Hasła Allegro - to błąd, ale nie zbrodnia

Na Wykopie szum - wykopowicz  twierdzący że pracował w Allegro, podczas odpowiadania na pytania o pracy w portalu aukcyjnym stwierdził, że hasła są przechowywane w postaci niezaszyfrowanej. W komentarzach zawrzało. Dlaczego? Co nam grozi, jeśli tajemniczy wykopowicz mówi prawdę?

Uwierzytelnianie za pomocą nazwy użytkownika (loginu) i tajnego hasła to podstawowy, bardzo popularny mechanizm bezpieczeństwa. Zwyczajowo, hasło przechowywane jest w postaci utajnionej szyfrowaniem jednostronnym (nie dającej się odszyfrować), a podczas potwierdzania tożsamości użytkownika przeprowadza się szyfrowanie wprowadzonego przez niego hasła i porównuje się wynik z zapisanym. Metoda ta została opracowana przez Roberta Morrisa na potrzeby systemu Unix. Ale nie zawsze tak było.

Chować czy szyfrować?

W wielu systemach operacyjnych (np. starych systemach na komputery mainframe IBM) hasła były przechowywane w postaci niezaszyfrowanej, operatorzy systemu mieli możliwość ich sprawdzania z uprzywilejowanej konsoli, przed złymi zamiarami użytkowników chroniły je skomplikowane, wielostopniowe zabezpieczenia. Unix ich nie miał, stworzony po godzinach przez nieogolonych naukowcówi inżynierów entuzjastów, miał (i dalej ma) proste, żeby nie powiedzieć prymitywne zabezpieczenia, a dane kont użytkowników zapisywał w ogólnie znanym i dostępnym pliku, gdzie każdy mógł je przeczytać - dlatego też zapisywane też tam hasła trzeba było szyfrować. Opis ten używa czasu przeszłego, gdyż od kilkunastu lat Unix (i wzorujący się na nim Linux) hasła zapisuje już w miejscu niedostępnym oczom zwykłego użytkownika; a wraz z rozwojem sieci rolę bazy haseł dla grup komputerów coraz częściej przejmują wyspecjalizowane serwery i usługi. Warto też zanotować, że jednym z kilkorga autorów oprogramowania chroniącego tak zaszyfrowane hasła przed dostępem, był wrocławski programista Marek Michałkiewicz.

Serce łamacza haseł - 8 kart graficznych Nvidia.

Szyfrowane hasła mają tę zaletę, nawet jeśli na serwer zostanie przeprowadzone włamanie i plik z hasłami wpadnie w niepowołane ręce, zmniejsza się szansa wyrządzenia szkody. Zmniejsza, ale nie znika: jednostronne szyfrowanie było nieodwracalne w czasach Roberta Morrisa 40 lat temu, teraz mamy sposoby na złamanie przynajmniej części prostszych haseł.

Zapomniałeś? Twoja strata.

Wadami tego rozwiązania jest niemożność przypomnienia użytkownikowi jego hasła, niemożność skonwertowania hasła do potrzeb usługi wymagającej hasła w innym formacie, nie można też na przykład sprawdzać czy użytkownik przy obowiązkowych zmianach haseł nie wykorzystuje w kółko trzech-czterech tych samych - stare IBM-owskie systemy pamiętały 10 haseł wstecz i nie dało się ich oszukiwać w ten sposób. Można wreszcie w wypadku serwisu takiego jak wspomniane Allegro sprawdzać podobieństwo haseł przy podejrzeniach o klonowanie kont.

Gdzie jest więc błąd, o którym wspominam w tytule? Możliwość porównania haseł to świetna metoda na odsianie klonów, ale pracownicy portalu nie powinni mieć dostępu do samej treści haseł, to niepotrzebne ryzyko. Wystarczy, że mają (opisaną przez tajemniczego wykopowicza) możliwość sprawdzenia kto jeszcze ma takie samo hasło. Ryzyko zaś wynika z tego, że prawdopodobnie spory odsetek użytkowników używa tego samego hasła do logowania do Allegro i na konto pocztowe czy do portalu społecznościowego. Przez to na moderatora mającego dostęp do danych użytkownika (adresu e-mail i prawdopodobnego hasła) czyha wielka, zupełnie niepotrzebna pokusa.

Janusz A. Urbanowicz jest konsultantem w dziedzinie technologii internetowych i bezpieczeństwa oraz komentatorem Technologii. Prowadzi bloga pod adresem Fnord.pl.

Więcej o:
Komentarze (7)
Hasła Allegro - to błąd, ale nie zbrodnia
Zaloguj się
  • stary.marian

    0

    Nawet porównywanie haseł można przeprowadzić dysponując może nie jego hash-em (skrótem kryptograficznym), ale postacią zaszyfrowaną przy użyciu klucza znanego wyłącznie głównemu administratorowi, przechowywanego np. na tokenie. Na użytek "ogólny", tzn. do autoryzacji wykorzystywane wówczas byłyby jednokierunkowe, nieodwracalne hashe, a do okresowych operacji typu "abuse detection" formy odwracalne ale zaszyfrowane, przechowywane w niedostępnej publicznie (poza jednorazowym zapisaniem hasła usera) bazie danych.

  • Gość: witrak()

    0

    Komentarz bronka77 niestety słuszny. Artykuł napisany jak na zamówienie "Alegro wcale nie jest złe".

  • bronek77

    0

    konsultant w dziedzinie bezpieczeństwa takie babole sadzi ????

    "jednostronne szyfrowanie było nieodwracalne w czasach Roberta Morrisa 40 lat temu, teraz mamy sposoby na złamanie przynajmniej części prostszych haseł."

    wielkie 'HAHAHA'. Wszystko zależy od tego, jakiej funkcji się użyje, sama zasada obowiązuje cały czas. Opiera się na tym dość sporo algorytmów, bez których nie łączylibyśmy się z bankiem za pomocą internetu. Inaczej mówiąc - bzdury autor pisze. Nie wie chyba, na czym funkcja skrótu polega, albo nie potrafi wyrazić tego, co wie.

    "nie można też na przykład sprawdzać czy użytkownik przy obowiązkowych zmianach haseł nie wykorzystuje w kółko trzech-czterech tych samych - stare IBM-owskie systemy pamiętały 10 haseł wstecz i nie dało się ich oszukiwać w ten sposób."

    ????
    a co za problem przechowywać ostatnie 10 wyników funkcji skrótu ? I używać do sprawdzania, czy się nie powtarza ? Sam taki system pisałem ;)))

    Ludzie - nie wierzcie w ten artykuł, bzdury tu są. Panie autorze - chętnie udzielę korepetycji/konsultacji z podstaw kryptografii, kwota na fakturze nie będzie duża ;)

    Nie wiem czemu autor chce udowodnić, że stosowanie funkcji skrótu nie ma cech zapewnienia bezpieczeństwa (40 lat temu tak, ale teraz....), albo, że nie można sprawdzać, czy wcześniej ktoś nie miał tego samego. To przecież nieprawda oczywista dla początkującego programisty, który wie, co robi, i wie jak działa funkcja skrótu (a nie tylko z niej korzysta).

    Gazeto - poprawcie to, bo to brzmi tak, jakby ktoś twierdził, że 2+2 = 69.

Aby ocenić zaloguj się lub zarejestrujX