Toon posts:

Wachtwoorden tweakers.net

Pagina: 1 2 Laatste
Acties:

  • Erkens
  • Registratie: December 2001
  • Niet online

Erkens

Fotograaf

Cloud schreef op woensdag 14 september 2011 @ 11:58:
Maar die hebben zich dus zélf gemeld binnen de crewfora. Even voor de duidelijkheid ;)
pff, een "simpele query" door een DB-dude en je kan zo achterhalen welke crewleden die DM hebben ontvangen :P

Verwijderd

Verwijderd schreef op woensdag 14 september 2011 @ 10:52:
[...]
Terwijl jij vond dat het geen zwak wachtwoord had moeten zijn. Dat is jouw mening, maar absoluut geen feit: het feit dat het ding in een half uurtje gekraakt is maakt je wachtwoord zwak.
Nee. Het betekent alleen maar dat het password zwak is voor de gebruikte encryptie methode.

Je kunt die twee niet apart van elkaar zien. Het zijn twee onderdelen die samen er voor zorgen dat het password niet snel te hacken is. Als het snel te hacken was, dan was de combinatie niet sterk genoeg.
Je kunt het zaakje verbeteren door een langer password te maken, maar ook door een sterkere encryptie in te zetten.

De eigenlijke vraag is nu of de zwaardere encryptie voldoende is voor de komende jaren, of dat de standaard aangaande wat een 'sterk' password is omhoog moet. (Dus bijvoorbeeld minimaal 10 karakters i.p.v. 8 vereisen...)

  • mjtdevries
  • Registratie: Augustus 2001
  • Laatst online: 14-11-2025
Verwijderd schreef op woensdag 14 september 2011 @ 10:52:
Het scenario dat gesimuleerd werd was volgens het artikel dat de database gejat werd en vervolgens gehackt.
Jammer dat jij niet op een volwassen manier antwoord wilde geven op mijn opmerkingen. Maar die opmerking van je wil ik wel op reageren.

De redactie geeft aan dat in een half uur de helft van de accounts gekraakt was en dat in enkele uren alle mogelijke wachtwoorden van 8 karakters gekraakt konden worden. (ook een volledig willekeurige wachtwoord van 8 tekens).

Als de database gejat word dan stopt een hacker niet na 30 minuten. Die heeft wel een weekje de tijd.
Op dat punt is het scenario dus niet erg realistisch.

Dat is waar ik op doelde met die tijdsperiode. Stel dat je in een week tijd 99% van de wachtwoorden kunt kraken. Dan zou je moeten concluderen dat 99% van de wachtwoorden zwak zijn.

Die 30 minuten is nogal kort om daar de scheidslijn te leggen.

[ Voor 3% gewijzigd door mjtdevries op 14-09-2011 12:30 ]


  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
mjtdevries schreef op woensdag 14 september 2011 @ 12:30:
[...]
Dat is waar ik op doelde met die tijdsperiode. Stel dat je in een week tijd 99% van de wachtwoorden kunt kraken. Dan zou je moeten concluderen dat 99% van de wachtwoorden zwak zijn.

Die 30 minuten is nogal kort om daar de scheidslijn te leggen.
Misschien dat je dan kan concluderen dat 99% van de wachtwoorden zwak zijn, maar diegene die onder de 30 minuten gekraakt zijn die zijn dan extreem zwak...

Er zit nu eenmaal een gradatieverschil tussen binnen een week te kraken en binnen 30 min te kraken.

Binnen 30 min is bijna per definitie geen sterk wachtwoord, dan kan je gaan discussieren over de mate van zwakheid, maar dat is imho meer mierenneuken...

  • Cloud
  • Registratie: November 2001
  • Laatst online: 01-02 22:50

Cloud

FP ProMod

Ex-moderatie mobster

Verwijderd schreef op woensdag 14 september 2011 @ 12:22:
[...]


Nee. Het betekent alleen maar dat het password zwak is voor de gebruikte encryptie methode.
Klopt. Helaas wordt die hashing methode nog op heel veel sites gebruikt. Gelukkig hier niet meer, maar dat maakt nog steeds jouw wachtwoord zwak in heel veel gevallen. Daar komt nog bij dat jij van vrijwel geen sites weet hóe en óf zij je wachtwoord hashen. Dat je de twee niet los kunt zien is waar, maar dat neemt niet weg dat je wachtwoord gewoon zwak was.

Dat T.net ervoor zorgt dat zelfs zwakke wachtwoorden lastig te bruteforcen zijn bij een gestolen T.net database is natuurlijk allemaal extra. MD5 wordt dan wel als onveilig gezien, ook SHA2 zal te bruteforcen zijn als je wachtwoord maar zwak genoeg is. Methoden als de nu door T.net gebruikte zijn beter, gezien ze kunnen meegroeien met de computerkracht.
mjtdevries schreef op woensdag 14 september 2011 @ 12:30:
[...]
De redactie geeft aan dat in een half uur de helft van de accounts gekraakt was en dat in enkele uren alle mogelijke wachtwoorden van 8 karakters gekraakt konden worden. (ook een volledig willekeurige wachtwoord van 8 tekens).
Dan heb je toch iets verkeerd gelezen. ;) Er stond niet 'enkele uren' maar 'vele uren'. Ze hebben dat niet daadwerkelijk gedaan. Bij mijn eigen test duurde het zo'n 7 minuten om een 8-karakter wachtwoord te bruteforcen. Dat was dan letters+cijfers, en voor één wachtwoord. Een database van 300.000+ wachtwoorden bruteforcen duurt dan wel even, zéker als je niet de lengte per wachtwoord kent.

Wat je misschien zou kunnen doen is alle doorzochte mogelijkheden opslaan op schijf, maar dat zal de snelheid er flink uithalen en ik heb geen idee hoeveel ruimte dat zou vereisen. Dan maak je je eigen rainbow table, alleen dan met willekeurige inhoud. Ik vermoed dat dat gigantisch veel ruimte eist.
Als de database gejat word dan stopt een hacker niet na 30 minuten. Die heeft wel een weekje de tijd.
Dat is waar ik op doelde met die tijdsperiode.
Stel dat je in een week tijd 99% van de wachtwoorden kunt kraken. Dan zou je moeten concluderen dat 99% van de wachtwoorden zwak zijn.
Nee dat gaat niet op. T.net heeft heel specifiek met een woordenlijst gewerkt, denken dat je dus 99% van de wachtenwoorden vindt met die woordenlijst klopt niet. De tool die ze gebruikten vergelijkt álle wachtwoordhashes met hashes van die woordenlijst en vond toen voor de helft de oplossing. Langer draaien heeft geen zin, want hij had alle opties dus al uitgeput. Je haalt bruteforcen (karakter voor karakter) door elkaar met de methode die T.net gebruikte (woordenlijsten). :)
Die 30 minuten is nogal kort om daar de scheidslijn te leggen.
Het is meer het feit dat zoveel wachtwoorden te vinden zijn middels woordenlijsten dat problematisch is, vind ik zelf. En dat had misschien ook wel wat duidelijker in het artikel mogen staan. Feit blijft natuurlijk dat de tijden veranderen en eens veilige wachtwoorden nu niets meer voorstellen.

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


  • Quacka
  • Registratie: Oktober 2004
  • Laatst online: 03-09-2020
Misschien dat ik te simpel denk, maar maakt een minimum van 8 karakters het niet makkelijker voor hackers?

Percentueel gezien zullen veel meer mensen nu een wachtwoord van 8 karakters hebben. Daar zou ik me als hacker dus op richten. Dat maakt hacken iets makkelijker, lijkt me. Je hoeft alleen maar op die lengte te controleren.

Is het minimum bijv 4 karakters, dan zullen vele mensen toch een langer wachtwoord kiezen.
Hackers kunnen moeilijker inschatten hoe lang de meeste wachtwoorden zijn. 5-6-7-8-9?
Het aantal mogelijke combinaties wordt dan dus veel groter en het zoeken duurt langer.

Feit is dat een wachtwoord van 5 karakters natuurlijk vele malen onveiliger is, maar het helpt wel om de lengte meer te randomiseren. Dat verhoogt de veiligheid van de mensen met een wachtwoord van 8 karakters.

Hulp wordt niet gewaardeerd. Zoek het dus zelf uit


  • Cloud
  • Registratie: November 2001
  • Laatst online: 01-02 22:50

Cloud

FP ProMod

Ex-moderatie mobster

Mwa is misschien een beetje een onterecht gevoel van veiligheid. Toen ik hier tests mee deed, doorzocht de tool bruteforce alle wachtwoorden t/m 5 karakters zo snel dat ik het niet kon volgen. Ik denk dat je meer hebt aan een minimum van 10 karakters voorlopig. 10 lijkt namelijk vooralsnog genoeg om bruteforce te ontmoedigen, zelfs op md5.

