image

Speciale dongel moet einde aan alle wachtwoordlekken maken

zondag 9 maart 2014, 09:08 door Redactie, 11 reacties

Onderzoekers van de Universiteit van Cambridge hebben een speciale dongel ontwikkeld die een einde aan alle wachtwoordlekken moet maken. Regelmatig komt het voor dat websites en webwinkels worden gehackt, waarbij er databases met klantgegevens worden gestolen.

Deze databases bevatten vaak ook de wachtwoorden van klanten, al dan niet gehasht. Een hash is een gecodeerde versie van het wachtwoord die in de database wordt opgeslagen. Dit voorkomt dat het wachtwoord van gebruikers in platte tekst in een database wordt bewaard. Als de website dan wordt gehackt, zou dit betekenen dat de aanvallers meteen alle wachtwoorden van de gebruikers hebben.

Een hash moet dit voorkomen. Een aanvaller kan vervolgens wel proberen om het wachtwoord te achterhalen dat bij de hash hoort. Daarbij lopen gebruikers met onveilige wachtwoorden vaak een groot risico, omdat hun wachtwoord eerder kan worden achterhaald dan bij gebruikers met een veilig wachtwoord.

Dongel

De onderzoekers hebben nu een systeem ontwikkeld dat een hardware-dongel gebruikt om de wachtwoorden te coderen. De hardware, die op de server wordt aangesloten, bevat de encryptiesleutels waarmee de wachtwoorden via SHA1-HMAC gecodeerd zijn. Een aanvaller die de wachtwoorden wil decoderen moet over deze fysieke sleutel beschikken voordat hij een wachtwoordaanval kan uitvoeren.

Als de database met gecodeerde wachtwoorden wordt gestolen is het volgens de onderzoekers dan ook onmogelijk om de wachtwoorden te achterhalen of te kraken, zelfs als gebruikers onveilige wachtwoorden als '123456' en 'letmein' gebruikten. Ook wachtwoorden die uit 1 karakter bestaan zijn volledig veilig, zolang aanvallers de fysieke hardware met daarin de encryptiesleutel niet in handen krijgen.

De huidige implementatie van het systeem bestaat uit twee "S-CRIB Scramblers". Eén dongel kan 330 wachtwoorden per minuut coderen, wat voldoende voor 10.000 gebruikers zou moeten zijn. Daarnaast moeten ook websites een kleine aanpassing aan hun code verrichten zodat de dongels kunnen worden gebruikt. Het systeem is nog in ontwikkeling en de onderzoekers zoeken dan ook partijen die het willen testen of uitrollen.

Image

Reacties (11)
09-03-2014, 09:53 door Anoniem
Yubikey bestaat al een tijdje: https://www.yubico.com/products/yubikey-hardware/yubikey/

Dit is een zeer mooi klein USB dongje, dat elke keer een nieuw wachtwoord genereerd op een vaste key en variabele key.

Alleen is de Yubikey niet server side, en moet dus elke gebruiker van het systeem zelf aanschaffen. Maar het is een zeer goed systeem, wat het onthouden van wachtwoorden ook nog eens verhelpt.

TheYOSH
09-03-2014, 09:57 door Anoniem
Ontzettend handig voor mensen die gebruik maken van virtuele servers...
09-03-2014, 11:39 door WhizzMan
Dit gaat bij gehuurde (virtuele) servers niet werken, want daar kan je geen dongel in prikken. Verder is de aanname dat SHA1 veilig is, of je dat nou in soft- of hardware doet gewoon fout. De versleuteling kost misschien meer tijd om te kraken, maar een onveilig wachtwoord gaat met brute-forcen gewoon gekraakt worden, dat heeft niets met de manier van versleutelen te maken.

Verder lijkt het me ontzettend onhandig om op een dongel te vertrouwen die je niet kan vervangen als hij zoek raakt of stuk gaat. Je hebt dan niet de mogelijkheid om de hardware te vervangen en weer verder te gaan, want zonder de sleutel die in die dongel zit, heb je niets aan de wachtwoorden. Als de leverancier meerdere dongels kan fabriceren die elkaars backup zijn, kan een kwaadwillende zo'n dongel proberen te bestellen en te onderscheppen, waardoor je het voordeel van de dongel weer kwijt bent.

Wachtwoorden die aan de client-kant worden gelekt ga je hier ook niet mee afvangen, dus "alle wachtwoordlekken" zijn er sowieso niet mee afgevangen.

Ik denk niet dat dit een erg succesvol produkt gaat worden, het biedt niets nieuws (TPM chip kan dit ook al) en het lost niets op.
09-03-2014, 13:28 door Anoniem
Dat Sha1 misschien niet veilig is bij een klein wachtwoord zegt natuurlijk niets. De Database die hun gebruiken wordt versleuteld met een wachtwoord waarschijnlijk op te geven door de Admin als deze zorgt dat het wachtwoord min 20 characters is etc. etc. dan kan je de database moeilijk hacken.

Het is een database het lijkt me dan ook dat je deze met een virtual server gewoon kan benaderen. Wat inderdaad een problem is bij rente servers in een virtual environment.
09-03-2014, 17:21 door Anoniem
@WhizzMan (11:39);

Thanks, mooie remark.

