Wachtwoord Plain-Text verstuurd, "eigen codering"

Pagina: 1
Acties:

Vraag


  • ImNotnoa
  • Registratie: September 2011
  • Niet online
Allen,

Mijn kennis van encryptie/versleuteling is niet voldoende om deze vraag te kunnen beantwoorden.


Het gaat om het volgende, ik krijg van een redelijk bekende usenet provider mijn wachtwoord in veel van hun emails in plain-text aangeleverd. (zelfs als ik hier niet om vraag, bijvoorbeeld als ze aangeven dat mijn abonnement bijna verloopt)

Omdat dit natuurlijk een security issue is vroeg ik ze een vorm van encryptie toe te passen:
Geachte,

Graag wil ik u verzoeken de wachtwoorden in uw database te voorzien van een versleuteling (bijvoorbeeld MD5+Salt of SHA-1)

In het geval van een database hack zijn de wachtwoorden van alle gebruikers (waaronder ik) in platte tekst opgeslagen en dus zo te misbruiken

Met vriendelijke groet,
Enkele dagen later kreeg ik dit antwoord:
Alle wachtwoorden worden momenteel door middel van een eigen codering opgeslagen. Uw wachtwoord is dus veilig in onze database.

Met vriendelijke groet,
**********
*********Klantenservice
Mijn vraag is, kan dit ? Het lijkt mij dat er geen encryptie wordt toegepast, en indien wel dat deze véél te makkelijk te ontsleutelen is

Alvast bedankt! :)

Try SCE to Aux

Beste antwoord (via ImNotnoa op 20-09-2016 08:29)


  • Orion84
  • Registratie: April 2002
  • Laatst online: 20:03

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Imnoa schreef op dinsdag 20 september 2016 @ 08:23:
[...]


Als een wachtwoord encrypted in hun DB staat, en zij kunnen hem dus schijnbaar makkelijk decrypten om hem zo te versturen per mail, dan lijkt mij die encryptie niet erg sterk of ligt dit aan mijn beperkte kennis van dit onderwerp ?
De eigenaar van versleutelde data heeft doorgaans de decryptiesleutel en kan dus logischerwijs inderdaad makkelijk decrypten. Dat staat compleet los van de sterkte van de encryptiemethode en hoeveel moeite het een hacker zou kosten die bijvoorbeeld wel de versleutelde database buitmaakt, maar niet de sleutel.

De vraag bij dit soort methodes is echter wel vaak: hoe goed is die sleutel beveiligd. Kan een hacker die de database kan stelen ook de sleutel opvissen van het systeem?

The problem with common sense is that it's not all that common. | LinkedIn | Flickr

Alle reacties


  • DonJunior
  • Registratie: Februari 2008
  • Laatst online: 19:07
Welke 'encryptie' ze ook gebruiken. Doordat ze de wachtwoorden plain over te mail sturen blijft het een security lek. Wat stom dat er nog dergelijke bedrijven zijn die dit zo doen zeg. Ongelooflijk. 8)7

*sowieso


  • Salmon
  • Registratie: Juli 2009
  • Laatst online: 27-10 08:02

Salmon

.NET developer

Wat heeft een wachtwoord in je email te maken met de encryptiewijze in de database? Misschien slaan ze deze, zoals ze zelf ook zeggen, wel gewoon encrypted op. Alleen decrypten ze deze en plain text emailen ze deze naar je.

Als je nou voorstelt om NIET meer plain text wachtwoorden te versturen, maar een mooi linkje waar je je wachtwoord kan veranderen etc, dan kan ik het begrijpen.

  • ImNotnoa
  • Registratie: September 2011
  • Niet online
Salmon schreef op dinsdag 20 september 2016 @ 08:19:
Wat heeft een wachtwoord in je email te maken met de encryptiewijze in de database? Misschien slaan ze deze, zoals ze zelf ook zeggen, wel gewoon encrypted op. Alleen decrypten ze deze en plain text emailen ze deze naar je.

Als je nou voorstelt om NIET meer plain text wachtwoorden te versturen, maar een mooi linkje waar je je wachtwoord kan veranderen etc, dan kan ik het begrijpen.
Als een wachtwoord encrypted in hun DB staat, en zij kunnen hem dus schijnbaar makkelijk decrypten om hem zo te versturen per mail, dan lijkt mij die encryptie niet erg sterk of ligt dit aan mijn beperkte kennis van dit onderwerp ?

Try SCE to Aux


  • ImNotnoa
  • Registratie: September 2011
  • Niet online
Het probleem is ook dat ze mijn wachtwoord niet alleen sturen als ik hier om vraag, maar gewoon in AL hun mailings:
Uw usenet account vervalt over 1 dag, als vaste klant kunt u nu genieten van 5% korting op uw verlenging.

Gebruik hiervoor de volgende kortingscode: KORTING12

Wilt u de server verlengen kunt u dat doen in het member paneel op www.******.nl
Username: MIJNUSERNAME
Wachtwoord: PLAINTEXTWW

E-mail: mijn@email.com
--
Uw betaling is in goede orde ontvangen, bedankt voor uw bestelling op **************
Uw bestelling is direct geautomatiseerd verwerkt. Het account kan nu gebruikt worden.


U staat ingeschreven met de onderstaande gegevens in ons systeem.

Username: ********
Wachtwoord: plain text ww

Downloadserver:
Server: *******
Username: ********
Wachtwoord: Plain text ww

E-mail: mijn@email.com

Try SCE to Aux


Acties:
  • Beste antwoord

  • Orion84
  • Registratie: April 2002
  • Laatst online: 20:03

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Imnoa schreef op dinsdag 20 september 2016 @ 08:23:
[...]