Maar goed, bruteforcen is sowieso vrij kansloos geworden met de methode die T.net nu geïmplementeerd heeft. ;) Ook met een lengte van 8 karakters.

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


  • Frostbite
  • Registratie: Juni 2001
  • Laatst online: 20-12-2025

Frostbite

🤦🏻‍♂️

N.a.v. dit topic eens kijken waar het allemaal over ging :+ Ik zag / zie namelijk geen gele balk wat blijkbaar betekent dat ik dus een redelijk sterk wachtwoord heb wat niet zo 123 te kraken is.

Is er een percentage bekend van de totale hoeveelheid sterke en zwakke wachtwoorden?

Ik gebruik zelf vaak wachtwoorden waarin letters vervangen worden door cijfers. Vermoedelijk wordt daardoor een wachtwoord juist sterker omdat het brute force lang duurt?

[ Voor 19% gewijzigd door Frostbite op 14-09-2011 13:24 ]

🎮 Steam
💻 i5 6600k
📱 Samsung Galaxy S25+


Verwijderd

Kleine bug - sinds dit hele verhaal is gaan spelen moet ik iedere keer als ik in wil loggen mijn wachtwoord tweemaal invoeren. Eerste maal krijg ik de foutmelding terug dat de combinatie user/wachtwoord niet klopt.

Eén keer, goed, dan wil ik het wel geloven dat ik een tikfout heb gemaakt... maar, iedere keer als ik inlog? Sorry, die vlieger gaat niet op. ;)

Om uit te sluiten dat het hem zat in het overnemen van mijn bestaande wachtwoord naar de nieuwe vorm van encryptie heb ik geprobeerd mijn wachtwoord te wijzigen, kijken of dat verbetering bracht. Zelfde probleem.

Ik mag hopen dat dit niet intended behaviour is, m'n nieuwe wachtwoord is dusdanig lang dat ik RSI krijg als ik hem te vaak moet invullen. ;)

  • crisp
  • Registratie: Februari 2000
  • Laatst online: 15:34

crisp

Devver

Pixelated

Verwijderd schreef op woensdag 14 september 2011 @ 13:22:
Kleine bug - sinds dit hele verhaal is gaan spelen moet ik iedere keer als ik in wil loggen mijn wachtwoord tweemaal invoeren. Eerste maal krijg ik de foutmelding terug dat de combinatie user/wachtwoord niet klopt.

Eén keer, goed, dan wil ik het wel geloven dat ik een tikfout heb gemaakt... maar, iedere keer als ik inlog? Sorry, die vlieger gaat niet op. ;)

Om uit te sluiten dat het hem zat in het overnemen van mijn bestaande wachtwoord naar de nieuwe vorm van encryptie heb ik geprobeerd mijn wachtwoord te wijzigen, kijken of dat verbetering bracht. Zelfde probleem.

Ik mag hopen dat dit niet intended behaviour is, m'n nieuwe wachtwoord is dusdanig lang dat ik RSI krijg als ik hem te vaak moet invullen. ;)
Daar speelt nog een issue die niet gerelateerd is aan de wijzigingen met betrekking tot het wachtwoord maar met sessie-management en het gebruik van sessie-id als token te maken heeft. Daar zijn we al naar aan het kijken. Het kan voornamelijk optreden als je vanuit een schone browsersessie (dus geen tweakers.net cookies) direct naar de login pagina gaat.

iig zijn we daarmee bezig, dus hopelijk kunnen we dit binnenkort ook fixen :)

Intentionally left blank


Verwijderd

crisp schreef op woensdag 14 september 2011 @ 13:38:
iig zijn we daarmee bezig, dus hopelijk kunnen we dit binnenkort ook fixen :)
d:)b

  • DarkShadow16
  • Registratie: Mei 2007
  • Laatst online: 09-01 19:36
zeef schreef op dinsdag 13 september 2011 @ 22:20:
Wat zou ik in vredesnaam met je wachtwoord moeten doen? Nou, stel dat ik je wachtwoord zou hebben. Hebben we dus niet en nooit gehad maar even voor de discussie. Dan kan ik misschien je hyves en/of je facebook of je gmail binnen. Wauw! Wat heeft Tweakers.net in vredesnaam aan die data? Echt helemaal niets. Waarom zouden we onze solide reputatie te grabbel gooien voor een paar wachtwoorden die geen zoden aan de dijk zetten?
Zeef snap jij het dan niet, die gegevens kun je verkopen. :+
Ik heb wel eens in artikeltjes op een website van dacht ik tweakers.net gelezen dat er mensen zijn die daar veel geld voor over hebben. :P
Als je er ook nog de emailadressen bij doet willen ze vast nog meer betalen.

Zeef zie je het al niet helemaal voor je:
Afbeeldingslocatie: http://www.promotor.nl/wp-content/uploads/2011/02/dagobert_duck_geldpakhuis.jpg

  • MueR
  • Registratie: Januari 2004
  • Laatst online: 14:58

MueR

Admin Devschuur® & Discord

is niet lief

Sc0rPi0N schreef op woensdag 14 september 2011 @ 13:22:
Ik gebruik zelf vaak wachtwoorden waarin letters vervangen worden door cijfers. Vermoedelijk wordt daardoor een wachtwoord juist sterker omdat het brute force lang duurt?
Nauwelijks. De meest voorkomende variaties daarop (een o vervangen door 0 enzo) worden door intelligente tools ook wel geprobeerd, want veel mensen denken dat het daarmee veiliger is.

Anyone who gets in between me and my morning coffee should be insecure.


  • Rataplan
  • Registratie: Oktober 2001
  • Niet online

Rataplan

per aspera ad astra

DarkShadow16 schreef op woensdag 14 september 2011 @ 14:25:
Zeef zie je het al niet helemaal voor je:
[afbeelding]
Momenteel hebben we structurele inkomsten. Die gaan we niet opgeven - want dat is een onvermijdelijke consequentie - voor incidentele inkomsten :)

edit:
zeef :w


Journalism is printing what someone else does not want printed; everything else is public relations.


  • zeef
  • Registratie: Januari 2000
  • Laatst online: 10-02 22:16
DarkShadow16 schreef op woensdag 14 september 2011 @ 14:25:
[...]


Zeef snap jij het dan niet, die gegevens kun je verkopen. :+
Ik heb wel eens in artikeltjes op een website van dacht ik tweakers.net gelezen dat er mensen zijn die daar veel geld voor over hebben. :P
Als je er ook nog de emailadressen bij doet willen ze vast nog meer betalen.

Zeef zie je het al niet helemaal voor je:
[afbeelding]
Nou wat zou een bestand opleveren met wachtwoorden en mailadressen? Tienduizenden dollars? Misschien een ton? Dacht je nou serieus dat we voor dat eenmalige geld een bedrijf als Tweakers op het spel gaan zetten? Structureel verdienen we een veelvoud van dat bedrag. Kort om, dat soort complottheorieën geloof je toch niet.

[edit] : wat hij zegt dus :P

[ Voor 6% gewijzigd door zeef op 14-09-2011 15:23 ]


  • Cloud
  • Registratie: November 2001
  • Laatst online: 01-02 22:50

Cloud

FP ProMod

Ex-moderatie mobster

Sc0rPi0N schreef op woensdag 14 september 2011 @ 13:22:
[...]

Ik gebruik zelf vaak wachtwoorden waarin letters vervangen worden door cijfers. Vermoedelijk wordt daardoor een wachtwoord juist sterker omdat het brute force lang duurt?
Je kunt beter een compleet willekeurig woord aan je gekozen wachtwoord vastplakken. Verwisselen van letters door cijfers heeft niet zoveel zin meer, lengte is belangrijker. Stel je hebt als creatie bedacht: 'p0mp1d0m'. In zijn huidige vorm is het nog enigszins te onthouden, echter maar acht karakters lang. Plak er een willekeurig woord aan vast en je wachtwoord is in één klap best sterk. Dan heb je bijvoorbeeld 'p0mp1d0mKoffie'. Of 'p0mp1d0mFietskar'. :P

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


  • Frostbite
  • Registratie: Juni 2001
  • Laatst online: 20-12-2025

Frostbite

🤦🏻‍♂️

Cloud schreef op woensdag 14 september 2011 @ 15:34:
[...]

