Frage:
Ist es sicher, leakedin.org zu verwenden?
Andrew Grimm
2012-06-07 17:46:31 UTC
view on stackexchange narkive permalink

leakedin.org behauptet, einen Dienst anzubieten, der überprüft, ob Ihr LinkedIn-Passwort gestohlen wurde und ob es geknackt wurde.

Die Website behauptet, dass es sich um reines Javascript handelt, dh Ihr Passwort wird Ihr Passwort nicht verlassen Computer und sagt, dass Sie ein SHA-1-Passwort angeben können, wenn Sie möchten. Aber ich kenne die Leute nicht, die Leakedin erstellt haben, daher weiß ich nicht, dass sie nicht böswillig und kompetent genug sind, um ihre eigene Website nicht hacken zu lassen, um bösartigen Code einzuführen.

I ' d befürworten Sie, zuerst Ihr Linkedin-Passwort (und alle anderen Websites, die dasselbe Passwort verwenden) zu ändern und erst dann linkedin.org zu verwenden. Ist es jedoch sicher, die Website zu verwenden?

Siehe auch: http://ismycreditcardstolen.com/
Ebenfalls verwandt: [Leakedln.org] (http://leakedln.org). Hergestellt von Stefan Esser. Auch bekannt für PHP-Sicherheit.
Diese Seite überprüft nicht, ob Ihr Passwort gestohlen wurde. Niemand weiß, wie viele Passwörter gestohlen wurden. Es prüft, oder so behauptet es, ob deins einer von denen war, die durchgesickert sind. Sie sollten Ihr Passwort aber trotzdem ändern. Dies gibt LinkedIn die Möglichkeit, Ihr neues Passwort mit der erhöhten Sicherheit, die der Blog-Beitrag behauptet, jetzt zu salzen und erneut zu hashen. LeakedIn scheint mir bestenfalls völlig sinnlos.
Wie könnte es rein in Javascript gemacht werden, ohne einen Webservice zum Nachschlagen einer Datenbank zu verwenden? - Was sind all die 6 Millionen Namen in der .js-Datei?! klingt für mich sehr, sehr zwielichtig.
@JeremyThompson Die Pass-> Hash-Berechnung wurde clientseitig in Javascript durchgeführt. Dann überprüfte der Server den übermittelten Hash.
@KrzysztofKotowicz danke, dass ich vor ein paar Tagen viel darüber gelesen habe. Ich denke, mein erster Kommentar war etwas beschützend und verfrüht.
Acht antworten:
dr jimbob
2012-06-07 20:20:38 UTC
view on stackexchange narkive permalink

Hängt davon ab, was Sie unter sicherem Gebrauch verstehen. Der Dienst, den ich getestet habe, zeichnet Ihr Klartext-Passwort nicht auf, zeichnet aber wahrscheinlich Ihren ungesalzenen Hash auf. Beachten Sie, dass dies in Zukunft leicht geändert werden kann und später mit der Aufzeichnung von Klartextkennwörtern beginnen kann, es sei denn, Sie geben nur einen Hash auf der Site ein. BEARBEITEN: Anstatt diese Website zu verwenden, empfehle ich, https://lastpass.com/linkedin/ (basierend auf dieser Antwort) zu verwenden https von einer bekannten Entität und ist wahrscheinlich vertrauenswürdiger.

Wenn Sie Ihr Klartextkennwort in das Quellfeld eingeben, konvertiert clientseitiges Javascript in Ihrem Browser dieses Kennwort in einen ungesalzenen SHA-1-Hash SHA-1-Hash wird über das Netzwerk an leakedin.org gesendet, um festzustellen, ob Ihr Hash in der 6,5-Millionen-Liste enthalten ist. Die tatsächliche http GET-Anforderung, die von Ihrem Browser an den Server gesendet wird, sieht folgendermaßen aus (nachdem Sie 'password' in das Feld eingegeben haben):