Als een wachtwoord encrypted in hun DB staat, en zij kunnen hem dus schijnbaar makkelijk decrypten om hem zo te versturen per mail, dan lijkt mij die encryptie niet erg sterk of ligt dit aan mijn beperkte kennis van dit onderwerp ?
De eigenaar van versleutelde data heeft doorgaans de decryptiesleutel en kan dus logischerwijs inderdaad makkelijk decrypten. Dat staat compleet los van de sterkte van de encryptiemethode en hoeveel moeite het een hacker zou kosten die bijvoorbeeld wel de versleutelde database buitmaakt, maar niet de sleutel.

De vraag bij dit soort methodes is echter wel vaak: hoe goed is die sleutel beveiligd. Kan een hacker die de database kan stelen ook de sleutel opvissen van het systeem?

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • DexterDee
  • Registratie: November 2004
  • Laatst online: 14:00

DexterDee

I doubt, therefore I might be

Orion84 schreef op dinsdag 20 september 2016 @ 08:28:
[...]
De vraag bij dit soort methodes is echter wel vaak: hoe goed is die sleutel beveiligd. Kan een hacker die de database kan stelen ook de sleutel opvissen van het systeem?
En daarom wil je wachtwoorden dus niet versleutelen, maar hashen. Bijv. bcrypten met een voldoende lange individuele salt. Dan loop je niet het risico dat je het slot én de sleutel tegelijk weggeeft bij een hack.

Klik hier om mij een DM te sturen • 3245 WP op ZW


  • Wiebeltje
  • Registratie: Maart 2013
  • Laatst online: 08:09
Encryptie kun je altijd ongedaan maken (decrypten). Hashing gaat altijd maar een kant op. Zodra je het zelfde (wachtwoord) invoert komt er dezelfde code uit die je dan kan vergelijken met de code in je database, grof gezegd.

Wachtwoorden wil je altijd hashen! De beheerders en eventuele hackers kunnen nu dus altijd jouw wachtwoord zien.

Veel mensen gebruiken ook overal het zelfde wachtwoord. Leuk als de beheerder in kan loggen op je mail.

Je kan dit soort dingen vast ergens melden maar waar weet ik niet.

  • P1nGu1n
  • Registratie: Juni 2011
  • Laatst online: 05-11 08:58
Wat jij bedoelt is hashing: onomkeerbare versleuteling. Dit passen ze niet toe, want een hash is niet meer te herleiden naar de oorspronkelijke waarde.

Wat ze waarschijnlijk toepassen: symmetrische versleuteling. Je wachtwoord wordt versleuteld met een sleutel, en diezelfde sleutel kan je wachtwoord ook weer ontsleutelen. Inderdaad minder veilig, hierbij is het wachtwoord wel te achterhalen met behulp van de sleutel.

Groot verschil :)

[ Voor 13% gewijzigd door P1nGu1n op 20-09-2016 08:36 ]

Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live.


  • ImNotnoa
  • Registratie: September 2011
  • Niet online
P1nGu1n schreef op dinsdag 20 september 2016 @ 08:35:
Wat jij bedoelt is hashing: onomkeerbare versleuteling. Dit passen ze niet toe, want een hash is niet meer te herleiden naar de oorspronkelijke waarde.

Wat ze waarschijnlijk toepassen: symmetrische versleuteling. Je wachtwoord wordt versleuteld met een sleutel, en diezelfde sleutel kan je wachtwoord ook weer ontsleutelen. Inderdaad minder veilig, hierbij is het wachtwoord wel te achterhalen met behulp van de sleutel.

Groot verschil :)
Dit dus, mea culpa. Zoals gezegd is mijn kennis van hashing/encryptie maar matig.

Bedankt voor de antwoorden allen :)

Try SCE to Aux


  • Standeman
  • Registratie: November 2000
  • Laatst online: 20:21

Standeman

Prutser 1e klasse

Alle wachtwoorden worden momenteel door middel van een eigen codering opgeslagen. Uw wachtwoord is dus veilig in onze database.
Daar gaan sowieso al mijn nekharen van overeind staan. Tenzij je een paar jaartjes rond hebt gelopen op de KU Leuven onder de begeleiding van Dhr. Rijmen moet je sowieso ver weg blijven van een zelf gebakken implementatie. Kans dat daar gaten in zitten is ongeveer 100%.

Maar ja, er is überhaupt 0,0 argumentatie waarom je wachtwoorden wil encrypten ipv hashen. Ik zou er dus voor zorgen dat je je wachtwoord nergens anders gebruikt.

[ Voor 6% gewijzigd door Standeman op 20-09-2016 09:04 ]

The ships hung in the sky in much the same way that bricks don’t.


  • beascob
  • Registratie: Juli 2004
  • Laatst online: 13:15
Hebben ze het via https verstuurd? Dan zou je nog enige bescherming hebben op het web?
Ja, op je pc is het dan wel zo te vinden.

gewaarwordingshorizon


  • P1nGu1n
  • Registratie: Juni 2011
  • Laatst online: 05-11 08:58
beascob schreef op dinsdag 20 september 2016 @ 09:12:
Hebben ze het via https verstuurd? Dan zou je nog enige bescherming hebben op het web?
Ja, op je pc is het dan wel zo te vinden.
Nee, per email

Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live.


  • Firefly III
  • Registratie: Oktober 2001
  • Niet online

Firefly III

Bedrijfsaccount Firefly III
-

[ Voor 100% gewijzigd door Firefly III op 21-10-2019 09:31 . Reden: Leeg ivm privacy ]

Hulp nodig met Firefly III? ➡️ Gitter ➡️ GitHub ➡️ Mastodon


  • CH4OS
  • Registratie: April 2002
  • Niet online

CH4OS

It's a kind of magic

beascob schreef op dinsdag 20 september 2016 @ 09:12:
Hebben ze het via https verstuurd? Dan zou je nog enige bescherming hebben op het web?
Ja, op je pc is het dan wel zo te vinden.
Mail wordt doorgaans via SMTP verstuurd. De S hierin staat voor simple, niet voor secure. ;)
JCE schreef op dinsdag 20 september 2016 @ 09:37:
Het feit dat ze het wachtwoord opnieuw kunnen opzoeken betekent dat ze encryptie en decryptie gebruiken. Dat is al te kansloos voor woorden en het wachten is dan ook op een datalek dat ze naar het AP mogen sturen.

Dat ze die wachtwoorden bij elk wissewasje opsturen is ook verschrikkelijk.

Ik zou mezelf asap uitschrijven bij deze prutsers.
Zo'n beetje elke Usenet Service Provider stuurt plain-text de wachtwoorden naar de klanten, tenminste, in elk geval bij die waar ik lid bij ben (geweest).

[ Voor 47% gewijzigd door CH4OS op 20-09-2016 09:43 ]


  • WhiteDog
  • Registratie: Juni 2001
  • Laatst online: 03-11 15:45

WhiteDog

met zwarte hond

In ideale omstandigheden sla je geen wachtwoorden op maar enkel de hashes. Ook de hashes zijn eventueel te herleiden tot het wachtwoord maar daar moet een aanvaller een pak meer tijd en moeite insteken.

De methode die je provider hier gebruikt kan veilig zijn als er gebruik gemaakt wordt van een sleutel die de aanvaller niet eenvoudig kan bemachtigen, bv. een USB dongle die in de server zit.

  • RovloSQL
  • Registratie: Oktober 2008
  • Laatst online: 21:03
Deze site heeft een goede samenvatting over dit onderwerp en een plek om 'overtreders' te rapporteren: http://plaintextoffenders.com/faq/non-devs

Verwijderd

P1nGu1n schreef op dinsdag 20 september 2016 @ 08:35:
Wat jij bedoelt is hashing: onomkeerbare versleuteling. Dit passen ze niet toe, want een hash is niet meer te herleiden naar de oorspronkelijke waarde.
Hoewel hashing een one way encryption algorithm is zijn gehashde wachtwoorden wel degelijk kwetsbaar voor aanvallen met behulp van rainbow tables.

Wikipedia: Rainbow table

Dus een hash is wel degelijk in bepaalde gevallen te herleiden naar de oorspronkelijke waarde.

Verwijderd

Orion84 schreef op dinsdag 20 september 2016 @ 08:28:
De eigenaar van versleutelde data heeft doorgaans de decryptiesleutel en kan dus logischerwijs inderdaad makkelijk decrypten. Dat staat compleet los van de sterkte van de encryptiemethode en hoeveel moeite het een hacker zou kosten die bijvoorbeeld wel de versleutelde database buitmaakt, maar niet de sleutel.

De vraag bij dit soort methodes is echter wel vaak: hoe goed is die sleutel beveiligd. Kan een hacker die de database kan stelen ook de sleutel opvissen van het systeem?
Omdat jouw antwoord als beste antwoord is geselecteerd is het goed te benadrukken dat een goed wachtwoordsysteem zo niet werkt. Een beheerder zou in principe nooit toegang moeten en hoeven hebben tot de wachtwoorden van zijn gebruikers. Zoals hier in het topic al uitgelegd wordt, wordt doorgaans met hashes en dan liever ook salts gewerkt. Zo kent alleen de gebruiker zijn wachtwoord.
WhiteDog schreef op dinsdag 20 september 2016 @ 09:49:
De methode die je provider hier gebruikt kan veilig zijn als er gebruik gemaakt wordt van een sleutel die de aanvaller niet eenvoudig kan bemachtigen, bv. een USB dongle die in de server zit.
Welke extra laag beveiliging zou een USB-dongle toevoegen?

  • Orion84
  • Registratie: April 2002
  • Laatst online: 20:03

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

Verwijderd schreef op dinsdag 20 september 2016 @ 10:17:
[...]

Omdat jouw antwoord als beste antwoord is geselecteerd is het goed te benadrukken dat een goed wachtwoordsysteem zo niet werkt. Een beheerder zou in principe nooit toegang moeten en hoeven hebben tot de wachtwoorden van zijn gebruikers. Zoals hier in het topic al uitgelegd wordt, wordt doorgaans met hashes en dan liever ook salts gewerkt. Zo kent alleen de gebruiker zijn wachtwoord.
Mijn reactie was dan ook specifiek een antwoord op Imnoa in "Wachtwoord Plain-Text verstuurd, "eigen codering"" en inderdaad niet in algemeenheid een antwoord op de vraag in de topicstart. Ik ben het helemaal met je eens dat het over het algemeen een veel beter idee is om hashing te gebruiken dan encryptie (en het mailen van wachtwoorden is natuurlijk al helemaal hopeloos).

