Adobe, wy niekompetentni idioci!

Adobe, wy niekompetentni idioci!

Jakiś czas temu miał miejsce włam do serwerów Adobe. Wykradziono m.in dane logowania użytkowników. Hasła były zabezpieczone szyfrowaniem symetrycznym, wykradzione zostały też podpowiedzi do haseł i inne dane. Można sprawdzić, jakie zaszyfrowane hasło miał Edward Snowden, a także jakie podpowiedzi mają ludzie z tym samym hasłem. (więcej w niebezpieczniku na ten temat).

Idioci, wszędzie widzę idiotów!

Sam wyciek jest dla mnie mniej ważny. Natomiast od pewnego czasu dostaję powiadomienia od różnych firm na temat tego, że w Adobe miał miejsce wyciek i wykradziono hasła. Pal sześć, że w ten sposób firmy trzecie wiedzą, że mam konto na Adobe, choć teoretycznie nie powinny (no dobra, w regulaminie pewnie jest na to kruczek). Gorsze jest to, że firmy trzecie masowo wysyłają powiadomienia, bez sprawdzenia czy dany człowiek ma ustawione takie samo hasło. Czyli wystarczy, że mam konto w Adobe i firmie X, dostanę powiadomienie. To nic, że mam ustawione inne hasła, i zdążyłem zmienić hasło w Adobe, gdy tylko pojawiła się informacja o wycieku.

Dostałem powiadomienie od Adobe, z Lookout, a wczoraj jeszcze z Evernote.

Boję się otworzyć lodówkę…

  • Afish

    A skąd firmy trzecie mają wiedzieć,czy masz ustawione takie samo hasło?

  • Wysłać hash do Adobe, które odkoduje swoje hasło i zweryfikuje czy suma kontrolna hasła zapisanego u nich zgadza się z sumą kontrolną dostarczoną przez firmę trzecią.
    Przecież Adobe jest w stanie odszyfrować hasła które mają zapisane u siebie.

    Nawet gdyby nie mieli haseł zapisanych w postaci którą da się łatwo odwrócić, można przechwycić niezakodowane hasło w momencie gdy jest ono wysyłane przez przeglądarkę w trakcie logowania. Jak się chce, to się da. W tym przypadku to byłoby nawet łatwiejsze, ale jeden baran z drugim o tym nie pomyśleli (albo pomyśleli, że to okazja by zrobić sobie publicity).

  • Jeśli robią to dobrze, to nawet przy tym samym haśle można mieć różne hashe. Wystarczy „posolić”.

  • Afish

    @mt30: Ogarnij, co mówisz.
    Po pierwsze: dlaczego firmy miałyby dzielić się moim hasłem? Może niech od razu wymienią się danymi osobowymi, szczegółami karty kredytowej, a w ciekawszych przypadkach na przykład numerem i pinem konta? Fenomenalny pomysł!
    Po drugie: wysyłanie hasha do Adobe wymaga złamania go przez tegoż – przy czym wymaga to znajomości sposobu hashowania (w tym algorytmu generowania soli). Wysłanie w drugą stronę wymaga złamania szyfrowania symetrycznego, czyli odkrycia klucza. Obie sytuacje wymagają zwykłego łamania hasła lub ujawniania danych, których ujawniać się nie powinno… No chyba że przesyłamy hasło jawnym tekstem, ale mam nadzieję, że już ogarnąłeś, że to idiotyczny pomysł.
    Po trzecie: masz problem pierwszego świata. Inne firmy dbają o TWOJE bezpieczeństwo, informują Cię o potencjalnym zagrożeniu, a Ty nie dość, że masz z tym problem, to jeszcze sugerujesz jawne złamanie wszelkich zdroworozsądkowych zasad. Dwuskładnikowe uwierzytelnianie też uznajesz za marnowanie czasu?

  • mt3o

    @SebaS86
    wystarczyłoby, żeby do Adobe trafiły i sól i hash 😉 prosty problem, proste rozwiązanie

  • mt3o

    @Afish
    po pierwsze, firmy dzielą się Twoim numerem karty kredytowej, numerem konta też. Allegro dzieli się ze sklepem, z pośrednikiem płatności, a jak potrzeba to nawet z windykatorem. Google i Facebook dzielą się Twoimi danymi ze swoimi klientami, a przy okazji z NSA. Strony rządowe dzielą się danymi z Google (adres IP może być jedną z danych osobowych, por. orzeczenia GIODO opisywane u VaGli). Możemy tak długo.
    Poza tym, nikt nie mówi o przesyłaniu PINów, kodów z kart jednorazowych, ani kodów CVV kart kredytowych. Odnoś się do tego, co napisałem a nie do własnych chochołów i absurdów.

    po drugie:
    wysłanie hasha do Adobe wymaga złamania go? Orly?
    Wyobraź sobie, że masz bazę użytkowników, w której jest i mój klient.
    6d9fdb16ed509488eeef6af2f842a744 to suma md5, powiedzmy że bez soli (gdyby była sól, też ją mogę wysłać, detal), zarejestrował się on z mailem [email protected].
    Teraz Ty, tak jak Adobe, masz szyfrowane hasła (nie: sumy kontrolne!) i ponieważ znasz swój klucz, możesz je odszyfrować. Liczysz z zapisanego u siebie hasła md5 (lub posolonego hasła), po czym jeśli sumy się zgadzają wysyłasz mi info: to hasło będzie złamane gdy włamywacz złamie Twój klucz.

    No chyba że przesyłamy hasło jawnym tekstem, ale mam nadzieję, że już ogarnąłeś, że to idiotyczny pomysł.

    Gdy logujesz się do Adobe (czy innego serwisu), przeglądarka wysyła hasło czystym tekstem (ew. po SSL). Dalej – jak opisałem, liczymy umówiony hash i wtedy ona może porównać.

    Powtórzę za Niebezpiecznikiem:

    potem dane hasła należy rozszyfrować, a dokładniej znaleźć klucz. Hasła są bowiem szyfrowane 3DES-em
    Warto tu zauważyć, że ponieważ hasła są szyfrowane (a nie hashowane), to złamanie klucza od razu odszyfruje wszystkie hasła w bazie.

    po trzecie: nie, inne firmy NIE dbają o moje bezpieczeństwo. Zgadzają się na umieszczanie backdoorów i słabych kluczy, stosują kiepskie hashe (md5 jest łamalne i inne proste sumy też!).
    Ilość danych, jakie wymieniają firmy między sobą jest zatrważająca, np. fakt że firmy trzecie wiedzą, że mam konto u Adobiego. Gdyby zależało im na moim bezpieczeństwie, wdrożyliby logowanie dwuskładnikowe, a do tego używali trudniejszych sum kontrolnych (może nawet szyfrowanych) zamiast samego szyfrowania 3DES (168 bitów).

    Proszę, czytaj uważniej i odnoś się bezpośrednio do tego, co napisałem a nie do wyolbrzymień.

    Last by not least, mój nick nie zawiera zera tylko literkę o. Znowu, czytaj uważniej.

  • Afish

    @mt3o
    1. Znajdź mi firmę dzielącą się nagminnie moim hasłem, bez mojej zgody i bez wyraźnej potrzeby.
    2. Tak, wysyłanie hasha wymaga złamania tegoż. Ty mówisz o sytuacji, gdy serwis wyśle też algorytm hashowania i generowania soli, o czym sam napisałem wcześniej – czytaj uważnie.
    3. Mówiłem o przesyłaniu hasła jawnym tekstem między serwisem Adobe a obcym, a nie między Tobą a Adobe. Czytaj uważnie.
    4. Zasad hashowania i szyfrowania symetrycznego nie musisz mi tłumaczyć, zaręczam.
    5. Długość klucza nie zależy tylko od widzimisię firmy – wpływ na to ma też chociażby prawo USA. Polecam doczytać.
    6. Za przekręcenie nicku przepraszam.

  • Ostatniego takiego maila dostałem ledwie parę dni temu, moja odruchowa reakcja to „gratuluję czasu reakcji, wykryte dziury też tak szybko łatacie?” 🙂

  • mt3o

    @Hoppke++ 🙂 to było inspiracją do napisania tego wpisu.

    @afish
    Ad1 To Twój chochoł, sam go karm. Nigdzie nie napisałem, że ktokolwiek dzieli się Twoim pinem czy kodem CVV czy seedem z tokena autoryzacyjnego.

    Ad2, wysłałem Ci hash mojego hasła, bez łamania go. Teraz Ty jako Adobe, możesz odkodować to, co masz zaszyfrowane 3DESem,policzyć md5 z tego i mi powiedzieć czy moje hasło jest zagrożone.
    Co Ty chcesz łamać? Wyjaśnij mi to w prostych, żołnierskich słowach, dobrze?

    Ad3. Odnoś się proszę do tego, co napisałem. Nigdzie nie sugerowałem, że Adobe ma wysyłać komukolwiek hasła, ani tym bardziej w plaintext.

    Ad5. Nie moja broszka, jakie jest prawo w USA. Kojarzę przypadek pewnej firmy, która nie chciała założyć „podsłuchu”, w zamian miała wydać klucze. Da się? Da się. Hasła pozostają bezpieczne, są dalej w rękach Adobiego, a jak potrzeba, to można podłączyć „podsłuch”.

    Nie podoba mi się to, że tłumaczysz niekompetencję Adobe i ich partnerów (albo sprytnie przemyślane narzędzie marketingowe) ograniczwniami prawnymi, które tutaj mają niewielkie znaczenie.

    A odcinając się od Adobiego, to interesujące, że korporacje potrafią przenieść się na Cypr czy do Liechtensteinu lub Szwajcarii by płacić mniej podatków, ale nie stosują takiego wybiegu by zapewnić bezpieczeństwo danym swoich klientów.

  • Mam wrażenie, że totalnie nie rozumiesz tematu. Firmy trzecie oczywiście wiedzą o wycieku. Wiedzą też, jakiego maila użyłeś w Adobe. Skąd? Z internetu oczywiście, przecież baza wyciekła. W związku z tym sprawdzają, czy mail użyty w Adobe jest też u nich w bazie. Jeśli jest, informują o wycieku, czyli przedstawiają tło i proszą o zmianę hasła. Czemu? Ano dlatego, że userzy mają tendencję do ustawiania takich samych haseł w wielu serwisach. Albo haseł schematycznych. Albo różniących się minimalnie, typu cyfra na końcu.

    Last but not least: md5 nie jest specjalnie słabsze od pozostałych hashy. Jest szybsze (wada), ma (miewa!) kolizje, ale nie oznacza to, że zupełnie się nie nadaje. Przy silnych hasłach i soleniu spełni swoje zadanie, choć tworząc nowe rozwiązania faktycznie warto skorzystać z czegoś innego.

    Absurd logistyczny pt. firma trzecia wysyła hashe do Adobe, które porównuje zupełnie pomijam.

  • mt3o

    Ok, ten koncept z przesyłaniem może rzeczywiście mieć wady, niemniej jest jakąś alternatywą dla nękania wszystkich użytkowników.

    Czy jedynym wyjściem jest stosowanie unikalnego adresu e-mail w każdym serwisie?

  • Afish

    @mt3o
    1. Stwierdziłeś, że firmy dzielą się moimi danymi, więc zapytałem, która firma dzieli się mym hasłem. Fajnie, że nie chce Ci się szukać takiej (i wolisz to zwalić na mnie), ale to Ty wymyśliłeś przekazywanie hasła (w formie hasha lub zaszyfrowanej) między firmą trzecią a Adobe, więc Ciebie pytam, która firma robi coś podobnego. Chochoły można sobie odpuścić – chyba że chcesz zaniżać poziom dyskusji.
    2. Nie wysłałeś mi soli, nie wiem, jakim algorytmem hashujesz, nie znam nic, oprócz wyniku funkcji skrótu. Jak mam w takim razie sprawdzić, czy mój hash i Twój hash oznaczają to samo hasło? Kwestię kolizji oczywiście pomijamy.
    3. Polecam przeczytać mój komentarz jeszcze raz.

    Nigdzie nie tłumaczę niekompetencji Adobe, nie jest moją sprawą, co robią ze swoimi danymi, co więcej, kompletnie wisi mi cała sprawa. Skomentowałem jedynie Twój pomysł dzielenia się hasłem użytkownika (w jakiejkolwiek postaci), fakt, że widzisz w tym obronę Adobe, to Twoja kwestia.

    Ciągle uważam, że masz wydumany problem. Inne firmy chciały zadbać o Twoje bezpieczeństwo poprzez powiadomienie o potencjalnym zagrożeniu. Możesz przywoływać NSA, sprawy podatkowe, dzielenie się numerem karty kredytowej z innymi firmami, ale ciągle faktem jest, że inne firmy w tej sytuacji chciały dobrze. Ty za to wolałbyś, aby firmy zaprzestały „nękania”, ale zamiast tego dzieliły się danymi, które pozwalają w o wiele łatwiejszy sposób włamać Ci się na konto… Do tego mają sprawdzać hasło u firmy, która właśnie miała włamanie.To jest absurd i mam nadzieję, że ten pomysł nie zyska szerokiego uznania.

  • Jakieś wady?! Świetny eufemizm na działanie wymagające od firmy, do której było włamanie (i pewnie ma poważniejsze problemy w tym momencie) zorganizowania styku z N podmiotami, zaimplementowania N różnych algorytmów. No i na pewno każda firma wprost pali się do przesłania hashy haseł swoich użytkowników do firmy trzeciej. Szczególnie takiej, w której dopiero co wyciekły analogiczne dane. I nie wiadomo, czy już naprawili. O hasłach różniących się minimalnie lub schematycznych pisałem wcześniej.

    Ja osobiście nie widzę problemu w tym, że Kowalski otrzyma kilka maili. Jeśli ktoś serio uważa, że to „nękanie” to ma poważniejsze problemy, niż kilka nadmiarowych maili w skrzynce.

    @Unikalny adres email – jeśli już to ja stosowałbym aliasy (warto z różnych względów, choćby kto sprzedał maila spamerom), ale ja truskawki cukrem…

  • the

    It’s going to be end of mine day, except before ending I
    am reading this great paragraph to improve my know-how.