@everybody;

Dit halve artikel is onzin. Hashes zijn soort enkelvoudige encryptie, geen codering. Hashes worden meestal gebruikt in meertrapse toepassing van algoritmes die wij encryptiegebruik noemen. Wanneer hashes zijn te decoderen (dus algoritme gekraakt) verliezen ze haar functie. Zelfs wanneer niet gekraakt maar wel te bruteforcen in combinatie met bijv. word lists (zie levensloop md5).

Een dongle valt niet af te dwingen, niet via USB of wat ook. Er is geen code waarmee zoiets voor 100% afgedwongen kan worden. Persoonlijk heb ik wel eens tijdskristal omzeild wat zogenaamd 100% noodzakelijk was voor autorisatie. Neem bijvoorbeeld image mounters, waarmee je een ISO kan voordoen als cd-rom station. Nu weet ik dat het een zeer simpel voorbeeld is, evengoed accuraat hoor.

Ik zou zeggen, zelfs meer kwetsbaar. Want identificeren van een dongle is gemakkelijker dan door de code te spitten. Gemakkelijker te reversen. Bovendien minder vatbaar voor updates, dus sneller en meer consistent lek en bij incident response helemaal lastig. Wel vatbaar voor updates is helemaal nog makkelijker te kraken, dan prefereer ik gewoon een server cluster met auth server softwarematig. Veel minder bomen die kraakbaar zijn en potentieel veel sterkere beveiliging dan de hardware mogelijkheden van de dongle.

Dan kunnen ze hun gebruikers nog beter zo'n bankcalculatortje bieden en/of via sms. Zijn ze sterker dan zo'n dongle.

Ongeacht of ik het belangrijk vindt dat deze ontwikkelingen plaatsvinden, de waarde qua beveiliging is;

wij hebben nu problemen met 'lekke bomen'. Laten we ipv de basis van lekken proberen te dichten nog meer potentieel lekke bomen voor t bos planten. Lek bovenop Lek bovenop Lek en dan zo aan elkaar breien dat we eigenlijk in toenemende mate kiddies onmogelijk maken door de brei om hacker te worden. Iedere echte hacker heeft zo alleen maar meer mogelijkheden. De waarde van beveiliging is dus eerder achteruitgang dan vooruitgang. Totaal nul dus. De onderzoekswaarde daargelaten, sta ik helemaal achter, de stellingen door zogenoemde 'wetenschappers' gelanceerd is gewoon TREURIG voor een kenniseconomie.
09-03-2014, 18:33 door Anoniem
Hebben de mensen die de onveiligheid van SHA-1 aankaarten het volgende stuk gelezen? http://cseweb.ucsd.edu/~mihir/papers/hmac-new.pdf
09-03-2014, 19:45 door Anoniem
Ook 'op' Virtuele Servers kan je dongles prikken, er zijn netwerk devices (b.v. AnyWhereUSB van Digi) die je in je netwerk kunt hangen en kunt koppelen aan een bepaalde server. Die dingen lullen gewoon over tcp/ip.
Ook ideaal voor licentie dongles i.c.m. virtuele servers.

http://www.digi.com/products/usb/anywhereusb
09-03-2014, 23:15 door Anoniem
Door Anoniem: @WhizzMan (11:39);

Thanks, mooie remark.

@everybody;

Dit halve artikel is onzin. Hashes zijn soort enkelvoudige encryptie, geen codering. Hashes worden meestal gebruikt in meertrapse toepassing van algoritmes die wij encryptiegebruik noemen. Wanneer hashes zijn te decoderen (dus algoritme gekraakt) verliezen ze haar functie. Zelfs wanneer niet gekraakt maar wel te bruteforcen in combinatie met bijv. word lists (zie levensloop md5).

Een dongle valt niet af te dwingen, niet via USB of wat ook. Er is geen code waarmee zoiets voor 100% afgedwongen kan worden. Persoonlijk heb ik wel eens tijdskristal omzeild wat zogenaamd 100% noodzakelijk was voor autorisatie. Neem bijvoorbeeld image mounters, waarmee je een ISO kan voordoen als cd-rom station. Nu weet ik dat het een zeer simpel voorbeeld is, evengoed accuraat hoor.

Ik zou zeggen, zelfs meer kwetsbaar. Want identificeren van een dongle is gemakkelijker dan door de code te spitten. Gemakkelijker te reversen. Bovendien minder vatbaar voor updates, dus sneller en meer consistent lek en bij incident response helemaal lastig. Wel vatbaar voor updates is helemaal nog makkelijker te kraken, dan prefereer ik gewoon een server cluster met auth server softwarematig. Veel minder bomen die kraakbaar zijn en potentieel veel sterkere beveiliging dan de hardware mogelijkheden van de dongle.

Dan kunnen ze hun gebruikers nog beter zo'n bankcalculatortje bieden en/of via sms. Zijn ze sterker dan zo'n dongle.