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • Standeman
  • Registratie: November 2000
  • Laatst online: 20:21

Standeman

Prutser 1e klasse

Verwijderd schreef op dinsdag 20 september 2016 @ 10:16:
[...]


Hoewel hashing een one way encryption algorithm is zijn gehashde wachtwoorden wel degelijk kwetsbaar voor aanvallen met behulp van rainbow tables.

Wikipedia: Rainbow table

Dus een hash is wel degelijk in bepaalde gevallen te herleiden naar de oorspronkelijke waarde.
Daarvoor zijn er seeds uitgevonden ;) Wanneer je SHA-256 gebruikt met een goede seed, wens ik je veel succes met een rainbowtable :p

MD5 zonder seed is daarentegen een eitje. :)

[ Voor 3% gewijzigd door Standeman op 20-09-2016 10:38 ]

The ships hung in the sky in much the same way that bricks don’t.


  • SinergyX
  • Registratie: November 2001
  • Laatst online: 20:22

SinergyX

____(>^^(>0o)>____

Zo zijn er wel meer usenet providers die dit zo doen, vorig jaar eentje gesproken (ivm andere internetaansluiting), die gaf enkel aan dat dit @random gemaakte username/wachtwoorden zijn en ze allemaal expiratiedatum hebben. In het ergste geval kan dit dus een 3-6maanden versie zijn, waar upload niet mogelijk is en download vast zit aan een cap.

Nog 1 keertje.. het is SinergyX, niet SynergyX
Im as excited to be here as a 42 gnome warlock who rolled on a green pair of cloth boots but was given a epic staff of uber awsome noob pwning by accident.


Verwijderd

Ongeacht wat voor encryptie methodes ze gebruiken, puur alleen al het feit dat ze indien gewenst zelf alle wachtwoorden zo kunnen uitlezen.

Een wachtwoord hoef je nooit ergens voor uit te kunnen lezen. Vandaar dat het normaliter allemaal eenrichtings verkeer is. Als hun key lekt dan is direct alles openbaar. Hoe makkelijk wil je het een hacker maken?

Nee, ik zou direct naar een andere concurrent gaan. Sterker nog, dat is mijn standaard actie wanneer ik plain text wachtwoorden terug krijg.

  • DexterDee
  • Registratie: November 2004
  • Laatst online: 14:00

DexterDee

I doubt, therefore I might be

Standeman schreef op dinsdag 20 september 2016 @ 10:37:
Daarvoor zijn er seeds uitgevonden ;) Wanneer je SHA-256 gebruikt met een goede seed, wens ik je veel succes met een rainbowtable :p

MD5 zonder seed is daarentegen een eitje. :)
Daar moet wel een nuance in aangebracht worden. Als de database gecompromitteerd wordt, liggen de seeds vaak ook op straat. Het is weliswaar vrijwel onmogelijk om een rainbow table in elkaar te zetten met lange salts, maar individuele wachtwoorden met lange salts kunnen met SHA-256 nog steeds relatief snel gekraakt worden.

Het inherente probleem aan het SHA-256 algoritme is dat deze extreem efficient te berekenen is. High end consumenten hardware (game PC met twee high-end videokaarten bijv.) kan met gemak 1 miljard hashes per seconde uitrekenen. Stel dat je een wachtwoord hebt van 6 tekens (met een hash van 32 tekens), dan is deze theoretisch te bruteforcen in minder dan 1 minuut.

De enige goede oplossing voor password hashes is een hashing methode welke erg intensief is om te berekenen. Vandaar dat ik in mijn eerdere post ook bcrypt aanhaalde. Mits goed ingezet kan een computer die 1 miljard SHA-256 hashes per seconde kan uitrekenen maar enkele tientallen brypts uitrekenen. En daarmee maak je het brute forcen van een wachtwoord effectief onhaalbaar met de hardware van vandaag.

Klik hier om mij een DM te sturen • 3245 WP op ZW


  • Rafe
  • Registratie: Mei 2002
  • Laatst online: 27-06 13:12
Verwijderd schreef op dinsdag 20 september 2016 @ 10:16:
[...]


Hoewel hashing een one way encryption algorithm is zijn gehashde wachtwoorden wel degelijk kwetsbaar voor aanvallen met behulp van rainbow tables.
Rainbow tables zijn een tradeoff tussen opslagcapaciteit vs rekentijd en is ingehaald door de immense rekenkracht van moderne GPUs zoals Tweakers zelf ondervond in 2011 toen ze MD5 met salt gingen uitfaseren: plan: Analyse: zwakke wachtwoorden op Tweakers.net. Of dit recentere artikel over vBulletin passwords van beveiligingsonderzoeker Troy Hunt, waarbij hij al 3 miljard hashes per seconde haalt met een R9 290X uit 2013.

Kort antwoord op de TS: als ze wachtwoorden niet hashen met scrypt, bcrypt of PBKDF2 moeten er alarmbellen afgaan (bron). 'Eigen codering dus veilig' is al helemaal een reden om gillend weg te rennen.
Dus een hash is wel degelijk in bepaalde gevallen te herleiden naar de oorspronkelijke waarde.
Je kan ook een input vinden die leidt tot dezelfde hash, oftewel een collision. Je weet niet of het dezelfde input was, maar dat maakt in het geval van passwords niet uit: dezelfde hash = binnen.
Verwijderd schreef op dinsdag 20 september 2016 @ 10:17:

[...]

Welke extra laag beveiliging zou een USB-dongle toevoegen?
Dat zijn Hardware Security Modules (heel duur of betaalbaar) en die zie je vooral bij banken en certificate authorities om cryptografische berekeningen te offloaden naar een vertrouwd/hardened/gecertificeerd stuk hardware. Keymateriaal verlaat een HSM nooit in plaintext vorm. Het is hier niet van toepassing.

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

'Eigen codering dus veilig' is al helemaal een reden om gillend weg te rennen.
Yup. Dit is geen vertrouwenwekkende reactie. Neem iig geen wachtwoord dat je ergens anders gebruikt. Of het reden voor je is om te stoppen als klant is een vraag die je zelf moet beantwoorden.

Specifiek voor dit geval: ik begrijp dat dit vaak gebeurt bij usenetproviders? Misschien bewust, levert het ze dan geen plausible deniability op? "Iedereen kan het wachtwoord onderscheppen, dus een ander kan NijntjeS23E12.mkv hebben geuploaded met die account!"

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Verwijderd

Standeman schreef op dinsdag 20 september 2016 @ 09:03:
Daar gaan sowieso al mijn nekharen van overeind staan. Tenzij je een paar jaartjes rond hebt gelopen op de KU Leuven onder de begeleiding van Dhr. Rijmen moet je sowieso ver weg blijven van een zelf gebakken implementatie. Kans dat daar gaten in zitten is ongeveer 100%.
Met eigen codering kan men natuurlijk prima bedoelen dat ze aan hun kant zelf encryptie toepassen met een bestaand algoritme. Dat lijkt me waarschijnlijk dan dat ze zelf een encryptiestandaard hebben proberen uit te vinden.

  • Freee!!
  • Registratie: December 2002
  • Laatst online: 20:20

Freee!!

Trotse papa van Toon en Len!

Standeman schreef op dinsdag 20 september 2016 @ 09:03:
[...]
Daar gaan sowieso al mijn nekharen van overeind staan.
AMEN!
Tenzij je een paar jaartjes rond hebt gelopen op de KU Leuven onder de begeleiding van Dhr. Rijmen moet je sowieso ver weg blijven van een zelf gebakken implementatie. Kans dat daar gaten in zitten is ongeveer 100%.
Er zijn wel meer universiteiten waar goede professoren werkzaam zijn op dat gebied (Erasmus Universiteit Rotterdam, TU Delft).
Maar ja, er is überhaupt 0,0 argumentatie waarom je wachtwoorden wil encrypten ipv hashen. Ik zou er dus voor zorgen dat je je wachtwoord nergens anders gebruikt.
Hier ben ik het wel weer volkomen mee eens.

The problem with common sense is that sense never ain't common - From the notebooks of Lazarus Long

GoT voor Behoud der Nederlandschen Taal [GvBdNT


  • ImNotnoa
  • Registratie: September 2011
  • Niet online
Ik heb mezelf adhv alle antwoorden hier al voorgenomen in ieder geval het wachtwoord te wijzigen in wat random tekens en me vervolgens uit te schrijven daar.

Ik was even het verschil kwijt tussen encrypting en hashing en ging er van uit dat mijn wachtwoord daar plain text in de DB stond maar dat is dus (hopelijk/waarschijnlijk) niet zo.

Nogmaals bedankt voor de antwoorden en de leuke discussie om te lezen.


Edit: als jullie van mening zijn dat ik een ander antwoord als beste antwoord moet markeren dan doe ik dit.

Verder twijfel ik nog of ik de naam van de provider bekend moet maken ter voorkoming van toekomstige datalekken van mede tweakers. Hierover hoor ik ook graag jullie mening :)

[ Voor 25% gewijzigd door ImNotnoa op 20-09-2016 12:39 ]

Try SCE to Aux


  • Firefly III
  • Registratie: Oktober 2001
  • Niet online

Firefly III

Bedrijfsaccount Firefly III
-

[ Voor 100% gewijzigd door Firefly III op 21-10-2019 09:32 . Reden: Leeg ivm privacy ]

Hulp nodig met Firefly III? ➡️ Gitter ➡️ GitHub ➡️ Mastodon


  • CurlyMo
  • Registratie: Februari 2011
  • Laatst online: 18:49
Ik vraag me af waarom de usenet provider geheim moet blijven? Lijkt me toch wel iets wat voor andere tweakers leerzaam is om te weten.

Sinds de 2 dagen regel reageer ik hier niet meer


  • Peetz0r
  • Registratie: Mei 2009
  • Laatst online: 06:12
Hier een artikel over manieren waarop je beter niet (en verderop: hoe wel) je wachtwoorden op te slaan:
https://nakedsecurity.sop...r-users-passwords-safely/

Wellicht een idee om dit door te sturen naar de desbetreffende provider?

  • ACM
  • Registratie: Januari 2000
  • Niet online

ACM

Software Architect

Werkt hier

Het is op zich wel interessant om het simpel te houden en 'gewoon' naar wat de NIST oplegt aan Amerikaanse (overheids)instanties:
The verifier SHALL use approved encryption and SHALL utilize an authenticated protected channel when requesting memorized secrets in order to provide resistance to eavesdropping and man-in-the-middle attacks.

Verifiers SHALL store memorized secrets in a form that is resistant to offline attacks. Secrets SHALL be hashed with a salt value using an approved hash function such as PBKDF2 as described in [SP800-132]. The salt value SHALL be a 32 bit (or longer) random value generated by an approved random number generator and is stored along with the hash result. At least 10,000 iterations of the hash function SHOULD be performed. A keyed hash function (e.g., HMAC), with the key stored separately from the hashed authenticators (e.g., in a hardware security module) SHOULD be used to further resist dictionary attacks against the stored hashed authenticators.
Resistent tegen 'offline attacks' sluit eigenlijk automatisch al encryptie uit. En verder staan er wat aanwijzingen mbt hoe 'zwaar' e.e.a. moet zijn. PBKDF2 is volgens het artikel van Peetz0r trouwens al achterhaald, in de zin dat er krachtigere algoritmes zijn. De NIST houdt het waarschijnlijk bij PBKDF2 omdat die gestandardiseerd is en relatief eenvoudig te implementeren.

Overigens van dezelfde bron als Peetz0r nog een samenvatting van de NIST-regels, maar dat gaat vooral over dat ze niet alleen zijn afgestapt van suffe wachtwoordregels, maar er zelfs actief tegen optreden:
https://nakedsecurity.sop...es-what-you-need-to-know/

[ Voor 5% gewijzigd door ACM op 20-09-2016 13:35 ]


  • ANdrode
  • Registratie: Februari 2003
  • Niet online
Freee!! schreef op dinsdag 20 september 2016 @ 12:30:
[...]
Er zijn wel meer universiteiten waar goede professoren werkzaam zijn op dat gebied (Erasmus Universiteit Rotterdam, TU Delft).
Als je aan lijstjes gaat doen: In Eindhoven zit ook een erg sterke groep. Voor toegepaste crypto misschien wel de sterkste vakgroep in Europa. Daniel Bernstein zit achter veel moderne technieken, denk aan ed25519, Poly1305 en Salsa20.
ACM schreef op dinsdag 20 september 2016 @ 13:35:
Resistent tegen 'offline attacks' sluit eigenlijk automatisch al encryptie uit. En verder staan er wat aanwijzingen mbt hoe 'zwaar' e.e.a. moet zijn. PBKDF2 is volgens het artikel van Peetz0r trouwens al achterhaald, in de zin dat er krachtigere algoritmes zijn. De NIST houdt het waarschijnlijk bij PBKDF2 omdat die gestandardiseerd is en relatief eenvoudig te implementeren.
Als je er voor zorgt dat de key veilig opgeslagen is dan is encryptie nog steeds een optie. Echter is het gebruik van een (huur) HSM voor wachtwoord opslag niet opportuun.

[ Voor 38% gewijzigd door ANdrode op 20-09-2016 18:44 ]


  • SKiLLa
  • Registratie: Februari 2002
  • Niet online

SKiLLa

Byte or nibble a bit ?

DexterDee schreef op dinsdag 20 september 2016 @ 11:36:
[...]

Vandaar dat ik in mijn eerdere post ook bcrypt aanhaalde. Mits goed ingezet kan een computer die 1 miljard SHA-256 hashes per seconde kan uitrekenen maar enkele tientallen brypts uitrekenen. En daarmee maak je het brute forcen van een wachtwoord effectief onhaalbaar met de hardware van vandaag.
Je haalt bcrypt en scrypt door elkaar. bcrypt is tegenwoordig ook bijna te doen (hangt met name van het aantal rounds af); scrypt niet.

[ Voor 3% gewijzigd door SKiLLa op 23-09-2016 01:05 ]

'Political Correctness is fascism pretending to be good manners.' - George Carlin


  • DexterDee
  • Registratie: November 2004
  • Laatst online: 14:00

DexterDee

I doubt, therefore I might be

SKiLLa schreef op vrijdag 23 september 2016 @ 00:58:
[...]

Je haalt bcrypt en scrypt door elkaar. bcrypt is tegenwoordig ook bijna te doen (hangt met name van het aantal rounds af); scrypt niet.
Nee hoor, ik haal bcrypt en scrypt niet door elkaar. Ik snap het voordeel van scrypt, memory intensief en zeer lastig te paralleliseren. En hoewel scrypt op dit moment de betere papieren heeft, staan bcrypt en scrypt hoe dan ook beiden in een totaal andere ordergrootte qua performance dan bijv. SHA256. Zelfs als je er een FGPA compute cluster tegenaan gooit.

Blind een hashing algoritme implementeren zonder de implicaties en beperkingen te snappen is hoe dan ook nooit een goed idee. Scrypt met een memory footprint van 4mb of minder is minder secure dan bcrypt. En met bcrypt moet je zorgvuldig het aantal rounds vaststellen. Conclusie is dat, mits correct geïmplementeerd, zowel bcrypt als scrypt veilig genoeg zijn voor password storage. Natuurlijk is het allemaal risk versus reward, nucleaire launch codes moet je anders behandelen dan het inloggen op het gastenboek van je blog.

Klik hier om mij een DM te sturen • 3245 WP op ZW


  • Orion84
  • Registratie: April 2002
  • Laatst online: 20:03

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

SKiLLa schreef op vrijdag 23 september 2016 @ 00:58:
[...]


Je haalt bcrypt en scrypt door elkaar. bcrypt is tegenwoordig ook bijna te doen (hangt met name van het aantal rounds af); scrypt niet.
Hoe haal je uit dat artikel dat bcrypt "bijna te doen is"? Sowieso is het een artikel van 4 jaar oud, dus dat is in deze wereld al tamelijk verouderd, maar in dat artikel staat juist dat bcrypt het veel beter doet dan eenvoudiger hash algoritmes (zegmaar een factor miljoen keer beter).