  GET /? Check = 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8 HTTP / 1.1Host: leakedin.orgConnection: keep-aliveUser-Agent: [gesäubert] Akzeptieren: Text / HTML, Anwendung / xhtml + xml, Anwendung / xml; q = 0,9, * / *; q = 0,8Referer: http://leakedin.org/?check=7ecfd8f97b4729c6ff0799b0b4d40f870083b -Encodierung: gzip, deflate, sdchAccept-Sprache: en-US, en; q = 0,8Accept-Zeichensatz: ISO-8859-1, utf-8; q = 0,7, *; q = 0,3Cookie: first_pv_66595923 = 1; _jsuid = 1189493102Query String Parametersview URL codiert  

Die Informationen aus dem Klartextkennwort können nicht aufgezeichnet werden, da sich das Cookie bei verschiedenen Klartextkennwörtern nicht wesentlich ändert und keine AJAX-Anforderungen / XHR festgestellt wurden. (Es wird auch eine Anfrage an in.getclicky.com gesendet, aber es scheint sich um eine harmlose Webanalyse zu handeln - wie bei Google Analytics - und es scheint, dass Ihr Passwort nicht im Klartext aufgezeichnet oder irgendwie codiert wird.)

Sie sollten jedoch beachten, dass Sie nach dem Testen dieses Dienstes, selbst wenn LinkedIn Ihren ungesalzenen Hash nicht verloren hat, Ihren ungesalzenen Hash nur an eine unbekannte Entität weitergegeben haben (und diese Entität hat jetzt Ihr Passwort an eine bestimmte IP-Adresse gebunden) - genau das, worüber Sie sich anfangs Sorgen gemacht haben. Wenn Sie der Meinung sind, dass ein dedizierter Hacker Ihren Hash in Billionen von Versuchen, die Sie jetzt verloren haben, brutal erzwingen könnte, müssen Sie das gerade getestete Passwort nicht mehr verwenden. Wenn Sie jedoch Ihr Passwort bereits geändert haben und jetzt nur noch neugierig sind, können Sie diesen Dienst zur Überprüfung verwenden. Wenn Sie es leid sind, Ihr Klartext-Passwort und nicht nur den Hash aufzuzeichnen, sollten Sie empfehlen, den Hash auf Ihrem eigenen Computer zu berechnen (z. B. echo -n "Passwort" | shasum oder echo - n "password" | openssl sha1 funktioniert unter Linux / Unix oder wenn Sie Python installiert haben, sollten Sie in der Lage sein, python -c "hashlib zu importieren; hashlib.sha1 ('your_password') zu drucken. hexdigest () ).

Die Entität, die die betreffende Website betreibt, ist tatsächlich bekannt. Lastpass könnte auch Ihre Informationen aufzeichnen.
@Ramhound Sicher, aber mit einer normalen http-Verbindung könnte jeder MITM anders als mit https. Ich habe auf whoedin.org ein whois gemacht und es wurde anonymisiert; Wenn Sie sich die Credits genauer ansehen, geht der Link "Freunde" zu "http: // shiflett.org /", der in seinem Blog die Verantwortung dafür übernimmt und als bekannte Entität betrachtet werden kann (z. B. mit einer Whois-Liste und einer langjährigen Webpräsenz); Also habe ich meinen anderen Kommentar gelöscht.
@Ramhound als "bekannte Entität" ist nicht unbedingt eine * gute * Sache. In diesem Fall ist die Entität eher "berüchtigt" als "bekannt". Das heißt, Es ist bekannt, dass sie * nicht * "kompetent genug sind, um ihre eigene Website nicht hacken zu lassen, um bösartigen Code einzuführen" ".
Sie scheinen einen zusätzlichen Hash im Referer zu haben. Wolltest du das dort lassen?
@Ladadadada - guter Fang. Ich habe verschiedene dumme Passwörter ausprobiert ('aaaaaaaaaaaaaa', 'offener Sesam', 'passw0rd', 'qwertyuiop' usw.), um festzustellen, ob sich zusätzliche Informationen geändert haben, die das Klartext-Passwort auf eine wiederherstellbare Weise verschlüsseln könnten. Ich hatte meinen Hash irgendwann ausprobiert (berechnete Client-Seite), aber es war nicht dieser Hash. (Dieser Hash war zufällig "Freiheit", was kein Passwort ist, das ich benutze (in den letzten Jahren verwende ich nur Passphrasen und zufällig generierte Zeichenfolgen).
Iszi
2012-06-07 21:30:40 UTC
view on stackexchange narkive permalink

Der gesunde Menschenverstand schreibt vor, dass Sie Ihr Passwort nur an das System weitergeben dürfen, auf dem das Passwort verwendet werden soll. Daher sollten Sie Ihr Passwort in keiner Form für LeakedIn oder eine andere Website eines Drittanbieters angeben. Je nachdem, wie es geschrieben steht, könnten Sie sogar gegen die Nutzungsbedingungen von LinkedIn verstoßen.

Wenn der gesunde Menschenverstand nicht gut genug ist, setzen wir unsere Alufolienhüte auf und überlegen, was wirklich möglich ist mit den Informationen, die Sie LeakedIn geben, fertig sein.

Zunächst werde ich einige Vermutungen anstellen:

  1. Die Websitebesitzer könnten böswillig sein, oder die Website / Domain kann unter böswillige Kontrolle / Überwachung fallen, ohne dass wir, der Endbenutzer, dies bemerken. Immerhin handelt es sich bei der Verbindung um Klartext-HTTP ohne echte Identifikations-&-Authentifizierung, um zu beweisen, dass der Site-Inhalt, der den Endbenutzer erreicht, von seinen angeblichen Urhebern erstellt wurde. Unabhängig davon, wie LeakedIn jetzt funktioniert, können wir nicht davon ausgehen, dass es weiterhin so (relativ) harmlos funktioniert, wie es scheint.

  2. Wer LinkedIn gehackt hat, hat wahrscheinlich mehr Informationen als veröffentlicht wurde . Dies umfasst höchstwahrscheinlich die Benutzernamen und / oder E-Mail-Adressen, die den Kennwort-Hashes zugeordnet sind. Es könnte sehr gut eine Liste von IP-Adressen enthalten, von denen bekannt ist, dass sie mit jedem Benutzernamen verwendet werden. Diese Informationen können auch in den Händen von Personen liegen, die LeakedIn steuern oder überwachen.

  3. Die meisten Personen geben lediglich ihr Klartextkennwort ein und senden das Formular - Joe User weiß nicht viel oder kümmert sich nicht viel um SHA1-Hashes und so, er möchte nur wissen, ob sein Passwort durchgesickert ist. Bei den folgenden Ergebnissen wird davon ausgegangen, dass ein tatsächliches Kennwort eingegeben wurde.

  4. ol>

    Alle oben genannten Punkte lassen sich wie folgt zusammenfassen: Wenn Joe User LeakedIn verwendet, sollte er dies annehmen Er gibt mindestens seine IP-Adresse, sein Klartext-Passwort und seinen SHA1-Passwort-Hash an eine unbekannte und möglicherweise böswillige Entität weiter.

    Angesichts dessen und der Informationen, von denen wir annehmen, dass die unbekannte Entität (im Folgenden als Angreifer bezeichnet) bereits vorhanden ist, was könnte getan werden?

    1. Wenn das Kennwort bereits vergeben ist geknackt, es gibt praktisch keinen Gewinn für den Angreifer.
    2. Wenn das Passwort noch nicht geknackt wurde, haben Sie ihm nur geholfen, Ihr Passwort zu knacken. Darüber hinaus haben Sie den Hash aller anderen Benutzer, die dasselbe Kennwort verwenden (da LinkedIn keine Salze verwendet hat), effektiv geknackt.
      • Zumindest hilft dies dem Angreifer beim Erstellen eines Wörterbuchs und Regenbogentabelle zur Verwendung in zukünftigen Angriffen.
      • Im schlimmsten Fall (vorausgesetzt, der Angreifer hat E-Mail-Adressen und Benutzernamen und Passwörter wurden noch nicht geändert) hat der Angreifer jetzt Zugriff auf Ihr Konto auf LinkedIn und jede andere Site, auf der Sie dasselbe Passwort verwenden. Was noch schlimmer ist, Sie haben dem Angreifer effektiv den gleichen Zugriff für jeden anderen Benutzer gewährt, der möglicherweise unwissentlich dasselbe Passwort verwendet, das Sie haben.
    3. ol>

      Auch in der Im besten Szenario, in dem davon ausgegangen wird, dass der Angreifer nur eine Liste von Hashes hat und die Site harmlos ist und nur SHA1-Hashes an den Angreifer sendet, geben Sie dem weiterhin einen Hash Ihres Passworts und Ihrer IP-Adresse Angreifer. Das Endergebnis ist immer noch, dass der Angreifer jetzt mehr Informationen über Sie hat als zuvor, was Sie generell vermeiden sollten. Dies kann zukünftige Angriffe auf Sie und / oder Ihre Konten erheblich erleichtern und sogar Angriffe auf andere Personen erleichtern, die dasselbe Kennwort wie Sie verwenden.

Kleinere Korrekturen - Durchgesickert können Sie einen ungesalzenen sha1-Hash eingeben, um zu überprüfen (ob Sie selbst mit say `echo -n" your_password "| openssl sha1` berechnet haben), der Ihr Klartext-Passwort nicht sofort anzeigt, selbst wenn die Site das Klartext-Passwort böswillig aufzeichnet (was für mich im Moment nicht zu tun scheint). Selbst wenn LinkedIn Ihren sha-1-Hash nicht durchgesickert ist (nur etwa 3,7% der Benutzer hatten Hashes durchgesickert), haben Sie ihn ironischerweise nur verraten - genau das, worüber Sie sich Sorgen gemacht haben.
@drjimbob Unter Windows hat "ECHO" keinen "-n" -Parameter, und "openssl" wird unter Windows "nicht als interner oder externer Befehl erkannt". Möchten Sie den anderen 90% der Welt helfen?
@drjimbob Bemerkenswert ist auch, dass "3,7% der Benutzer" nur diejenigen sind, die wir * kennen *. Erstens wissen wir nicht genau, wie viele Hashes der tatsächliche Angreifer besitzt, und zweitens wissen wir nicht, wie viele nicht durchgesickerte Hashes tatsächlich Duplikate von durchgesickerten Hashes sind.
Ja; war auf der Seite der Vorsicht irrt. Es wäre nicht besonders überraschend, wenn 150 Millionen Benutzer nur 6,5 Millionen eindeutige Hashes hätten. obwohl mein altes LinkedIn-Passwort (zufällig generiert) nicht in einer der durchgesickerten Listen war. Ich glaube nicht, dass die Windows-Shell Hashes ohne ein externes Dienstprogramm berechnen kann. Wenn Sie jedoch Python installiert haben, sollten Sie in der Lage sein, "python -c" zu importieren, hashlib zu importieren; hashlib.sha1 ("your_password") zu drucken. Hexdigest () "". Zu Ihrer Information: Das Argument -n für Echo unterdrückt die neue Zeile am Ende des Echos, sodass Sie den Hash von "Passwort" und nicht "Passwort \ n" berechnen.
Rory McCune
2012-06-07 17:57:48 UTC
view on stackexchange narkive permalink

Bis zu einem gewissen Grad stellt sich die Frage, womit Sie ihnen vertrauen. Da es sich nur um das Passwort ohne zugeordneten Benutzernamen handelt, ist es wahrscheinlich schwierig, es ohne weitere Arbeit auszunutzen, um einen Benutzernamen / eine E-Mail-Adresse zu erhalten, mit der das Passwort verknüpft werden kann.

Website und Interaktion mit ihr können ein Risiko darstellen (z. B. jemand, der Rindfleisch oder ähnliches verwendet) ...

Wenn Sie den Status Ihres Linkedin-Passworts überprüfen möchten, I. Ich wäre eher geneigt, den Checker bei lastpass zu verwenden. Sie haben einen guten Ruf im Sicherheitsbereich und ihre Seite verwendet SSL, sodass das Risiko, dass Ihr Passwort verloren geht, geringer ist.

@drjimbob - Außer dass die unbekannte Entität tatsächlich bekannt ist?
@Ramhound Wohl. Die Site ist kein HTTPS, daher kann kein Benutzer jemals absolut sicher sein, dass er die tatsächliche Site verwendet, die von den angeblich bekannten Entitäten erstellt wurde.
p____h
2012-06-07 18:24:54 UTC
view on stackexchange narkive permalink

Wie der Hauptsicherheitsprinzip sagt: Seien Sie vorsichtig, wem Sie vertrauen müssen . Ich habe mein Passwort niemals (im Klartext) an der Stelle abgelegt, die mich dazu ermutigt.

leakedin.org fragt uns nach unserem Passwort im Klartext und gibt an, ob unser Passwort durchgesickert ist oder nicht. Dies bedeutet, dass sie den Teil einer durchgesickerten Datenbank besitzen könnten. Wenn die Absichten von leakedin.org böse sind, können sie aus dem offensichtlichen Grund getippte Passwörter in ihrer Datenbank speichern: Erstellen Sie ein Wörterbuch, mit dessen Hilfe Sie nicht geknackte Passwörter schneller knacken können. Natürlich sage ich nicht, dass leakedin.org die beschriebene Methode verwendet, aber aus Sicherheitsgründen: Wir sollten uns überlegen, wie hoch unser Risiko ist, wenn sie getippte Passwörter speichern können.

Zweitens bin ich es Ich bin mir nicht sicher, warum Sie es überprüfen möchten. Neugier ist der Katze Tod. Sie sollten einfach Ihr Passwort auf LinkedIn (und allen anderen Websites, die dasselbe verwenden) ändern und Ihr altes Passwort vergessen.

chao-mu
2012-06-07 19:28:52 UTC
view on stackexchange narkive permalink

Sobald Sie etwas in ein Eingabefeld auf einer Webseite eingeben, betrachten Sie es als möglicherweise offengelegt. Die Kommunikation kann asynchron über JavaScript (auch bekannt als AJAX) erfolgen, ohne dass Sie jemals auf eine Senden-Schaltfläche klicken müssen. Wenn es sich wirklich um reines JavaScript handelt, sollten Sie die Hashes in der Quelle selbst sehen können. Ziehen Sie sie heraus, berechnen Sie den sha1 lokal und führen Sie dann die Überprüfung selbst durch. Alternativ können Sie das Leck aufspüren und sehen, was wirklich bekannt gegeben wurde.

Wenn Sie ein LinkedIn-Konto hatten, ändern Sie Ihr Passwort unabhängig davon . Es gibt keine Garantie dafür, dass die Offenlegung vollständig war. Das heißt, es gibt keine Garantie dafür, dass LeakedIn oder eine andere einzelne Quelle wirklich alles hat, was noch durchgesickert ist.

verbreitet! Ändern Sie einfach Ihr Passwort und überprüfen Sie zum Spaß, ob Ihr Passwort gehackt wurde. Ich habe einige gefälschte Passwörter getestet und dann wurde das echte und tatsächlich mein echtes altes Passwort gehackt, während die von mir erfundenen nicht waren. Sie sollten ihnen also sicher nicht vertrauen, aber ja, ihre Testmethode scheint korrekt zu sein.
@smiley Das ist großartig, solange Sie darauf vertrauen, dass die Site tatsächlich das ist, was sie sagt und von wem sie sagt, dass sie stammt. Ohne HTTPS können wir uns auch nicht sicher sein. In meiner Antwort erfahren Sie, wie Sie die Website nutzen, wenn sie unter böswilliger Kontrolle steht und tatsächlich * andere * sowie sich selbst verletzen könnte.
Die Hashes-Liste ist ungefähr 250 MB unkomprimiert. Es ist nicht im Quellcode der Webseite.
Dr. Brainiac
2012-06-08 14:12:36 UTC
view on stackexchange narkive permalink

Eines fehlt in dieser Diskussion:

Zumindest in den ersten 24 Stunden, in denen leakedin.org online war, nutzten sie einen externen Benutzerverfolgungsdienst. Da der Kennwort-Hash über die URL vom HTML-Formular auf leakedin.org übermittelt wird, hat der externe Dienst eine Kopie jedes von leakedin.org analysierten Kennwort-Hash erhalten.

Dies bedeutet, was auch immer der Dienst Ihnen über das Leck gesagt hat Status Ihres Passworts, indem Sie es einfach eingeben, geben Sie den Hash an die Protokolldateien einer Benutzer-Tracking-Firma namens GetClicky weiter.

Haben Sie Quellen, die diese Behauptung bestätigen?
@AndrewGrimm siehe drjimbobs Antwort.
Cyril N.
2012-06-07 22:26:32 UTC
view on stackexchange narkive permalink

Ich habe analysiert, was an den Server gesendet wird, und nur der Hash wird gesendet, keine weiteren Informationen.

Nun, wie @drjimbob erwähnt hat, da LinkedIn dem Passwort kein Salz hinzufügt ( Weder Leakedin.org noch), es kann ganz einfach mithilfe einer Regenbogentabelle auf Ihr ursprüngliches Passwort zurückgesetzt werden.

Selbst wenn dies möglich ist, müssen Sie sicher nicht paranoid sein : Im schlimmsten Fall erhält Leakedin Ihr Passwort + IP, nicht mehr. Mit diesen beiden Informationen können sie nicht viel tun.

Beachten Sie jedoch, dass wenn Ihr Passwort kompromittiert wurde, dies bedeutet, dass sie nur mit dem gehashten Passwort den Benutzernamen finden können, der mit (seit dem Leck enthält Benutzername + Passwort). Sie können dieses Passwort mit anderen Diensten wie Facebook ausprobieren. Wenn Sie denselben Benutzernamen / dasselbe Passwort verwenden, können alle Ihre Konten kompromittiert werden.

Jetzt wurde Leakedin.org mit Chris erstellt Shiflett, jemand, der in der PHP-Community bekannt ist. Ich bezweifle ernsthaft, dass er etwas so Schlechtes tun würde, als Ihr getestetes Passwort zu speichern.

LastPass schlägt auch ein ähnliches Tool vor, aber wie Leakedin.org, auch wenn das Unternehmen dahinter mehr ist Sie können nicht sicher sein, dass Ihre Anmeldeinformationen nicht gespeichert werden.

Am besten ist:

  1. Einfügen der gesamten Datenbank in Javascript und des gesamten Algorithmus in klar auf der Seite. Aber es wäre eine verdammt große Belastung!
  2. Stellen Sie das System, das Ihren Hash analysiert, in eine öffentliche Quelle, damit jeder überprüfen kann, ob Ihr Passwort gespeichert oder nur verglichen wird.
Re Shiflett - Ich denke, Sie verstehen, wie bekannt er ist. Es wäre genauer zu sagen, dass er "notorisch bekannt" ist, wobei der Schwerpunkt auf dem berüchtigten liegt. Das heißt, er mag nicht böse genug sein, um es aufzubewahren, aber es ist zweifelhaft, dass er klug genug ist, es nicht aufzubewahren.
Ich denke, Ihr Kommentar sagt alles! Ich sehe nicht ein, wie ich dies zu meiner Antwort hinzufügen könnte, ohne nur Ihren gesamten Kommentar zu zitieren! :) :)
Zu Punkt 2 am Ende: Selbst wenn jemand diesen Quellcode vollständig durchgehen würde, welche Garantien hätte er dann, dass er tatsächlich dem entspricht, was wirklich auf dem Server ausgeführt wird?
Major Major
2012-06-08 19:26:36 UTC
view on stackexchange narkive permalink

Wie andere bereits betont haben, gibt es Grenzen für die Sicherheit eines Dienstes wie leakedin.org und noch mehr potenzielle Schwachstellen.

Besser ist es, Ihr Passwort selbst offline zu überprüfen. Im Moment können Sie ein Ruby-Skript oder ein Python-Skript oder ein Shell-Skript herunterladen, das Sie überprüfen und auf Ihrem eigenen Computer ausführen können Führen Sie die Überprüfung durch, vorausgesetzt, Sie haben die durchgesickerte Hash-Datei combo_not.txt . Diese Datei taucht auf und verschwindet im Internet, sollte aber für lange Zeit über Bittorrent zugänglich sein. Ab sofort können Sie die Datei von mehreren Stellen abrufen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...