Je kunt beter een compleet willekeurig woord aan je gekozen wachtwoord vastplakken. Verwisselen van letters door cijfers heeft niet zoveel zin meer, lengte is belangrijker. Stel je hebt als creatie bedacht: 'p0mp1d0m'. In zijn huidige vorm is het nog enigszins te onthouden, echter maar acht karakters lang. Plak er een willekeurig woord aan vast en je wachtwoord is in één klap best sterk. Dan heb je bijvoorbeeld 'p0mp1d0mKoffie'. Of 'p0mp1d0mFietskar'. :P
Ach het mijne is langer dan acht karakters en op zich niet zo veel ingewikkeld. Dus 'vreemd' dat ik dan geen balk heb. Misschien dat mijn wachtwoord net buiten de zwakkere valt omdat die bijvoorbeeld nog simpelere hebben :D

Al moet ik zeggen dat sinds ik een keer op een spoof site mijn steam-wachtwoord stom heb ingevuld en mijn steam account 'kwijt' was (was gelijk aangepast :X ) en tot de conclusie kwam dat dat wachtwoord ook aan mijn Paypal account hing waarmee direct van mijn bankrekening betaalt kon worden |:( Toen direct alles aangepast (bankrekening losgekoppelt van PP) en diverse sterke wachtwoorden verzonnen en in een Keepass db gezet.

Als ik zo nu en dan lees dat er weer eens een site gehackt is via een SQL injectie en de database gewoon openbaar gemaakt wordt met wachtwoorden dan is het zeker wel handig om verschillende wachtwoorden te hebben op verschillende sites.

Op het werk gebruiken we nu ook 1 database want anders is het niet te doen.

[ Voor 32% gewijzigd door Frostbite op 14-09-2011 16:24 ]

🎮 Steam
💻 i5 6600k
📱 Samsung Galaxy S25+


Verwijderd

*grin*

Nieuw wachtwoord gemaakt dus, voor Tweakers.net. Ik denk - laat ik eens kijken hoe andere diensten/websites er op reageren.

PayPal - Error.

Want... te lang. ROFL. Wat, het zijn 'maar' 24 characters. Niet zeuren, PayPal.

  • Frostbite
  • Registratie: Juni 2001
  • Laatst online: 20-12-2025

Frostbite

🤦🏻‍♂️

Verwijderd schreef op woensdag 14 september 2011 @ 16:22:
*grin*

Nieuw wachtwoord gemaakt dus, voor Tweakers.net. Ik denk - laat ik eens kijken hoe andere diensten/websites er op reageren.

PayPal - Error.

Want... te lang. ROFL. Wat, het zijn 'maar' 24 characters. Niet zeuren, PayPal.
6 tot 8 karakters: mag bestaan uit A-Z, a-z, 0-9 of een liggende streepje. Het wachtwoord mag niet hetzelfde zijn als uw loginnaam en het wactwoord moet minimaal één hoofdletter of cijfer bevatten
Wachtwoordbeleid van Zeelandnet BV. 8)7 :X

Maximaal 8 tekens ?!!!?

🎮 Steam
💻 i5 6600k
📱 Samsung Galaxy S25+


Verwijderd

Sc0rPi0N schreef op woensdag 14 september 2011 @ 16:27:
[...]


[...]

Wachtwoordbeleid van Zeelandnet BV. 8)7 :X

Maximaal 8 tekens ?!!!?
Club Nintendo - geen leestekens toegestaan. zucht.

Daar kwam ik een tijd terug al achter. Dus, ik Nintendo maar eens aangeschreven. "Jongens, hoe zit dat nou, gaan we daar wat aan doen op korte termijn?"

Antwoord - Nee.

Juuuuuuuuuuuuuuist. Alleen maar letters en cijfers. Lekker veilig. Nou kun je op zich een voldoende veilig systeem en wachtwoord bouwen op enkel cijfers en letters, maar, om leestekens (zelfs de meest gangbare) volledig uit te sluiten?

  • Cloud
  • Registratie: November 2001
  • Laatst online: 01-02 22:50

Cloud

FP ProMod

Ex-moderatie mobster

Aan falend wachtwoordbeleid op de verschillende sites zou je ook nog wel een nieuwsartikel kunnen wijden inderdaad. :P

Het is aan de ene kant mooi, zo'n wachtwoord samengesteld uit wat woorden maar je komt regelmatig problemen ermee tegen. Sites eisen een cijfer, sites eisen een speciaal teken (maar accepteren de spatie weer niet :X), site eisen hoofdletters. Maar een maximale lengte van 8 karakters is inderdaad wel heel stom.

Gelukkig is er KeePass waarmee ik voor elke site een ander wachtwoord kan genereren en opslaan. Voor veel sites weet ik tegenwoordig het wachtwoord ook niet eens, dat pluk ik gewoon uit KP als ik het nodig heb :P

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


  • Frostbite
  • Registratie: Juni 2001
  • Laatst online: 20-12-2025

Frostbite

🤦🏻‍♂️

Laatst nog had ik voor mijn werk een wachtwoord nodig voor een forum om een nieuwe versie van hun software op te halen. Ik kwam er niet meer in dus ik bellen. (Ze werken btw met een wordpress forum)


Ik> Hallo ik ben mijn wachtwoord kwijt van account 'bladiebla'
Helpdesk < Oh dan zal ik even kijken ... Ja ik heb het hier
Ik > ..? :? (huh?)
Helpdesk < Je hebt er wel wat moois van gemaakt
Ik > huh (wtf) ! :o
Helpdesk< Het is .....
Ik > Oh bedankt maar kunnen jullie dat zien dan???
Helpdesk < Ja dat weten mensen niet...
Ik > Oh leuk dat ik het nu weet
Helpdesk < Ja soms bellen mensen voor hun wachtwoord en dan hebben we een 'erg bijzonder' wachtwoord wat we dan ook door moeten geven.


Op eens of andere manier vind ik dat dus echt niet kunnen.

[ Voor 11% gewijzigd door Frostbite op 14-09-2011 16:47 ]

🎮 Steam
💻 i5 6600k
📱 Samsung Galaxy S25+


Verwijderd

Sc0rPi0N schreef op woensdag 14 september 2011 @ 16:43:
Helpdesk
< Ja dat weten mensen niet...
En dat moet het goed praten op de een of andere manier?...

:S

  • Frostbite
  • Registratie: Juni 2001
  • Laatst online: 20-12-2025

Frostbite

🤦🏻‍♂️

Verwijderd schreef op woensdag 14 september 2011 @ 16:45:
[...]

En dat moet het goed praten op de een of andere manier?...

:S
Dat bedoel ik dus. Ik was echt verbaasd dat ze het plain text kon zien. Ik ging er zonder meer van uit dat ik zoals gebruikelijk een reset zou krijgen, waarna ik het zelf weer kan aanpassen.

🎮 Steam
💻 i5 6600k
📱 Samsung Galaxy S25+


  • Edmin
  • Registratie: Januari 2006
  • Laatst online: 11:49

Edmin

Crew Council

get on my horse!

Ligt er een beetje aan hoe je het bekijkt. Is het account voor persoon X of is het account voor functie X?

  • Rataplan
  • Registratie: Oktober 2001
  • Niet online

Rataplan

per aspera ad astra

Folks, nogmaals, hier graag geen discussie over hoe je het beste een kwalitatief goed wachtwoord uitzoekt/opzet. We hebben twee artikelen op de FP die zich daar uitstekend voor lenen :)


Journalism is printing what someone else does not want printed; everything else is public relations.


  • Frostbite
  • Registratie: Juni 2001
  • Laatst online: 20-12-2025

Frostbite

🤦🏻‍♂️

Edmin schreef op woensdag 14 september 2011 @ 16:50:
Ligt er een beetje aan hoe je het bekijkt. Is het account voor persoon X of is het account voor functie X?
Het is een account op mijn naam om van hun site een updates te halen en in een forum te reageren.En gelukkig is het een wachtwoord wat ik nergens anders gebruik maar toch.

🎮 Steam
💻 i5 6600k
📱 Samsung Galaxy S25+


Verwijderd

Rataplan schreef op woensdag 14 september 2011 @ 16:55:
[mbr]Folks, nogmaals, hier graag geen discussie over hoe je het beste een kwalitatief goed wachtwoord uitzoekt/opzet. We hebben twee artikelen op de FP die zich daar uitstekend voor lenen :)[/]
:?

  • damaster
  • Registratie: Oktober 2008
  • Niet online
voor de mensen die het niet kunnen onthouden!

kijk eens naar keepass ;-) *zorg dan wel voor een bijzonder goed (hoofd)wachtwoord!

  • ACM
  • Registratie: Januari 2000
  • Niet online

ACM

Software Architect

Werkt hier

Cloud schreef op woensdag 14 september 2011 @ 12:49:
Wat je misschien zou kunnen doen is alle doorzochte mogelijkheden opslaan op schijf, maar dat zal de snelheid er flink uithalen en ik heb geen idee hoeveel ruimte dat zou vereisen. Dan maak je je eigen rainbow table, alleen dan met willekeurige inhoud. Ik vermoed dat dat gigantisch veel ruimte eist.
Ik denk dat er weinig storage-arrays zijn die zo snel de combinaties op kunnen slaan :P 't Ging iig om een richting de 0.5 biljoen. Zelfs als die allemaal slechts 1 byte groot zijn, zou dat alsnog 500GB aan data zijn. Maar die combinaties zijn waarschijnlijk eerder 30 bytes ofzo...
Nee dat gaat niet op. T.net heeft heel specifiek met een woordenlijst gewerkt, denken dat je dus 99% van de wachtenwoorden vindt met die woordenlijst klopt niet. De tool die ze gebruikten vergelijkt álle wachtwoordhashes met hashes van die woordenlijst en vond toen voor de helft de oplossing. Langer draaien heeft geen zin, want hij had alle opties dus al uitgeput. Je haalt bruteforcen (karakter voor karakter) door elkaar met de methode die T.net gebruikte (woordenlijsten). :)
Dat is niet helemaal waar. We hebben ook 'gewoon' gebruteforced. De gebruikte tool bevatte meerdere aanvalsmogelijkheden; woordenlijsten, combinaties van woorden in woordenlijsten, varianten op woordenlijsten, volledig bruteforcen met diverse karaktersets en/of bepaalde patronen. Tot en met 5 tekens was het secondewerk om gewoon alles te brute forcen. Daarna hadden we geen zin meer om te wachten op de bruteforce-tijd, 7 compleet willekeurige tekens was al een paar uur ofzo, 8 een stuk langer. Als je je alleen beperkt tot letters en cijfers valt het uiteraard wel een stuk mee.
Feit blijft natuurlijk dat de tijden veranderen en eens veilige wachtwoorden nu niets meer voorstellen.
Maar op zich is de argumentatie van bezoekers die het over zwakte van het algoritme hebben wel waar. Het is in beginsel de verantwoordelijkheid van de bezoeker om een wachtwoord te kiezen dat niet binnen acceptabele tijd te 'brute forcen' is via de login-pagina, zelfs als daar geen beveiliging op zit. Oftewel, zodra het een beetje willekeurig is, zit dat eigenlijk wel goed.
Tegen gekraakte opslag aan de serverzijde kan je je beter wapenen door voor elke site (of groep sites) een uniek wachtwoord te hanteren en 'm te wijzigen zodra je de indruk krijgt dat ie gecompromiteerd kan zijn.

't Probleem is dus inderdaad vooral dat mensen met een zwak wachtwoord erover na moeten denken of ze dat wel op de juiste manier gebruiken. Als je ervoor kiest om eenvoudige wachtwoorden te gebruiken, zorg er dan voor dat ie niet herbruikbaar is door hackers.

[ Voor 4% gewijzigd door ACM op 14-09-2011 17:24 ]


  • DarkShadow16
  • Registratie: Mei 2007
  • Laatst online: 09-01 19:36
zeef schreef op woensdag 14 september 2011 @ 15:20:
[...]

Nou wat zou een bestand opleveren met wachtwoorden en mailadressen? Tienduizenden dollars? Misschien een ton? Dacht je nou serieus dat we voor dat eenmalige geld een bedrijf als Tweakers op het spel gaan zetten? Structureel verdienen we een veelvoud van dat bedrag. Kort om, dat soort complottheorieën geloof je toch niet.

[edit] : wat hij zegt dus :P
Nee tuurlijk gaan jullie dat niet doen. Dit was ook maar een grapje, maar dat had je vast wel door toch?
Ik ben alleen maar blij dat jullie dit zo serieus nemen en zorgen dat onze data goed beveiligd is.

  • Cloud
  • Registratie: November 2001
  • Laatst online: 01-02 22:50

Cloud

FP ProMod

Ex-moderatie mobster

ACM schreef op woensdag 14 september 2011 @ 17:22:
Ik denk dat er weinig storage-arrays zijn die zo snel de combinaties op kunnen slaan :P 't Ging iig om een richting de 0.5 biljoen. Zelfs als die allemaal slechts 1 byte groot zijn, zou dat alsnog 500GB aan data zijn. Maar die combinaties zijn waarschijnlijk eerder 30 bytes ofzo...
Zoiets vermoedde ik inderdaad al. Dat is niet praktisch meer uit te voeren. En dus zul je per wachtwoord apart moeten bruteforcen; en dat doe je niet voor zo'n onderzoek als dit. Tenminste niet met 300.000 hashes :P
Dat is niet helemaal waar. We hebben ook 'gewoon' gebruteforced. De gebruikte tool bevatte meerdere aanvalsmogelijkheden; woordenlijsten, combinaties van woorden in woordenlijsten, varianten op woordenlijsten, volledig bruteforcen met diverse karaktersets en/of bepaalde patronen. Tot en met 5 tekens was het secondewerk om gewoon alles te brute forcen. Daarna hadden we geen zin meer om te wachten op de bruteforce-tijd, 7 compleet willekeurige tekens was al een paar uur ofzo, 8 een stuk langer. Als je je alleen beperkt tot letters en cijfers valt het uiteraard wel een stuk mee.

[...]
Dat was mij op zich ook wel duidelijk, ik bedoelde meer te zeggen dat jullie niet de gehele database na hebben lopen rekenen middels bruteforce. Die acties met woordenlijsten kun je nog eenvoudig over je hele dataset laten gaan, dat duurt niet zo super lang. Combinaties ook nog wel, tot op zekere hoogte. Alles bruteforcen is gekkenwerk. Ik wilde slechts aangeven dat stellen dat na één week 99% gevonden zou zijn, compleet niet opgaat. :)

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


  • MorgothG
  • Registratie: November 2004
  • Laatst online: 05-04-2025

MorgothG

deftones

Zat er al een tijdje aan te denken en heb nu drie lange woorden. Supersterk! Dit ga ik ook voor andere zaken doen!

Ford narrowed his eyes. "This is what you call sarcasm, isn't it?"


  • Bor
  • Registratie: Februari 2001
  • Laatst online: 16:38

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

zeef schreef op dinsdag 13 september 2011 @ 22:42:
[...]
De aanname die je maakt rond Het moedwillig achterhalen / omzeilen van beveiliging gaat mank. Als producent/eigenaar van de databank kunnen we in onze eigen database nooit iets moedwillig achterhalen of omzeilen. Dat doe je alleen als je onrechtmatig toegang hebt verkregen of als er een duidelijke afspraak is tussen partijen omtrent de toegang tot bepaalde data. Aangezien aan geen van beide voorwaarden is voldaan, immers we zijn eigenaar en er is geen clausule die toegang verbied, hebben we te allen tijde rechtmatige toegang tot die gegevens.
Eigenlijk zeg je hierboven dat alle informatie in de systemen van T.net, inclusief wachtwoorden (welke imho gewoon persoonlijk zijn) eigendom zijn van T.net ipv van de gebruiker. Ik denk niet dat het (juridisch) zo makkelijk ligt; zeker niet bij een wachtwoord wat niet meer dan een beveiligingsmaatregel is. Ik lees meer een eigen interpretatie van regels, richtlijnen etc. Hetzelfde met het goed huisvaderschap waarvan ik nog steeds alleen persoonlijke interpretaties lees. Of ga jij thuis ook alle combinaties van een kluis proberen wanneer je op iemands huis past?

[ Voor 7% gewijzigd door Bor op 14-09-2011 19:30 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Verwijderd

mjtdevries schreef op woensdag 14 september 2011 @ 09:54:
Ik trek de volgende conclusies uit het hele verhaal.
- In die specifieke situatie word ook een vrij sterk wachtwoord snel gehacked als de beveiliging op basis van md5 is.
Verwijderd schreef op woensdag 14 september 2011 @ 12:22:
Nee. Het betekent alleen maar dat het password zwak is voor de gebruikte encryptie methode.
Allemaal fout. We hebben het hier over een dictionary attack. Simpel gezegd is dat het uitproberen van verschillende wachtwoorden, net zo lang tot je het juiste gevonden hebt. Je kunt domweg alle mogelijkheden proberen (brute-force) of het wat intelligenter aanpakken (rainbowtables, woordenlijsten). Hoe dan ook, de manier waarop de wachtwoorden zijn opgeslagen doet er niets toe, aangezien je niet probeert de encryptie te breken. De veiligheid van het gebruikte wachtwoord wordt dus niet beïnvloed door het gebruikte encryptiealgoritme.

Uiteraard is het zo dat een dictionary-attack normaalgesproken via het login-formulier moet en dat dat e.e.a. tegenwerkt, maar dat is een secundaire beveiliging. De primaire beveiling is het wachtwoord zelf, als het weken of jaren duurt om een wachtwoord te achterhalen is het praktisch nut van het achterhalen van dat wachtwoord 0 en is je beveiliging dus afdoende, zelfs als de complete database gejat zou worden. Dat is wat hier getest is. De verantwoordelijkheid daarvoor ligt bij de gebruiker en die zal dus een fatsoenlijk wachtwoord moeten gebruiken, aangezien de beveiliging van zijn profiel anders niet voldoende is.
Verwijderd schreef op woensdag 14 september 2011 @ 12:22:
Je kunt die twee niet apart van elkaar zien. Het zijn twee onderdelen die samen er voor zorgen dat het password niet snel te hacken is. Als het snel te hacken was, dan was de combinatie niet sterk genoeg.
Je kunt het zaakje verbeteren door een langer password te maken, maar ook door een sterkere encryptie in te zetten.
In tegendeel. Het zijn twee onderdelen die samen de beveiliging vormen. Als een van beide niet op orde is geeft dat een kwaadwillende de mogelijkheid om zich toegang te verschaffen. Om het veilig te houden zullen dus beide op orde moeten zijn: zowel de encryptie/het systeem als de kwaliteit van het wachtwoord.

[ Voor 20% gewijzigd door Verwijderd op 14-09-2011 19:45 ]


  • zeef
  • Registratie: Januari 2000
  • Laatst online: 10-02 22:16
Bor de Wollef schreef op woensdag 14 september 2011 @ 19:26:
[...]


Eigenlijk zeg je hierboven dat alle informatie in de systemen van T.net, inclusief wachtwoorden (welke imho gewoon persoonlijk zijn) eigendom zijn van T.net ipv van de gebruiker. Ik denk niet dat het (juridisch) zo makkelijk ligt; zeker niet bij een wachtwoord wat niet meer dan een beveiligingsmaatregel is. Ik lees meer een eigen interpretatie van regels, richtlijnen etc. Hetzelfde met het goed huisvaderschap waarvan ik nog steeds alleen persoonlijke interpretaties lees. Of ga jij thuis ook alle combinaties van een kluis proberen wanneer je op iemands huis past?
Ik doe nog een poging. We zijn eigenaar van de database waar jullie content in zit. Wij zijn gehouden om daar zorgvuldig mee om te gaan. Dus zorgen voor een goed beheer, dat wil zeggen veilige opslag, waken voor de integriteit, beschermen voor onbevoegden en actief ingrijpen als iemand anders er met die content vandoor gaat (met name het ongeautoriseerd hergebruik van posts en dat soort zaken). Onder die zorgvuldigheid valt naast het beheer óók het waarschuwen van mensen die mogelijk risico lopen omdat ze een te zwak wachtwoord hebben. Ik blijf erbij dat het achterwege laten van het doen van dit onderzoek of het doen van dit onderzoek zonder de resulaten te delen met de users neigt naar nalatigheid.

Om maar het voorbeeld van de kluis te gebruiken, ik beheer de kluizen waar jij en anderen je tekst in leggen. De een heeft zijn sleutel verborgen onder z'n kleren aan een ketting van supersterk staal om z'n nek, de ander heeft 'm los in een broekzak.... met een overduidelijk gat in die zak en een label aan de sleutel met KLUIS 21673. Het enige wat ik doe is tegen die laatste persoon zeggen : "u zou uw kluissleutel beter aan een koordje om uw nek kunnen doen en het label er af halen." Dat doe ik zonder naar de inhoud te kijken of de sleutel ook maar vast te houden. Puur uit de analyse van de omgeving, lekker broekzak & label aan de sleutel, weet ik al dat het een risicofactor is die met een kleine ingreep is te minimaliseren. Als ik het wel allemaal gezien heb en na verlies of diefstal van de sleutel tegen je zeg : "ja, dat zat er wel in he, met dat label en die lekke broekzak", dan heb je geen dienst bewezen. ;)

Ik hoop dat het zo duidelijk is. Lees anders http://blog.iusmentis.com...orden-gebruikers-mag-dat/ nog even, dan hoor je 't van een ander. :)

[ Voor 17% gewijzigd door zeef op 14-09-2011 20:03 ]


  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 14-02 22:24
Sc0rPi0N schreef op woensdag 14 september 2011 @ 16:49:
[...]


Dat bedoel ik dus. Ik was echt verbaasd dat ze het plain text kon zien. Ik ging er zonder meer van uit dat ik zoals gebruikelijk een reset zou krijgen, waarna ik het zelf weer kan aanpassen.
Het is me ook al meer dan 1 keer overkomen. Ik komt op een site waarvan ik me het wachtwoord niet meer kan herinneren maar gelukkig kan ik dan op een linkje klikken. En dan krijg ik een mailtje toegestuurd waarin login en paswoord duidelijk te lezen zijn. Geen nieuw maar dus echt het paswoord waarme ik me geregistreerd had. Al verschillende keren meegemaakt en dan vraag ik me af hoe zoiets nog kan. Maar zelf ben ik eigenlijk ook fout bezig door bijna overal hetzelfde paswoord of een variant er op te gebruiken. Moet ik toch eens iets aan doen. Voor belangrijker zaken gebruik ik uiteraard wel een uniek paswoord.

Wat ik me dan wel afvraag of een site als LastPass wel veilig is? Wat uiteindelijk is die dan de zwakste schakel en mag daar nooit iets verkeerd gaan.

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 16:38

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

zeef schreef op woensdag 14 september 2011 @ 19:57:
[...]

Ik hoop dat het zo duidelijk is. Lees anders http://blog.iusmentis.com...orden-gebruikers-mag-dat/ nog even, dan hoor je 't van een ander. :)
Ik heb dat stuk gelezen maar meer dan Arnouds persoonlijke visie staat daar niet. Arnoud onderbouwd in dat stuk niets en haalt geen jurisprudentie aan. Ergo, meer dan een leuk stukje staat er niet. Nogmaals , ik ben overtuigd van de goede bedoelingen maar vind het gekozen middel zonder toestemming (nogmaals volgens de info die wij hebben heeft T.net de wachtwoorden gewoon gebrute forced) maar een erg grijs gebied.

[ Voor 3% gewijzigd door Bor op 14-09-2011 21:09 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


  • Cloud
  • Registratie: November 2001
  • Laatst online: 01-02 22:50

Cloud

FP ProMod

Ex-moderatie mobster

Daar quote je mij wel heel erg summier :P Ik geef er zelf nog een kanttekening onder namelijk. Ben het verder compleet met je eens.
Bor de Wollef schreef op woensdag 14 september 2011 @ 21:04:
[...]

Ik heb dat stuk gelezen maar meer dan Arnouds persoonlijke visie staat daar niet. Arnoud onderbouwd in dat stuk niets en haalt geen jurisprudentie aan. Ergo, meer dan een leuk stukje staat er niet. Nogmaals , ik ben overtuigd van de goede bedoelingen maar vind het gekozen middel zonder toestemming (nogmaals volgens de info die wij hebben heeft T.net de wachtwoorden gewoon gebrute forced) maar een erg grijs gebied.
Dat werkt ook andersom hé. ;) Geef dan eens redenen waarom het zogenaamd grijs gebied is, of waarom het tóch juridisch onjuist was om dit te doen. We hebben nu twee juristen die zeggen dat het geen probleem is. En tot nu toe heb ik (anders dan een hele berg onderbuikgevoelens) geen enkele reden gezien waarom het wel een juridisch probleem moet zijn. Of heb ik ergens overheen gelezen? :)

Een wachtwoordonderzoek zoals T.net dat recentelijk uitgevoerd heeft komt niet echt vaak voor volgens mij, dus het wordt lastig jurisprudentie aan te halen die je één op één over deze casus heen kunt leggen.

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


  • Ibex
  • Registratie: November 2002
  • Laatst online: 12:25

Ibex

^^ met stom.

Ik vind het een goede actie.

Als user geef kies je een wachtwoord voor je account, en je vult deze in. Zoals bij elke website waar je een account maakt, kan de website je wachtwoord opslaan zoals zij willen. Bijvoorbeeld in plain text. Als je dit niet beseft, ben je imho slecht bezig. Telkens ik een wachtwoord moet kiezen, maak ik een weloverwogen keuze gebaseerd op het vertrouwen in de website, het belang van de website, de gevoeligheid van de data en het (her)gebruik van het eventueel gebruikte wachtwoord.

T.net heeft in dit geval niet meer gedaan dan een hashed versie van onze wachtwoord proberen kraken, en indien de plain text gevonden is, de userid (zonder het wachtwoord erbij) in een tabelletje van "gebruikers met zwakke wachtwoorden" gezet. En ons hiervan vriendelijk op de hoogte gebracht. Dit is toch alleen maar goed?

En ja, het kan zijn dat men toch evil is, en nu van al deze "gebruikers met zwakke wachtwoorden" een lijst bestaat met hun username, email en het wachtwoord in plain text. Maar wat dan nog, dat konden ze 100 keer gemakkelijker doen, want we vullen het wachtwoord toch gewoon plaintext in telkens we inloggen?

Ffs; elke website waar je een wachtwoord invult kan jouw wachtwoord in plain text weten. Laten we tevreden zijn dat t.net ten minste moeite doet om het zo veilig mogelijk op te slaan, en de gebruiker te laten weten dat hij een zwak wachtwoord heeft.

Ow, en mijn wachtwoord was schijnbaar niet zwak, maar bestaat dan ook uit een reeks volledig random karakters. En het is ook enkel hier in gebruik, dus t.net mag het van mij gerust weten in plain text, want ze kunnen sowieso aan alle content hier op t.net :). Lang leve PassPack, de pw manager die ikzelf gebruik en waarvan ik erg tevreden ben.

[ Voor 11% gewijzigd door Ibex op 14-09-2011 22:22 ]

Archlinux - Rode gronddingetjes zijn lekker - Komt uit .be


  • Bor
  • Registratie: Februari 2001
  • Laatst online: 16:38

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Cloud schreef op woensdag 14 september 2011 @ 22:02:
[...]
Een wachtwoordonderzoek zoals T.net dat recentelijk uitgevoerd heeft komt niet echt vaak voor volgens mij, dus het wordt lastig jurisprudentie aan te halen die je één op één over deze casus heen kunt leggen.
Klopt. Daardoor kunnen Zeef, Arnoud, ikzelf en anderen niet meer dan zeggen wat men er van vind. Ik vind een wachtwoord een persoonlijk iets waar t.net niet de eigenaar van is. Het moedwillig achterhalen van deze wachtwoorden zonder toestemming vind ik moreel onjuist en idd juridisch een grijs gebied. Daarbij kan niet objectief beoordeeld worden of de achterhaalde wachtwoorden idd vernietigd zijn. Er is voor zover ik weet geen onafhankelijke / externe partij aanwezig geweest. Zoals ik eerder al aangaf veel wat ik hier lees waarom deze actie ook zou zijn eigen interpretatie van mensen. Arnoud welke werd aangehaald geeft helaas ook niet meer dan zijn eigen mening zonder onderbouwing waardoor die blog in deze imho weinig waarde heeft.

Totdat er ooit een zaak komt waarin een soortgelijk iets aan bod komt kunnen we niet anders dan alleen maar onze mening geven. Imho heeft dat weinig zin meer want het enige waar we mee komen is een herhaling van zetten.

[ Voor 13% gewijzigd door Bor op 14-09-2011 22:49 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


  • Cloud
  • Registratie: November 2001
  • Laatst online: 01-02 22:50

Cloud

FP ProMod

Ex-moderatie mobster

Ik weet dat iedereen zijn mening geeft, maar er zijn blijkbaar dus géén juridische aanknopingspunten op basis waarvan je kunt zeggen dát het grijs is. Dus tot die tijd, kun je stellen dat het legaal is. Onschuldig tenzij het tegendeel bewezen is, toch? :)

Er staan inmiddels nog wat reacties op die blog van Arnoud, en daar zegt hij nog het volgende:
Het kraken van een wachtwoord is an sich niet verboden. Het gebruik van een gekraakt/geraden wachtwoord om in te loggen is dat wel. Ook het voorhanden hebben van een wachtwoord is strafbaar (art. 139f Strafrecht) maar dan moet wel bewezen worden dat je opzet had dat daarmee ingebroken wordt - door jou of door een ander.
Lijkt mij voldoende duidelijk.

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


  • zeef
  • Registratie: Januari 2000
  • Laatst online: 10-02 22:16
Bor de Wollef schreef op woensdag 14 september 2011 @ 22:41:
[...]


Klopt. Daardoor kunnen Zeef, Arnoud, ikzelf en anderen niet meer dan zeggen wat men er van vind. Ik vind een wachtwoord een persoonlijk iets waar t.net niet de eigenaar van is. Het moedwillig achterhalen van deze wachtwoorden zonder toestemming vind ik moreel onjuist en idd juridisch een grijs gebied. Daarbij kan niet objectief beoordeeld worden of de achterhaalde wachtwoorden idd vernietigd zijn. Er is voor zover ik weet geen onafhankelijke / externe partij aanwezig geweest. Zoals ik eerder al aangaf veel wat ik hier lees waarom deze actie ook zou zijn eigen interpretatie van mensen. Arnoud welke werd aangehaald geeft helaas ook niet meer dan zijn eigen mening zonder onderbouwing waardoor die blog in deze imho weinig waarde heeft.

Totdat er ooit een zaak komt waarin een soortgelijk iets aan bod komt kunnen we niet anders dan alleen maar onze mening geven. Imho heeft dat weinig zin meer want het enige waar we mee komen is een herhaling van zetten.
Ik vind niet zoveel, ik weet dat we aan de goede kant zitten. Dat klinkt misschien arrogant maar ik heb niets gevonden waaruit zou blijken dat we ergens in overtreding zijn. Het tegendeel zie ik graag bewezen. :)

[ Voor 6% gewijzigd door zeef op 14-09-2011 23:12 ]


Verwijderd

zeef schreef op woensdag 14 september 2011 @ 23:10:
Ik vind niet zoveel, ik weet dat we aan de goede kant zitten. Dat klinkt misschien arrogant maar ik heb niets gevonden waaruit zou blijken dat we ergens in overtreding zijn. Het tegendeel zie ik graag bewezen. :)
Niet dat een wachtwoord een persoonlijk gegeven is, althans, hij zegt niets over het individu in kwestie, maar, ik denk dat de Wet Bescherming Persoongegevens best nog wel eens van toepassing zou kunnen zijn op deze kwestie. Met name omdat het dus wel een individueel gegeven is, het wachtwoord. Het zegt niets over het natuurlijk persoon maar het is wél een keuze van een natuurlijk persoon. Eén - om het wachtwoord uberhaupt te gebruiken en twee, om het betreffende wachtwoord te gebruiken.

In welk geval Tweakers.net toch wel eens echt in overtreding zou kunnen zijn. Maar, pin mij daar niet op vast, ik heb geen opleiding tot jurist genoten.

Hoe dan ook is het wel een grijs gebied, ik denk dat zelfs juristen nog heen en weer zouden bakkelijen over het punt of het nou wél of níet toegestaan is wachtwoorden in de eigen database te kraken, anoniem of niet.

  • zeef
  • Registratie: Januari 2000
  • Laatst online: 10-02 22:16
Verwijderd schreef op donderdag 15 september 2011 @ 00:00:
[...]

Niet dat een wachtwoord een persoonlijk gegeven is, althans, hij zegt niets over het individu in kwestie, maar, ik denk dat de Wet Bescherming Persoongegevens best nog wel eens van toepassing zou kunnen zijn op deze kwestie. Met name omdat het dus wel een individueel gegeven is, het wachtwoord. Het zegt niets over het natuurlijk persoon maar het is wél een keuze van een natuurlijk persoon. Eén - om het wachtwoord uberhaupt te gebruiken en twee, om het betreffende wachtwoord te gebruiken.

In welk geval Tweakers.net toch wel eens echt in overtreding zou kunnen zijn. Maar, pin mij daar niet op vast, ik heb geen opleiding tot jurist genoten.

Hoe dan ook is het wel een grijs gebied, ik denk dat zelfs juristen nog heen en weer zouden bakkelijen over het punt of het nou wél of níet toegestaan is wachtwoorden in de eigen database te kraken, anoniem of niet.
Was onze database niet geregistreerd bij het College Bescherming Persoonsgegevens dan had je wellicht een punt gehad. De vraag daarbij is wel of een wachtwoord en een nickname herleidbare persoonsgegevens zijn. Is imho grijs gebied. ;) Zodra daar een mailadres of IP bij komt zeker wel.