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • ACM
  • Registratie: Januari 2000
  • Niet online

ACM

Software Architect

Werkt hier

DexterDee schreef op vrijdag 23 september 2016 @ 10:22:En hoewel scrypt op dit moment de betere papieren heeft, staan bcrypt en scrypt hoe dan ook beiden in een totaal andere ordergrootte qua performance dan bijv. SHA256. Zelfs als je er een FGPA compute cluster tegenaan gooit.
Als je scrypt en bcrypt vergelijkt met domweg een van de SHA-algoritmes ben je sowieso appels en peren aan het vergelijken. De diverse hash-algoritmes hebben een heel ander doel dan dat.

Zodra je e.o.a. manier van 'key stretching' toepast (wat vziw ook in bcrypt/scrypt gebeurt, vandaar o.a. de iterations of de 'cost'), dan wordt het beter vergelijkbaar. De door de NIST geadviseerde PBKDF2 is ook domweg een key-stretching algoritme rond een SHA-aanroep. Het zit er dik in dat bcrypt en vooral scrypt dan nog steeds wat lastiger te kraken zijn, maar zodra je 10.000x SHA512 (plus nog wat overhead ivm combineren van resultaten) moet uitvoeren zal dat op een FPGA of GPU alsnog ook een stuk pittiger zijn dan wanneer je het maar 1x doet ;)

  • superduper
  • Registratie: Juli 2001
  • Laatst online: 20:42

superduper

Z3_3.0 Woeiiii

Er zijn zoveel partijen die wachtwoorden en accounts per mail versturen. Dit is vaak een start (of update) van een account en uitdrukkelijk de bedoeling dat daarna meteen de wachtwoorden gewijzigd worden door een accounthouder. Als men dat nalaat en de account gegevens blijven geldig is dat wel een domme fout. Helaas zie ik nog maar zelden dat dit afgedwongen wordt.

  • ImNotnoa
  • Registratie: September 2011
  • Niet online
superduper schreef op vrijdag 23 september 2016 @ 12:17:
Er zijn zoveel partijen die wachtwoorden en accounts per mail versturen. Dit is vaak een start (of update) van een account en uitdrukkelijk de bedoeling dat daarna meteen de wachtwoorden gewijzigd worden door een accounthouder. Als men dat nalaat en de account gegevens blijven geldig is dat wel een domme fout. Helaas zie ik nog maar zelden dat dit afgedwongen wordt.
Het gaat om een zelfgekozen ww, dus geen tijdelijk ww wat gewijzigd dient te worden

Try SCE to Aux


  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

superduper schreef op vrijdag 23 september 2016 @ 12:17:
Er zijn zoveel partijen die wachtwoorden en accounts per mail versturen. Dit is vaak een start (of update) van een account en uitdrukkelijk de bedoeling dat daarna meteen de wachtwoorden gewijzigd worden door een accounthouder. Als men dat nalaat en de account gegevens blijven geldig is dat wel een domme fout. Helaas zie ik nog maar zelden dat dit afgedwongen wordt.
Eenmalig opsturen is geen ramp, mits het een op dat moment nieuw gegenereerd en verplicht te veranderen wachtwoord is. Dat afdwingen is heel eenvoudig... De werkwijze hier op Tweakers is daar een voorbeeld van.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • ACM
  • Registratie: Januari 2000
  • Niet online

ACM

Software Architect

Werkt hier

F_J_K schreef op vrijdag 23 september 2016 @ 12:20:
Eenmalig opsturen is geen ramp, mits het een op dat moment nieuw gegenereerd en verplicht te veranderen wachtwoord is. Dat afdwingen is heel eenvoudig... De werkwijze hier op Tweakers is daar een voorbeeld van.
Wij sturen al een aardige tijd geen wachtwoorden meer op. Je weet tenslotte niet over wat voor kanalen een dergelijk wachtwoord gaat. Vaak wordt mail nog onversleuteld rond gestuurd en dat soort mailtjes kunnen ook 'oneindig' in een mailbox blijven zitten.

Kortom, je krijgt een sleutel opgestuurd (of een mailtje dat we geen account bij dat mailadres kennen) en met die sleutel kan je een nieuw wachtwoord invoeren. En die sleutel vervalt aan onze kant vrij snel (er zijn blijkbaar gebruikers die meerdere weken of zelfs maanden nodig hebben om hun mail te lezen).

Bij nieuwe accounts krijg je iets soortgelijks, een sleutel om te bevestigen dat jij en dat e-mailadres bij elkaar horen.

[ Voor 12% gewijzigd door ACM op 23-09-2016 14:26 ]


  • Orion84
  • Registratie: April 2002
  • Laatst online: 20:03

Orion84

Admin General Chat / Wonen & Mobiliteit

Fotogenie(k)?

ACM schreef op vrijdag 23 september 2016 @ 14:22:
[...]

Wij sturen al een aardige tijd geen wachtwoorden meer op. Je weet tenslotte niet over wat voor kanalen een dergelijk wachtwoord gaat. Vaak wordt mail nog onversleuteld rond gestuurd en dat soort mailtjes kunnen ook 'oneindig' in een mailbox blijven zitten.

Kortom, je krijgt een sleutel opgestuurd (of een mailtje dat we geen account bij dat mailadres kennen) en met die sleutel kan je een nieuw wachtwoord invoeren. En die sleutel vervalt aan onze kant vrij snel (er zijn blijkbaar gebruikers die meerdere weken of zelfs maanden nodig hebben om hun mail te lezen).

Bij nieuwe accounts krijg je iets soortgelijks, een sleutel om te bevestigen dat jij en dat e-mailadres bij elkaar horen.
Dat is conceptueel natuurlijk niet echt anders dan een initieel (random) wachtwoord opsturen met de eis dat die bij eerste gebruik wordt aangepast, toch?

The problem with common sense is that it's not all that common. | LinkedIn | Flickr


  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

ACM schreef op vrijdag 23 september 2016 @ 14:22:
Wij sturen al een aardige tijd geen wachtwoorden meer op. Je weet tenslotte niet over wat voor kanalen een dergelijk wachtwoord gaat. Vaak wordt mail nog onversleuteld rond gestuurd en dat soort mailtjes kunnen ook 'oneindig' in een mailbox blijven zitten.
Pohtato potato: de gegenereerde code is niets anders dan een eenmalig te gebruiken wachtwoord. ;)

Edit: oeps, zie boven.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • ACM
  • Registratie: Januari 2000
  • Niet online

ACM

Software Architect

Werkt hier

Orion84 schreef op vrijdag 23 september 2016 @ 14:28:
Dat is conceptueel natuurlijk niet echt anders dan een initieel (random) wachtwoord opsturen met de eis dat die bij eerste gebruik wordt aangepast, toch?
Eens, maar ik denk dat onze manier wel gebruiksvriendelijker is door diverse side-effects.

Zo hoor je een gebruiker ook overal uit te loggen zodra het wachtwoord wordt gewijzigd. Er wordt tenslotte niet voor niets om een nieuw wachtwoord gevraagd, het kan ook zijn dat dat was ivm een vermoeden van misbruik.

Daardoor heeft het direct opsturen van een wachtwoord best wel wat irritant misbruikgedrag: Als ik jouw mailadres weet en ik laat een nieuw wachtwoord naar je opsturen, dan ben je direct (overal) uitgelogd, moet je daarna ontdekken dat er blijkbaar een nieuw wachtwoord is, moet je in je mailbox gaan graven voor je nieuwe wachtwoord en moet je 'm daarna ook nog eens verplicht veranderen.

Als je zelf om een nieuwe vroeg is het een stuk minder erg, maar nog steeds net wat minder handelingen in ons model. De key kan je tenslotte dmv GET-parameters alvast voor-invullen in een formulier, wat met een loginscherm niet zo netjes is (voor dat 'eenmalige wachtwoord'). Daardoor kan je met 1 klik direct terechtkomen op het formulier waar je je wachtwoord kan wijzigen, ipv dat je eerst moet inloggen (copy&paste van het wachtwoord) en daarna je wachtwoord pas kan aanpassen (en daar vaak ook je 'oude' - het net nieuwe - ww weer moet invoeren).
F_J_K schreef op vrijdag 23 september 2016 @ 14:41:
Pohtato potato: de gegenereerde code is niets anders dan een eenmalig te gebruiken wachtwoord. ;)

Edit: oeps, zie boven.
Met als belangrijk verschil dat het eenmalig gegenereerde wachtwoord bij onze variant genegeerd kan worden ;)

[ Voor 10% gewijzigd door ACM op 23-09-2016 14:45 ]


  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

ACM schreef op vrijdag 23 september 2016 @ 14:43:
Eens, maar ik denk dat onze manier wel gebruiksvriendelijker is door diverse side-effects.
:Y

Werkt prima.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • Dido
  • Registratie: Maart 2002
  • Laatst online: 19:00

Dido

heforshe

offtopic:
D'r komt iemand met een serieuze vraag over password-beveiliging, en binnen een paar posts zit een club rooien elkaar te vertellen hoe fijn het password-systeem van Tweakers wel niet werkt. Ik wil er wel een schouderklopje bij doen, hoor, als jullie dat fijn vinden :P

Wat betekent mijn avatar?


  • SKiLLa
  • Registratie: Februari 2002
  • Niet online

SKiLLa

Byte or nibble a bit ?

Orion84 schreef op vrijdag 23 september 2016 @ 10:29:
[...]

Hoe haal je uit dat artikel dat bcrypt "bijna te doen is"? Sowieso is het een artikel van 4 jaar oud, dus dat is in deze wereld al tamelijk verouderd, maar in dat artikel staat juist dat bcrypt het veel beter doet dan eenvoudiger hash algoritmes (zegmaar een factor miljoen keer beter).
Zoals ACM ookal zegt, het blijft appels met peren vergelijken. Maar die 4 jaar oude stats laten al zien dat bcrypt met 1 round ook (toen al) 71K hashes/seconden kan doen. Dat is niet factor miljoenen, maar 100 000+ De meeste libs gebruiken standaard de "$12" rounds en dan kom je inderdaad op luttle hashes per seconden uit, maar als je SHA-256 (of beter PBKDF2) doet, kun je ook gewoon 100K of 200K rounds instellen (ook gangbaar !); effectief kom je dan ook op luttele hashes per secondes uit.

SHA2 en bcrypt zijn natuurlijk voor andere doeleinden en dus doelstellingen ontworpen en zodanig anders ingesteld/'getweaked' (met bcrypt by design meer interne Blowfish rounds dan SHA(2) rounds by design), maar dat wil niet zeggen dat PBKDF2 met HMAC-SHA256 of HMAC-SHA512 perse onveiliger is, ookal zijn de design-eigenschappen anders. De kans dat het 'onveilig' geimplementeerd/geconfigureerd wordt, is uiteraard wel iets groter.

'Political Correctness is fascism pretending to be good manners.' - George Carlin

Pagina: 1