Ongeacht of ik het belangrijk vindt dat deze ontwikkelingen plaatsvinden, de waarde qua beveiliging is;

wij hebben nu problemen met 'lekke bomen'. Laten we ipv de basis van lekken proberen te dichten nog meer potentieel lekke bomen voor t bos planten. Lek bovenop Lek bovenop Lek en dan zo aan elkaar breien dat we eigenlijk in toenemende mate kiddies onmogelijk maken door de brei om hacker te worden. Iedere echte hacker heeft zo alleen maar meer mogelijkheden. De waarde van beveiliging is dus eerder achteruitgang dan vooruitgang. Totaal nul dus. De onderzoekswaarde daargelaten, sta ik helemaal achter, de stellingen door zogenoemde 'wetenschappers' gelanceerd is gewoon TREURIG voor een kenniseconomie.

Je hebt blijkbaar niet genoeg gelezen om te zien welk probleem op deze manier aangepakt wordt ?

Welk probleem is er :
Een server (webshop, forum, whatever) met een grote database aan password hashes .
Probleem : als de server gehacked wordt en de password database komt beschikbaar zijn er erg veel passwords die kwetsbaar zijn voor een dictionary of brute force attack .
Ook al is het een nette hash met een salt, als je off-line kunt proberen haal je tientallen procenten opbrengst .

De voorkeursoptie, "zorg dat je niet gehacked wordt" werkt niet altijd.

Dit dongle model is bedoeld *voor de server*, waar de password hashes dan *gecrypt* opgeslagen worden, en decryptie door de dongle gedaan wordt. De dongle decryptie throughput is zwaar beperkt tot zo'n vijf per seconde .

Wat je hier kunt bereiken is dat een hack van de server geen password-hash database oplevert, maar een gecrypte database . Die encryptie is slechts tussen database en dongle, en kan met een bijzonder lange key beveiligd worden.

Als je on-line, op de server zelf moet gaan dictionary-attacken ben je beperkt tot die ca vijf pogingen per seconde .
Erg zichtbaar omdat je ook 'normaal' authenticatie verkeer wegdrukt.

Jij hebt het gelezen alsof het gaat om de gebruikers een dongle te geven. Daar gaat dit niet over.

Wat mij betreft is het een prima idee waarmee de impact van een hack die (remote) toegang tot een authenticatie database weet te krijgen enorm te beperken valt.
10-03-2014, 08:57 door Anoniem
is het volgens de onderzoekers dan ook onmogelijk om de wachtwoorden te achterhalen of te kraken, zelfs als gebruikers onveilige wachtwoorden als '123456' en 'letmein' gebruikten
dat is wel mogeijk watn het is een van de meeste gebruikte wachtwoorden en dus kan een aanvaller iig als die gebruker toegang gebruiken.

Ik vind het een beetje een theoretische oplossing. De bedrijven waar grote hoeveelheden wachtwoorden van zijn gestolen gebruikte geen of een ongesalte hash. Hierdoor was het dmv rainbow tables zeer makkelijk het wachtwoord te achterhalen.
Het gebruik van een salted hash (zelfs MD5) had voldoende geweest.

Hardware matig versleutelen is dan wel misschien sneller maar de code loop die naar deze hardware moet gaan kost ook CPU tijd.
10-03-2014, 10:11 door Whacko
Zoals hierboven aangegeven... HMAC is geen simpele hashing, maar een stuk uitgebreider. Wat wel kan is de hardware dongle op de server misbruiken als deze eenmaal gehackt is. Deze staat inderdaad maar een beperkt aantal pogingen toe, wat de snelheid vermindert. Maar als je hier een aantal van de meest gebruikte wachtwoorden in stopt, zou je deze in ieder geval al met de database kunnen vergelijken en met die users inloggen. Dit zou je nog kunnen verbeteren om ook username mee te nemen in het aanmaken van de HMAC. Misschien doen ze dat al... dan is de HMAC in de database voor elke user uniek.
10-03-2014, 10:46 door Anoniem
Door Anoniem:
is het volgens de onderzoekers dan ook onmogelijk om de wachtwoorden te achterhalen of te kraken, zelfs als gebruikers onveilige wachtwoorden als '123456' en 'letmein' gebruikten
dat is wel mogeijk watn het is een van de meeste gebruikte wachtwoorden en dus kan een aanvaller iig als die gebruker toegang gebruiken.

Ik vind het een beetje een theoretische oplossing. De bedrijven waar grote hoeveelheden wachtwoorden van zijn gestolen gebruikte geen of een ongesalte hash. Hierdoor was het dmv rainbow tables zeer makkelijk het wachtwoord te achterhalen.
Het gebruik van een salted hash (zelfs MD5) had voldoende geweest.

Nee, een salted hash was natuurlijk niet voldoende geweest. Je kunt nog steeds off line veel te veel passwords proberen en dus rollen de vindbare passwords er goed uit.


Hardware matig versleutelen is dan wel misschien sneller maar de code loop die naar deze hardware moet gaan kost ook CPU tijd.

Wat hier gedaan wordt is nu juist een trage dongle gebruiken. Die serverdongle is absoluut noodzakelijk om een password te verifieren (met het bestand alleen kun je off-line niks doen), en de dongle doet er maar een paar per seconde.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.