Maar onze database is netjes aangemeld, onze procedures zijn gedocumenteerd en als zodanig is Tweakers dus bij CBP geregistreerd en mogen we mogen deze persoonsgegevens verwerken. Dat is niet grijs, dat is niet zwart dat is helder wit als #ffffff :)

  • iMars
  • Registratie: Augustus 2001
  • Laatst online: 13-02 22:35

iMars

Full time prutser

K_VL schreef op dinsdag 13 september 2011 @ 21:04:
Misschien is het handig om jullie "wachtwoordsterktemeter" ook even bij te werken...
Deze deelt dus foutief "redelijk, "vrij sterk", "sterk" en "supersterk" uit.
Yup, "Fi3t5b3l" is 'redelijk', zet er '#####' voor en er achter: "#####Fi3t5b3l#####" en hij is supersterk 8)7

Koop hier mijn P1 reader :)


  • mjtdevries
  • Registratie: Augustus 2001
  • Laatst online: 14-11-2025
Verwijderd schreef op woensdag 14 september 2011 @ 19:42:
Allemaal fout. We hebben het hier over een dictionary attack.
Lees dit stuk van ACM dat een aantal posts boven die van jou staat nog eens:
http://gathering.tweakers...message/36759962#36759962
Daarin word je hele verhaal al weerlegd.

  • crisp
  • Registratie: Februari 2000
  • Laatst online: 15:34

crisp

Devver

Pixelated

K_VL schreef op dinsdag 13 september 2011 @ 21:04:
Misschien is het handig om jullie "wachtwoordsterktemeter" ook even bij te werken...
Deze deelt dus foutief "redelijk, "vrij sterk", "sterk" en "supersterk" uit.
De wachtwoordsterktemeter geeft alleen een indicatie gericht op brute-force attacks; een wachtwoord dat 'sterk' is volgens deze meting kan met een dictionary-attack (zeker als je daar ook variaties van woorden in meeneemt) soms toch snel gekraakt worden. Een volledige dictionary-attack doen gaat echter weer wat ver...

Intentionally left blank


Verwijderd

zeef schreef op donderdag 15 september 2011 @ 00:18:
[...]

Was onze database niet geregistreerd bij het College Bescherming Persoonsgegevens dan had je wellicht een punt gehad. De vraag daarbij is wel of een wachtwoord en een nickname herleidbare persoonsgegevens zijn. Is imho grijs gebied. ;) Zodra daar een mailadres of IP bij komt zeker wel.

Maar onze database is netjes aangemeld, onze procedures zijn gedocumenteerd en als zodanig is Tweakers dus bij CBP geregistreerd en mogen we mogen deze persoonsgegevens verwerken. Dat is niet grijs, dat is niet zwart dat is helder wit als #ffffff :)
Ik doelde ook niet op het al dan niet mogen verwerken ervan, ik doelde op het moedwillig en zonder instemming manipuleren ervan.

Er is een verschil tussen verwerken en manipuleren in dezen. Verwerken in het kader van de WbP doelt meer gewoon op het aanhouden van die gegevens en manipuleren, zoals ik het bedoel, is een stapje verder. Uit context trekken, al dan niet indirect wijzigen, etc.

En met name het punt van het zonder instemming uitvoeren van dergelijke handelingen zou wel eens een punt kunnen zijn. Dat is namelijk zondermeer ook een belangrijk punt van de WbP, dat je de gegevens zoals je ze hebt van betreffende natuurlijke personen enkel en alleen mag verwerken zolang de betreffende natuurlijke personen ermee instemmen.

Enfin, het is hoe dan ook grijs en ik zou eigenlijk op dit moment wel een jurist willen horen erover. Kent iemand toevallig een jurist die enige expertise heeft op dit gebied?

Voor de volledigheid, ik zeg deze zaken niet omdat ik het persoonlijk afkeur. Al doe ik dat eigenlijk wel, maar dat terzijde. Nee, ik bracht dit punt even ter sprake omdat ik niet wil dat Tweakers.net, hoe goed de bedoelingen ook waren, in problemen komt.

En de reden dat ik het persoonlijk afkeur? Omdat het niet met instemming gebeurde, niet vooraf even is gemeld. Er geen opt-in/opt-out mogelijkheid was. Nogmaals, ik vind het initiatief zondermeer lovenswaardig, mensen kunnen niet verstandig genoeg met hun eigen gegevens omgaan en een goed wachtwoord maakt daar in deze tijd zondermeer deel van uit. Maar, ik had er graag vooraf even ingelicht willen worden. Niet om moedwilling vals te spelen door dan meteen mijn wachtwoord compleet onkraakbaar te maken, maar gewoon voor het principe ervan.

  • Cloud
  • Registratie: November 2001
  • Laatst online: 01-02 22:50

Cloud

FP ProMod

Ex-moderatie mobster

Daar kan ik me niet helemaal in vinden. Je hebt het namelijk over manipuleren, maar volgens mij is er niets gemanipuleerd. Er is een hash van jouw wachtwoord. En een programma probeert middels gokken via het hashing algoritme dezelfde input te vinden als jij gebruikt hebt voor jouw wachtwoord. Ik zie geen manipulatie in die methode :) In die zin is het niet anders als een programma dat gokt naar de geboortedatum die jij ingevuld hebt in je profiel, zonder dat het weet wat jouw geboortedatum daadwerkelijk is.

En wat betreft vragen naar juristen, je zit nu in discussie met één (zeef) en één van de bekendere internet/tech juristen Arnoud Engelfriet (hier nu al meermaals gelinked) heeft ook aangegeven dat er geen juridische haken en ogen aan het onderzoek zitten. Anders dan dat T.net voorzichtig moest zijn met de verkregen resultaten en dat waren ze ongetwijfeld.

Never attribute to malice that which can be adequately explained by stupidity. - Robert J. Hanlon
60% of the time, it works all the time. - Brian Fantana


  • zeef
  • Registratie: Januari 2000
  • Laatst online: 10-02 22:16
Verwijderd schreef op donderdag 15 september 2011 @ 10:45:
[...]

Ik doelde ook niet op het al dan niet mogen verwerken ervan, ik doelde op het moedwillig en zonder instemming manipuleren ervan.

Er is een verschil tussen verwerken en manipuleren in dezen. Verwerken in het kader van de WbP doelt meer gewoon op het aanhouden van die gegevens en manipuleren, zoals ik het bedoel, is een stapje verder. Uit context trekken, al dan niet indirect wijzigen, etc.

En met name het punt van het zonder instemming uitvoeren van dergelijke handelingen zou wel eens een punt kunnen zijn. Dat is namelijk zondermeer ook een belangrijk punt van de WbP, dat je de gegevens zoals je ze hebt van betreffende natuurlijke personen enkel en alleen mag verwerken zolang de betreffende natuurlijke personen ermee instemmen.

Enfin, het is hoe dan ook grijs en ik zou eigenlijk op dit moment wel een jurist willen horen erover. Kent iemand toevallig een jurist die enige expertise heeft op dit gebied?

Voor de volledigheid, ik zeg deze zaken niet omdat ik het persoonlijk afkeur. Al doe ik dat eigenlijk wel, maar dat terzijde. Nee, ik bracht dit punt even ter sprake omdat ik niet wil dat Tweakers.net, hoe goed de bedoelingen ook waren, in problemen komt.

En de reden dat ik het persoonlijk afkeur? Omdat het niet met instemming gebeurde, niet vooraf even is gemeld. Er geen opt-in/opt-out mogelijkheid was. Nogmaals, ik vind het initiatief zondermeer lovenswaardig, mensen kunnen niet verstandig genoeg met hun eigen gegevens omgaan en een goed wachtwoord maakt daar in deze tijd zondermeer deel van uit. Maar, ik had er graag vooraf even ingelicht willen worden. Niet om moedwilling vals te spelen door dan meteen mijn wachtwoord compleet onkraakbaar te maken, maar gewoon voor het principe ervan.
Ho, stop! Laat er geen misverstanden ontstaan : Er is op geen enkele manier gemanipuleerd met gegevens. Die beschuldiging werp ik verre van mij en mijn collega’s! Niets van de gegevens die we aantroffen is op enige manier veranderd of gewijzigd. Niet direct en ook niet indirect (al vraag ik me af wat indirect wijzigen is ;)). Er is door Tweakers geen bit gewijzigd in de database als gevolg van deze test. De beslissing om een wachtwoord te wijzigen ligt bij de leden, niet bij ons. Het zou je sieren als je die bewering terugneemt want dat is echt pertinent onwaar.

