Linkedin Начал Использовать Соль

LinkedIn опубликовала информацию в своем корпоративном блоге дополнение к правилам безопасности : Теперь хэши паролей на сервере будут храниться с добавлением соли.

Люди работают в LinkedIn хороший Эксперты по ИТ-безопасности, которые уже давно готовятся обновить систему, чтобы хеши хранились с солью.

К моменту утечки обновление уже было произведено, и сейчас ведутся работы над дополнительными уровнями безопасности.

Директор LinkedIn также подчеркивает, что утечка базы данных Электронные почты пользователей не были указаны, а ФБР уже ищет злоумышленников.

Между тем, с момента утечки более половины паролей из опубликованной базы данных удалось восстановить.

Например, компании SophosLabs удалось выбрать 3,5 миллиона паролей , т.е.

60% всех уникальных хешей из опубликованного файла LinkedIn (из 6,5 миллионов хэшей только 5,8 миллиона являются уникальными).

Такие программы, как John the Ripper, позволяют вам перебирать словарь, добавляя слова и добавляя/заменяя символы, поэтому длинные пароли, такие как linkedinpassword или p455w0rd, можно довольно легко расшифровать.

Более того, программа позволяет пополнять словарь найденными в процессе паролями, чтобы после семи проходов был найден пароль типа m0c.nideknil (из словаря linkedin).

Пример 1-й проход. pwdlink из pwlink с правилом «добавить d в третью позицию» 2. pwd4link из pwdlink с правилом «вставить 4 в четвертую позицию» 3. pwd4linked из pwd4link с правилом «добавить ред.» 4. pw4linked из pwd4linked с правилом «удалить третий символ» 5. pw4linkedin из pw4linked с правилом «надстройки».

6. mpw4linkedin от pw4linkedin с правилом «добавить m в начало» 7. mw4linkedin из mpw4linkedin с правилом «удалить второй символ» 8. smw4linkedin от mw4linkedin с правилом «добавить s в начало» 9. sw4linkedin из smw4linkedin с правилом «удалить второй символ» 10. lsw4linkedin от sw4linkedin с правилом «добавить l в начало» SophosLabs, помимо обычных словарей, взяла также словарь, который использовался червем Conficker. Ниже приведен список паролей из словаря Conficker; все они были в базе данных LinkedIn, кроме двух (mypc123 и ihavenopass).



LinkedIn начал использовать соль

смотрите также 30 самых популярных паролей, украденных из LinkedIn .

Теги: #linkedin #хеширование паролей #грубая сила #джон потрошитель #информационная безопасность

Вместе с данным постом часто просматривают: