WN

WN (https://www.wn.se/forum/index.php)
-   Nyheter (https://www.wn.se/forum/forumdisplay.php?f=3)
-   -   Linkedinlösenord ute! (https://www.wn.se/forum/showthread.php?t=1053696)

www 2012-06-06 15:07

Linkedinlösenord ute!
 
http://www.aftonbladet.se/nyheter/article14938306.ab

coredev 2012-06-06 15:41

Aftonbladet har inte riktigt hela bilden klar för sig, lösenorden var alltså hashade: http://www.zdnet.com/blog/btl/646-mi...d-online/79290

Byt ändå, men inte lika illa som man kunde tro :)

TheCheesePolice 2012-06-06 16:02

Citat:

Ursprungligen postat av coredev (Inlägg 20441878)
Aftonbladet har inte riktigt hela bilden klar för sig, lösenorden var alltså hashade: http://www.zdnet.com/blog/btl/646-mi...d-online/79290

Byt ändå, men inte lika illa som man kunde tro :)

Ingen salt.

coredev 2012-06-06 20:07

Citat:

Ursprungligen postat av TheCheesePolice (Inlägg 20441880)
Ingen salt.

Dafuq. Det är skrämmande hur dålig säkerhet stora som små sajter har. Skäms!

TheCheesePolice 2012-06-06 20:34

Citat:

Ursprungligen postat av coredev (Inlägg 20441887)
Dafuq. Det är skrämmande hur dålig säkerhet stora som små sajter har. Skäms!

Däremot är inte epostadresserna släppta ännu. Lär väl spammas av hackarna själva först.

JLE 2012-06-06 20:51

Var kan man ladda hem hasharna?

Linuus 2012-06-06 21:08

Citat:

Ursprungligen postat av JLE (Inlägg 20441891)
Var kan man ladda hem hasharna?

Finns lite länkar här: https://www.flashback.org/t1888259

JLE 2012-06-06 21:19

Verkar bara vara en liten delmängd, 6.5M av 150M användare. Mitt fanns exempelvis inte med, testa här:

http://leakedin.org/

tartareandesire 2012-06-07 09:32

Citat:

Ursprungligen postat av coredev (Inlägg 20441887)
Dafuq. Det är skrämmande hur dålig säkerhet stora som små sajter har. Skäms!

För det mesta har stora sajter börjat smått med oerfarna unga personer bakom spakarna. Man skyndar då fram och slarvar ofta här och där. När man sedan blir stor och kanske köps upp av större bolag så är sällan förbättring av säkerheten något som prioriteras, det är inget man tjänar pengar på helt enkelt.

JLE 2012-06-07 09:49

Citat:

Ursprungligen postat av tartareandesire (Inlägg 20441919)
För det mesta har stora sajter börjat smått med oerfarna unga personer bakom spakarna. Man skyndar då fram och slarvar ofta här och där. När man sedan blir stor och kanske köps upp av större bolag så är sällan förbättring av säkerheten något som prioriteras, det är inget man tjänar pengar på helt enkelt.

Sen är även problemet att byta lösenordsalgoritm inte går att göra i en handsvepning. Det man kan göra är att uppdatera allt eftersom användare loggar in och autentiserar sig. Troligtvis är nuvarande systemet som LinkedIn använder utvecklat för många år sedan.

Lucas Welander 2012-06-07 09:54

Citat:

Ursprungligen postat av tartareandesire (Inlägg 20441919)
För det mesta har stora sajter börjat smått med oerfarna unga personer bakom spakarna. Man skyndar då fram och slarvar ofta här och där. När man sedan blir stor och kanske köps upp av större bolag så är sällan förbättring av säkerheten något som prioriteras, det är inget man tjänar pengar på helt enkelt.

Men man kan sannerligen tappa pengar på det så det är ju fortfarande pengar att tjäna över tid men ja, de är inga snabba pengar och man har otur om man tappar pengar pga sånt här men risken finns ju alltid.

Erik Stenman 2012-06-07 15:59

De verkar inte ha förlorat något alls på det här om man kollar deras börsvärde. Jag hade trott ett litet tapp i alla fall.

Gustav 2012-06-08 00:19

Citat:

Ursprungligen postat av Erik Stenman (Inlägg 20441943)
De verkar inte ha förlorat något alls på det här om man kollar deras börsvärde. Jag hade trott ett litet tapp i alla fall.

Det som inte får hända hände. Och bolaget verksamhet rullar på som vanligt.

Katastrofer kan i vissa fall till och med ha en positiv effekt på börsvärdet. Förutsatt att krishanteringen fungerar över förväntan. Tex så kan en serverkrasch skapa förtroende på marknaden, om alla backup-lösningar fungerade.

Men, ja. Som du säger så borde ju rimligen ett intrång påverka börsvärdet i negativ bemärkelse.

FredrikNas 2012-06-08 08:18

Det som stör mig i det hela är att LinkedIn inte heller skickar ut någon information om detta, jag hade förväntat mig ett mail från en tjänst om dom blev hackade.

Rob 2012-06-08 08:34

Citat:

Ursprungligen postat av FredrikNas (Inlägg 20441992)
Det som stör mig i det hela är att LinkedIn inte heller skickar ut någon information om detta, jag hade förväntat mig ett mail från en tjänst om dom blev hackade.

Eller åtminstone nån liten nåtis på sin webbplats, jag ser iaf inget där när jag tittar på förstasidan!

Rob 2012-06-08 09:32

Citat:

Ursprungligen postat av Rob (Inlägg 20441994)
Eller åtminstone nån liten nåtis på sin webbplats, jag ser iaf inget där när jag tittar på förstasidan!

Och nu såg jag detta: http://blog.linkedin.com/2012/06/07/...t-our-members/

Så jag får backa på mitt förra inlägg

BarateaU 2012-06-08 13:18

Fick detta mailet nyss:

Dear Andreas,

We recently became aware that some LinkedIn passwords were compromised and posted on a hacker website. We immediately launched an investigation and we have reason to believe that your password was included in the post. To the best of our knowledge, no email logins associated with the passwords have been published, nor have we received any verified reports of unauthorized access to any member’s account as a result of this event. While a small subset of the passwords was decoded and published, we do not believe yours was among them. The security of your account is very important to us at LinkedIn. As a precaution, we disabled your password, and advise you to take the following steps to reset it. If you reset your password in the last two days, there is no need for further action. 1. Type www.linkedin.com/settings directly into your browser 2. Type in your email address and press Sign In, no password necessary 3. Follow the on-screen directions to reset your password Note: Do not reuse your old password when creating your new password. If you have been using your old LinkedIn password on other sites, we recommend that you change those passwords too. We appreciate your immediate attention to resetting your password and apologize for the inconvenience. Thank you,
The LinkedIn Team

BarateaU 2012-06-08 13:20

Citat:

Ursprungligen postat av Rob (Inlägg 20442000)
Och nu såg jag detta: http://blog.linkedin.com/2012/06/07/...t-our-members/

Så jag får backa på mitt förra inlägg

Kul att de känns som de lägger allt på användaren hur man ser till att man har säkert lösenord, och att man skall byta var annan månad mer eller mindre.

Gustav 2012-06-08 18:17

Citat:

Ursprungligen postat av BarateaU (Inlägg 20442013)
Kul att de känns som de lägger allt på användaren hur man ser till att man har säkert lösenord, och att man skall byta var annan månad mer eller mindre.

Apropå det... Är det bara jag som rent mentalt inte klarar av att följa råden för säkra lösenord? Jag har ca 200 lösenord. Det är omöjligt för mig att skapa unika lösenord med bokstäver, siffror och specialtecken varje gång. Jag kan inte hålla det i huvudet.

Jag använder lösenord i stil med Wi7Ä^w/e3&, men sparar dem i en krypterad fil med ett master-lösenord. Att spara alla sina lösenord på ett ställe, är ju nästan en lika stor säkerhetsrisk, som att återanvända samma.

Jag försöker att använda mig av lösenord i stil med hästendrickerkaffepålandsväg38 (hästen dricker kaffe på landsväg 38). Dvs lösenord som är lätta att komma ihåg, men som är svåra att knäcka. Men inte ens det fungerar när det rör sig om 200 lösenord, varav några jag bara använder någon gång om året. Ska jag dessutom byta lösenord några gånger i månaden, så blir det ännu mer omöjligt att hålla reda på dem.

Att tvinga användaren att byta lösenord med jämna mellanrum, eller att tvinga användaren att använda säkra lösenord, tror jag kan ge motsatt effekt. Tex så tvingar DIBS oss att byta lösenord några gånger varje år. Det gör att DIBS lösenord cirkulerar via mail, telefon, msn messenger, postit-lappar, mm över hela kontoret. Och ändå så är det alltid någon som inte har fått det nya lösenordet och som råkar spärra inloggningen efter tre misslyckade försök. Det kan knappast öka säkerheten.

tartareandesire 2012-06-08 21:42

Citat:

Ursprungligen postat av Gustav (Inlägg 20442025)
Apropå det... Är det bara jag som rent mentalt inte klarar av att följa råden för säkra lösenord? Jag har ca 200 lösenord. Det är omöjligt för mig att skapa unika lösenord med bokstäver, siffror och specialtecken varje gång. Jag kan inte hålla det i huvudet.

Håller helt med dig, jag VET själv att jag använder relativt osäkra lösenord på många inloggningar men det gör jag med flit eftersom jag inte ser ett intrång på dessa som något särskilt allvarligt. Sedan finns det naturligtvis andra inloggningar där jag använder betydligt säkrare lösenord. Än så länge har jag inte råkat ut för några problem.

Zeroi 2012-06-25 10:37

Citat:

Ursprungligen postat av tartareandesire (Inlägg 20442037)
Håller helt med dig, jag VET själv att jag använder relativt osäkra lösenord på många inloggningar men det gör jag med flit eftersom jag inte ser ett intrång på dessa som något särskilt allvarligt. Sedan finns det naturligtvis andra inloggningar där jag använder betydligt säkrare lösenord. Än så länge har jag inte råkat ut för några problem.


Men det behöver inte vara ett krångligt lösenord med siffror, stora bokstäver.
Om du har lösenordet "123" och "abc"; vilket är enklast att bruteforcea?
Det beror ju på hur tablen ser ut, men antagligen provar den första 0-9, a-z i varje.

1
2
3
osv.
a
b
c
osv.

det finns fler bokstäver än siffror, alltså tar det längre tid att knäcka 29 ^ 4 än 10^4, sedan så är det klart bra med stora bokstäver, då blir ju (29 ^ 2)
^4

Jine 2012-06-25 21:39

Bygg meningar, använd struktur och bygg meningar.
Och bygg meningar.

mittWN.seLösenord123 är t.ex. jättesäkert och uppfyller alla krav som finns.

Använd liknande struktur i alla "osäkra" lösenord, för att sedan bryta mönstret då och då, i slutändan kommer du ha sajt-unika lösenord, starka som attan och allt du behöver komma ihåg är mönstret på lösenordet.

mittWN.seLösenord123
mittSwedbankLösenord234
mittHamsterpajLösen666
annatWN.seLösenord123
tredjeHemligaWN.seLösenordet123

Etc. 97.8% av sajterna tillåter även whitespace i lösenorden eftersom dom hashas direkt - vilket gör det möjligt att faktiskt använda "Det här är mitt WN.se lösenord" - som lösenord.

Jine 2012-06-25 21:39

Alla dessa lösenord är förövrigt tiotals gånger starkare än t.ex. "Wi7Ä^w/e3&" - främst pga. att dom är flera gånger längre.


EDIT: En annan bra lösning är att köra 1Pass eller Lastpass (eller liknande tjänst) - gärna med 2-factor auth påslaget, som t.ex. lastpass + yubikeys

Syke 2012-06-27 10:24

:)

http://imgs.xkcd.com/comics/password_strength.png

tartareandesire 2012-06-27 10:32

Hehe, det stämmer väl till viss del förutsatt att man verkligen låter datorn gissa hej vilt. Det går ju dock utmärkt att köra med en orddatabas och då stämmer inte riktigt jämförelsen :) Ansvarsfulla webbplatsägare kan förbättra säkerheten för användarna enormt genom att bara lägga in en spärr på fem försök eller dylikt.

Syke 2012-07-02 15:47

Citat:

Ursprungligen postat av tartareandesire (Inlägg 20443514)
Hehe, det stämmer väl till viss del förutsatt att man verkligen låter datorn gissa hej vilt. Det går ju dock utmärkt att köra med en orddatabas och då stämmer inte riktigt jämförelsen :) Ansvarsfulla webbplatsägare kan förbättra säkerheten för användarna enormt genom att bara lägga in en spärr på fem försök eller dylikt.

Fast en orddatabas hjälper väl ändå inte om det är flera olika ord som satts ihop? Blir inte det bara som ett enda långt, konstigt ord?

tartareandesire 2012-07-02 16:14

Citat:

Ursprungligen postat av Syke (Inlägg 20443925)
Fast en orddatabas hjälper väl ändå inte om det är flera olika ord som satts ihop? Blir inte det bara som ett enda långt, konstigt ord?

Sätta ihop ord kräver mindre än att slumpa bokstäver. Det finns betydligt färre ord än vad det finns bokstavskombinationer :) Dessutom börjar man lämpligtvis med de vanligaste orden. Nu kanske jag överskattar ligisterna men det finns nog några som är lite smartare.

Linuus 2012-07-02 16:14

Citat:

Ursprungligen postat av Syke (Inlägg 20443925)
Fast en orddatabas hjälper väl ändå inte om det är flera olika ord som satts ihop? Blir inte det bara som ett enda långt, konstigt ord?

Den sätter ju ihop flera ord och testar...

Syke 2012-07-03 08:49

Citat:

Ursprungligen postat av Linuus (Inlägg 20443928)
Den sätter ju ihop flera ord och testar...

Aha, men då kommer nästa fråga (jag är inte så jättehaj på krypteringsalgoritmer/hashning/lösenordsknäckning); det lär finnas väldigt många fler ord än det finns tecken och om man sätter ihop 8 tecken vs. 4 - 5 ord, blir ordvarianten mer svårknäckt än teckenvarianten?

Jine 2012-07-03 13:16

Ja.

"Det var en gång en liten fisk!"
är mycket mer svårknäckt, både med ordlistor och (omöjligt med) bruteforce än
"Dvegelf!" - till att börja med så vet ju personen som sitter med en hash i handen inte att det är en mening.

Mer entropi == bättre lösenord, alltid.

tartareandesire 2012-07-03 15:20

Citat:

Ursprungligen postat av Jine (Inlägg 20443971)
Ja.

"Det var en gång en liten fisk!"
är mycket mer svårknäckt, både med ordlistor och (omöjligt med) bruteforce än
"Dvegelf!" - till att börja med så vet ju personen som sitter med en hash i handen inte att det är en mening.

Mer entropi == bättre lösenord, alltid.

Absolut, även om alla ord utom ett i den meningen hör till de 150 vanligaste svenska orden så är det en hel del permutationer att gå igenom. Använder man en större uppsättning specialtecken, siffror samt små / stora bokstäver så går det att öka säkerheten i den andra varianten rejält också dock (inte alltid alla tecken tillåts i lösenord visserligen).

Att bara sätta något tecken runt ordvarianten, t.ex. "# [ord] [ord] [ord] #" gör ju också vanliga ordlisteförsök ganska fruktlösa. Finns många olika trick man kan ta till för att göra lösenord säkra OCH enkla. Det är svårt för sabotörerna att täcka upp alla möjligheter, då kan de lika gärna bara bruteforca de mindre säkra lösenorden istället.

Dimme 2012-07-18 13:49

OBS! Jag fick ett spammeddelande från "LinkedIn©" idag. Det var ett phishingförsök att få tag i mitt lösenord. Det kom förbi gmails spamfilter!

Jag gissar på att de fick tag i mitt email eftersom mitt konto hade blivit hackat, men jag hann ändra lösenordet i tid.

Här kommer headers:

Kod:

Delivered-To: m***@dimme.net
Received: by 10.180.103.7 with SMTP id fs7csp189885wib;
        Wed, 18 Jul 2012 02:35:59 -0700 (PDT)
Received: by 10.50.212.66 with SMTP id ni2mr1231913igc.66.1342604158753;
        Wed, 18 Jul 2012 02:35:58 -0700 (PDT)
Return-Path: <[email protected]>
Received: from mail4.ecentral.com (emu.ecentral.com. [216.38.223.233])
        by mx.google.com with ESMTPS id do10si20010779igc.25.2012.07.18.02.35.58
        (version=TLSv1/SSLv3 cipher=OTHER);
        Wed, 18 Jul 2012 02:35:58 -0700 (PDT)
Received-SPF: pass (google.com: domain of [email protected] designates 216.38.223.233 as permitted sender) client-ip=216.38.223.233;
Authentication-Results: mx.google.com; spf=pass (google.com: domain of [email protected] designates 216.38.223.233 as permitted sender) [email protected]
Received: from ecentral.com (unknown [178.91.229.12])
        (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
        (No client certificate requested)
        by mail4.ecentral.com (Postfix) with ESMTPSA id B5255114C9;
        Wed, 18 Jul 2012 03:35:26 -0600 (MDT)
Message-ID: <[email protected]>
Date: Wed, 18 Jul 2012 10:36:03 +0100
Reply-To: "LinkedIn©" <[email protected]>
From: "LinkedIn©" <[email protected]>
X-Accept-Language: en-us
MIME-Version: 1.0
To: <m***@dhs.gov>
Cc: <m***@dhs.state.nj.us>,
        <m***@dickinson.edu>,
        <m***@digitalpath.net>,
        <m***@diltzinsurance.com>,
        <m***@dimme.net>,
        <m***@direcway.com>,
        <m***@direcway.com>,
        <m***@dmci.net>,
        <m***@[email protected]>,
        <m***@dmv.com>,
        <m***@dog>,
        <m***@dogidcolalr.com>,
        <m***@dogidcollar>,
        <m***@dogidcollar.com>,
        <m***@dogidogidcollar.com>,
        <m***@dot.state.ia.us>,
        <m***@dow.com>,
        <m***@dragbike.com>,
        <m***@dreamwiz.com>,
        <m***@dreamworks.com>,
        <m***@dreamworks.com>,
        <m***@drpayne.com>,
        <m***@drtel.net>,
        <m***@dstsystems.com>,
        <m***@e-mails.ru>,
        <m***@earthlink.com>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>,
        <m***@earthlink.net>
Subject: Signaling LinkedIn Mail
Content-Type: text/html;
        charset="us-ascii"
Content-Transfer-Encoding: 7bit



Alla tider är GMT +2. Klockan är nu 22:57.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson