Спецпроекты

Безопасность Администратору Пользователю Техническая защита SMB SMB Безопасность Маркет

Club.CNews: Непростые простые пароли

 

Сразу два недавних резонансных события в мире информационной безопасности были связаны со старейшим из защитных механизмов — аутентификацией.

В начале июня в Сети появилась информация о массовой утечке хэшей паролей учетных записей социальной сети профессиональных контактов LinkedIn. Примерно в это же время была опубликована работа, демонстрирующая практические атаки на смарт-карты и системы генерации одноразовых паролей, позволяющие извлекать ключи шифрования, подделывать цифровую подпись и т. п. Одним из объектов атаки стало электронное удостоверение личности Эстонии (Estonian eID card), что особенно интересно с учетом проходящего в России масштабного проекта по внедрению универсальной электронной карты (УЭК).

Чем примечательны эти инциденты? Какой уроки можно из них извлечь?

 

Взлом RSA SecurID

 

В начале июня в работе Efficient Padding Oracle Attacks on Cryptographic Hardware (http://hal.inria.fr/docs/00/70/47/90/PDF/RR-7944.pdf) было описано использование атаки padding oracle для системы генерации одноразовых паролей RSA SecurID и ряда смарт-карт.

Данный инцидент заслуживает внимательного анализа с точки зрения возможных последствий. Продемонстрированная атака позволяет за относительно небольшое время извлекать ключи смарт-карт и систем генерации одноразовых паролей. В результате злоумышленник, имеющий физический доступ, может за несколько минут (13 минут в случае RSA SecurID 800) скопировать ключи и фактически создать копию устройства.

 

 

Эффективность атаки на смарт-карты

Мы не будем останавливаться на технических деталях атаки, однако отметим, что ее последствия затрагивают не столько производителей, сколько пользователей подобных систем. Так, одним из уязвимых устройств оказалось электронное удостоверение личности Эстонии (Estonian eID card); атака на устройство позволяет расшифровывать защищенные сообщения и генерировать поддельные цифровые подписи. И хотя на проведение этой атаки злоумышленнику требуется около 48 часов — опасность нельзя назвать теоретической.

Уязвимым в данном случае становится аппаратное средство защиты. В мире корпоративного программного обеспечения для устранения бреши было бы достаточно установить обновление, причем в большинстве случаев это можно было бы реализовать при помощи автоматизированных средств. В случае же с аппаратным средством, используемым в рамках государственной программы, все далеко не так просто. Для того чтобы обновить миллионы устройств и их программных компонентов, установленных на множестве компьютеров граждан, — придется осуществить достаточно масштабную и затратную программу. Необходимость ее понятна: наличие публично описанного вектора атаки подрывает доверие к системе, и принцип неотказуемости перестает работать. Любой гражданин может опротестовать любую операцию, сославшись на возможность ее подделки.

В свете развития проекта универсальной электронной карты необходимо внимательно изучить данный инцидент и выработать меры, которые позволят контролировать и устранять бреши в защите всех компонентов системы, включая сами смарт-карты и компьютеры граждан.

 

Утечка хэшей паролей LinkedIn

История с паролями пользователей LinkedIn далека от детективной, однако заслуживает внимания — прежде всего благодаря эффективной реакции команды проекта на инцидент. Уже через два дня после публикации хэшей пользователям, чьи пароли попали в открытый доступ, пришло письмо с предложением сменить пароль.

Ваш покорный слуга менял пароль дважды: первый раз — сразу после получения информации об инциденте и второй раз — после официального предложения, т. е. после фактического устранения канала утечки. Причем в первый раз в качестве пароля была выбрана заведомо неподбираемая (и как следствие - неудобовводимая) строка, а уже во второй — нечто более пригодное для повседневной жизни. Возможно, профессиональная паранойя...

С точки зрения business impact analysis инцидент практически не повлиял на основной бизнес LinkedIn. Публика, привыкшая к подобным инцидентам, неоднократно случавшимся в последнее время, сменили пароли, обсудили утечку в профессиональных блогах — и забыли. Разве что чуть осторожней стали относиться к информации в социальной сети: мало ли кто там, на другой стороне. Заманчивая с точки зрения тезиса ‘Show Me the Money’ метрика, основанная на котировках акций, не показала существенного негативного влияния.

 

 

   (http://money.cnn.com/quote/quote.html?symb=LNKD)

Таким образом, негативное влияние данного инцидента — это, главным образом, дополнительные трудозатраты технических и маркетинговых служб, принявших участие в минимизации последствий атаки.

С технической точки зрения примечателен тот факт, что хэши паролей LinkedIn хранились без использования «соли» — случайного числа, добавляемого при хэшировании и усложняющего атаки, связанные с подбором пароля. Наличие такой тривиальной уязвимости позволило достаточно оперативно восстанавливать пароли.

Еще одним интересным результатом стало практическое подтверждения известного факта: при наличии большой базы учетных записей эффективность восстановления паролей во многом зависит не от вычислительных мощностей, а от подбора инструментов и стратегии выбора словарей. Рекомендую прочитать заметку «Анализ возможностей массового аудита на основе утечки хешей из LinkedIn» (http://habrahabr.ru/post/145843/), в которой демонстрируется подход, позволивший восстановить более двух миллионов паролей за час.

Это подтверждается и результатами конкурса HashRunner (http://phdays.com/program/contests/hashrunner/stat/) на Positive Hack Days 2012, в рамках которого участникам предлагалось восстановить пароли различных типов. В соревновании победила команда, которая не обладала наибольшей вычислительной мощностью, но наиболее эффективно использовала инструменты и верно выбрала словари.

 

 

Количество паролей, подобранных в ходе конкурса HashRunner на PHDays 2012

 

 

Примечателен также факт, что в ходе конкурса наиболее уязвимыми оказались хэши LM, NTLM, MD5, SHA1 и MySQL5. Это косвенно показывает, что хэши данных типов уже не обеспечивают адекватной защиты. В корпоративных сетях, где зачастую для различных систем используются одни и те же пароли, стойкость защиты следует оценивать по наиболее слабому из используемых алгоритмов.

Чтобы закрыть тему хэшей и паролей, приведу две ссылки. Первая из них — выступление Александра Песляка, также известного как Solar Designer, деятеля Open Source и разработчика самого популярного «взломщика» паролей John The Ripper (http://www.slideshare.net/phdays/password-security-past-present-future). По мнению Александра, с точки зрения обеспечения безопасного хранения паролей защищающаяся сторона сейчас проигрывает нападающей, и ни один из распространенных подходов к хэшированию паролей не может обеспечить адекватной защиты.

Вторая — описание некоторых особенностей хранения паролей популярного интернет-магазина Ozon (http://habrahabr.ru/post/146591/), который до сих пор хранит пароли пользователей в открытом виде.

Выходит, не все так просто с этими «простыми паролями».

Короткая ссылка