Dan het verwerken van persoonsgegevens. Nogmaals : onze database is aangemeld bij het College Bescherming Persoonsgegevens (met registratienummer 1060922). Op het moment dat je je account in gebruik nam ben je akkoord gegaan met de algemene voorwaarden van Tweakers.net en daarin staat onder andere het volgende :
11.1Tweakers.net verwerkt de persoonsgegevens van het Lid die nodig zijn voor het in stand houden van de Website en het verlenen van diensten aan het Lid. Tweakers.net heeft haar privacybeleid nader uitgewerkt in haar privacybeleid-document. Het Lid geeft door registratie toestemming voor de verwerking van zijn persoonsgegevens zoals beschreven in het privacybeleid.
In het privacy statement worden de handelingen die onder de actieve verwerking van persoonsgegevens uitvoeren omschreven. Daar staat “om fraude en misbruik te voorkomen;” expliciet vermeld. De test die we hebben uitgevoerd heeft precies dat doel, fraude en misbruik voorkomen door onze leden te attenderen op een mogelijk zwak wachtwoord. Omdat deze verwerking expliciet is genoemd hoeft Tweakers daarvoor geen aparte toestemming te vragen. Er is trouwens geen opt in/ opt out voor de verwerking van persoonsgegevens anders dan het opheffen van je account of het niet invullen van de gegevens die je niet wil delen.

Concluderend : Ja, je hebt toestemming gegeven bij het activeren van je account voor de actieve verwerkingen van je persoonsgegevens door Tweakers.net. Nee, er is geen wet of regelgeving overtreden door Tweakers.net want de verwerking van persoonsgegevens is aangemeld bij het CBP en alles is gedaan volgens de protocollen die voorgeschreven zijn. Er is dus ook geen sprake van een grijs gebied. Tweakers is niet in de problemen geweest en komt daar ook niet door deze wachtwoorden test. Tenzij we de gegevensbestanden (die inmiddels al lang vernietigd zijn op een j definitieve manier) zouden uitlekken maar dat staat los van de toets rond rechtmatigheid en doelmatigheid van deze test.

Een ieder die het tegendeel juridisch onderbouwd kan bewijzen nodig ik van harte uit om dat te doen.

  • Bor
  • Registratie: Februari 2001
  • Laatst online: 16:38

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Cloud schreef op donderdag 15 september 2011 @ 10:54:

En wat betreft vragen naar juristen, je zit nu in discussie met één (zeef) en één van de bekendere internet/tech juristen Arnoud Engelfriet (hier nu al meermaals gelinked) heeft ook aangegeven dat er geen juridische haken en ogen aan het onderzoek zitten. hij zelf geen problemen in het onderzoek ziet, niet onderbouwd door jurisprudentie
There I fixed it for u ;)

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


Verwijderd

Topicstarter
Cloud schreef op woensdag 14 september 2011 @ 12:49:
Dan heb je toch iets verkeerd gelezen. ;) Er stond niet 'enkele uren' maar 'vele uren'. Ze hebben dat niet daadwerkelijk gedaan. Bij mijn eigen test duurde het zo'n 7 minuten om een 8-karakter wachtwoord te bruteforcen. Dat was dan letters+cijfers, en voor één wachtwoord. Een database van 300.000+ wachtwoorden bruteforcen duurt dan wel even, zéker als je niet de lengte per wachtwoord kent.
In een minder technisch forum zou ik mij hier niet aan wagen, maar het is vrij simpel uit te leggen waarom een extra teken langer duurt, en hoeveel. (En hoe veilig een wachtwoord dan is).

Als je een cijfer toevoegt, duurt het brute forcen 10x zo lang.
Voeg je een hoofdletter toe, duurt het brute forcen 26x zo lang.
Voeg je een hoofdletter of cijfer toe, duurt het brute forcen 36x zo lang.

En ja, het is echt zo simpel als dat :)

Omgekeerd duurt een letter of cijfer minder 10x, 26x, 36x zo kort. Voor het gevoel wordt het bijvoorbeeld twee keer zo makkelijk, maar elk extra teken voegt echt een ongelofelijke hoeveelheid extra rekenwerk toe! De lengte per wachtwoord kennen maakt dan ook weinig uit. Alles tot 7 tekens proberen kost veel minder tijd als alles van precies 8 tekens proberen.

  • zeef
  • Registratie: Januari 2000
  • Laatst online: 10-02 22:16
Oh no, you didn't. :)

Lees en laat het doordringen : zeef in "Wachtwoorden tweakers.net"

Recap :
  • Database Tweakers.net aangemeld en geregistreerd bij CBP : Tweakers mag daardoor persoonsgegevens verwerken. Zie de Wet bescherming persoonsgegevens, hoofdstuk 4.
  • De user gaat akkoord met de Algemene voorwaarden van Tweakers.net door in gebruik nemen account.
  • In die algemene voorwaarden staat de verwerking van persoonsgegevens door Tweakers expliciet genoemd in artikel 11.1 onder verwijzing naar het privacy statement.
  • In dat privacy statement staan de werkzaamheden opgenoemd die Tweakers.net kan en mag uitvoeren met de persoonsgegevens
  • Een specifieke genoemd punt is fraudepreventie ofwel : het voorkomen van misbruik.
  • Wat wij hebben gedaan is mensen wijzen op mogelijk risico op fraude/misbruik van je account. Er is verder geen bit gewijzigd van de gegevens die zijn gebruikt.
  • Op statistische data en een lijst met user ID's na is er niets bewaard gebeleven van de test. Alle bestanden zijn vernietigd op een definitieve manier. De bewuste HDD is diverse malen overschreven zodat enige recovery absoluut onmogelijk is.
Zowel binnen onze eigen kaders van bijvoorbeeld onze Algemene Voorwaarden en het Privacy statement als alle externe (juridische) kaders zoals daar zijn de Databankenwet, Wet bescherming Persoonsgegevens en Burgerlijk Wetboek is er volledig in overeenstemming gehandeld. Graag zie ik het tegendeel gefundeerd bewezen. :)

  • ACM
  • Registratie: Januari 2000
  • Niet online

ACM

Software Architect

Werkt hier

Verwijderd schreef op donderdag 15 september 2011 @ 10:45:
Ik doelde ook niet op het al dan niet mogen verwerken ervan, ik doelde op het moedwillig en zonder instemming manipuleren ervan.

Er is een verschil tussen verwerken en manipuleren in dezen. Verwerken in het kader van de WbP doelt meer gewoon op het aanhouden van die gegevens en manipuleren, zoals ik het bedoel, is een stapje verder. Uit context trekken, al dan niet indirect wijzigen, etc.
Dat het wachtwoord een (afgeleid) persoonsgegeven is zal best kloppen. Maar zelfs als de uitkomst van een hash-functie daarop ook een persoonsgegeven is, is er niets gemanipuleerd. We hebben de ons bekende hashes van wachtwoorden geprobeerd na te maken met allerlei woorden en tekenreeksen die we in korte tijd konden uitlezen of genereren.

Wel een interessant punt; Als het hashen van een wachtwoord een manipulatie is en dat verboden zou zijn, dan suggereer je zelfs dat het opslaan van en authenticeren met een wachtwoordhash verboden is... En dat lijkt me niet echt hard te maken? :)

  • tweakerbee
  • Registratie: Maart 2000
  • Laatst online: 12-02 02:38

tweakerbee

dus..?

Is artikel 43 lid e van de Wet Bescherming Persoonsgegevens niet direct van toepassing?
De verantwoordelijke kan de artikelen 9, eerste lid, 30, derde lid, 33, 34 en 35 buiten toepassing laten voor zover dit noodzakelijk is in het belang van:

a. de veiligheid van de staat;
b. de voorkoming, opsporing en vervolging van strafbare feiten;
c. gewichtige economische en financiële belangen van de staat en andere openbare lichamen;
d. het toezicht op de naleving van wettelijke voorschriften die zijn gesteld ten behoeve van de belangen, bedoeld onder b en c, of
e. de bescherming van de betrokkene of van de rechten en vrijheden van anderen.
Volgens mij worden de persoonsgegevens van de gebruikers hierdoor juist beter beschermd. Dus zelfs als een wachtwoordhash een persoonsgegeven zou zijn is deze actie volledig gerechtvaardigd.

Ook moreel vind ik het juist goed om de wachtwoorden eens onder de aandacht te brengen. Iedereen die hier zo boos is, zijn die niet stiekem boos omdat hun wachtwoord niet sterk genoeg was? En dat wordt dan afgereageerd op de onderzoekers. Don't shoot the messenger.

You can't have everything. Where would you put it?

Pagina: 1 2 Laatste