgång till rainbow tables med färdiga hashar av jättestora listor av vanliga passwords, så självklart, reversibla krypteringar => no no. Enkla hashningar, med ack så många bittar => också no no. Hasha många många gånger=> mja, ok, men ingen garanti.

captaindoe 2012-01-28 15:28

Jag tycker personligen att det är onödigt att hasha ett lösenord flera gånger. För att motverka rainbow tables så räcker det med att använda salt. Dessutom så är det bättre att använda SHA1 (40 tecken) istället för md5 (32 tecken).

tartareandesire 2012-01-28 16:45

Citat:

Ursprungligen postat av coredev (Inlägg 20430772)
Att det i detta fallet skulle handla om en hash var ny information för mig. I Aftonbladets artikel står det tydligt att lösenorden var "krypterade", men å andra sidan är väl AB inte känd för att vara direkt tillförlitliga. :) Frågan är dock varför VD:n går ut och rekommenderar att alla byter lösenord om de var ordentligt hashade.

Jag utgår från att krypterade här innebär just hashade lösenord. Något annat vore betydligt mindre sannolikt.


Alla tider är GMT +2. Klockan är nu 21:06.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson