Hackersagen dag 9: Bruger-database kunne knækkes på minutter

25. september 2014 kl. 12:2020
Databasen med tusinder af krypterede CSC-kodeord kunne knækkes på ganske kort tid. Det viser test, som Center for Cybersikkerhed har foretaget.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

40 minutter skulle Center for Cybersikkerhed bruge på at dekryptere 811 passwords til CSC’s systemer. Brugernavne og passwords til CSC blev fundet i en såkaldt RACF-database på svenske Gottfrid Svartholm Wargs computer. Sammen med danske JT er Warg tiltalt for hacking af CSC’s mainframe i 2012.

RACF-databasen rummer brugernavne i klar tekst samt krypterede passwords på 81.445 brugere til CSC’s systemer. Center for Cybersikkerhed, der er en del af Forsvarets Efterretningstjeneste, har på politiets anmodning testet, hvor svært det er at knække RACF-databasen. Og det var ikke særlig svært.

Ved at søge på Google efter ’crack racf’ fandt sikkerhedsmyndigheden værktøjet John the Ripper, som kan gætte kodeord ud fra hashværdier. Med det værktøj kunne Center for Cybersikkerhed altså på under en time skaffe over 800 login-muligheder.

Thomas Krismar, der er afdelingschef på Center for Cybersikkerhed, vidnede i dag på anklagerens opfordring. RACF-databasen havde ifølge ham svage kompleksitetsregler.

Artiklen fortsætter efter annoncen

»Hvad betyder det for sikkerheden generelt, at den er blevet stjålet?« ville anklageren vide.

»Jeg vil betegne det som et nøglebundt. Med den kan man bevæge sig rundt som en almindelig bruger, og man kan fremstå som en legitim bruger af systemet,« svarede Thomas Krismar.

På 14 dage lykkedes det Center for Cybersikkerhed at knække omkring en fjerdedel af de over 80.000 krypterede passwords.

Retssagen fortsætter i dag med vidner fra det svenske politi.

Version2 er til stede i retten.

20 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
18
27. september 2014 kl. 11:51

jeg kan ik forstå de bruger john the ripper der var engang men ja ville være meget bedre at bruge gpu acceleret program så kunne de ha gjort samme på en dag

en kombination af link til oclHashcat og dette lille link til 25 GPU monster ville kunne crack den database rimelig hurtigt men ak ja :)

plus der kommet nye graffikkort til sidenhen 4 x R9 i en enkelt comp ville også crack den db meget hurtigt

3
25. september 2014 kl. 13:19

Nu er jeg ikke den store sikkerhedsekspert, men bruger man ikke salted passwords netop for at man ikke kan lave et dictionary attack med rainbows tables som det umiddelbart lyder som om John the ripper gør?

Der er tre muligheder her:

  1. Passwords er ikke salted, hvilket gør det markant lettere at at få en række brugbare username/password kombinationer med rainbow tables, da der jo unægteligt vil være nogle dårlige passwords imellem.

  2. John the ripper genererer hashes for hvert individuelt salt. Det virker umiddelbart usandsynligt da det vil tage lang tid at generere for hver username/password kombination

  3. Der er noget jeg har misforstået :-)

Hvad siger dem der ved mere om emnet end mig?

17
26. september 2014 kl. 11:16

Jo, man BØR salte passwords, og endda DYNAMISK salte passwords, så hvert password får sit eget salt. Men hvis du læser tutorials om password sikkerhed står der alt for ofte:

  1. $encrypted = md5($password);

Eller kun marginalt bedre:

  1. $salt = 'gnfasdf4328/(4<$';
  2. $encrypted = md5($salt . $password);
Done!

Og sådan bliver mange systemer så udviklet. Tutorials skrives alt for ofte af folk, som ikke ved, hvad de snakker om. Og ja, tutorials omtaler ofte en hash værdi som "krypteret", selvom det så bestemt ikke er det.

5
25. september 2014 kl. 14:11

Hvad siger dem der ved mere om emnet end mig?

RACF passwords har altid været triviele at brute-force.

Ingen salt (brugernavnet tæller ikke som salt) og kun en tur igennem DES.

Til sammenligning brugte den gamle DES baserede UNIX crypt(3) ting igennem DES 25 gange og brugte et 12 bit salt og den var allerede for svag i slutningen af 1980'erne.

Det undrer mig sådan set mere at de kun knækkede 25% af alle passwords på fjorten dage, men de har måske bare brugt en enkelt arbejdsstation til det...

14
25. september 2014 kl. 22:11

RACF passwords har altid været triviele at brute-force.

Hey phk,

Thank you for developing MD5crypt and putting it into FreeBSD back in the day. That certainly made a difference. I'm also happy the Linux community decided to implement it aswell.

To get back on topic, here are few interesting links with regards to RACF bruteforce speed. This is Swedish intel service employees[1] playing games with the open source community for.. purposes. In case anybody is interested in quantifying "trivilly bruteforced" the first thread below sports a follow-u post with benchmark output from the cracker software.

[1] (source: I used to work for them and this is an example of what we do at work :-)

11
25. september 2014 kl. 16:34

Men til start skal man jo lige have en TSO eller FTP bruger der har adgang til RACF datasets for at downloade RACF base datasets. Sådan en bruger burde altså normalt ikke ligge og flyde rundt omkring. Og der burde slet ikke være ftp adgang til RACF base datasets hvis man nu vælger at have extern ftp eller ssh adgang.

12
25. september 2014 kl. 16:46

Og der burde slet ikke være ftp adgang til RACF base datasets

Nej, ligesom der ikke bør være adgang til /etc/shadow på UNIX.

Men selvom "der burde slet ikke være adgang" så skal designet laves således at man ikke taber det hele på gulvet hvis det skulle smutte, for ingen programkode er perfekt.

RACF's svage passwordscrambling har historiske årsager.

Mainframe-tankegangen er skyld i at det aldrig er blevet moderniseret.

19
27. september 2014 kl. 16:31

Det burde være ulovligt med usaltede, korte passwords til samfundskritiske systemer. Hvad laver datatilsynet og finanstilsynet?

Skriver stakke af juridisk mumbo jumbo om at det må du sandelig ikke, og hvis 'nogen' finder ud af det, så § dit Stk. dat.

Desværre blev der aldrig oprette en styrelse til 'nogen', heller ingen ansatte og ingen budget ;) De arbejdende, de udkørende, de kontrollerende og udførende indianere med kompetent opdateret uddannelse er for besværlige og dyre. Så de blev sparet væk via en masterplan fabrikeret og implementeres op gennem 1990'erne.

Masterplanen videreføres af Fogh-regeringen og sør'm også nuværende regering, og derfor ser vi alle de underlige skandaler komme bag på den offentlige mening - kø ved håndvasken og mængder af dårlige 'bortredninger' er dagligdag.

Manglende kommunal kontrol af pleje-/behandlings- og bosteder, ifm. udsatte børn, ifm. normadefamilier etc., manglende fødevarerkontrol af hakkekød, hestekød, MRSA + Listeria m.fl., dokumenteret sjusk og ringe it-sikkerhed overalt, IC4 der ikke dur til persontransport, misbrug af personlige og private data fra hullede it-systemer, overlægers misbrug og ..lægers dårligt arbejde..

Berøringsangsten med en spillevende borger er fremherskende overalt..

Borgerne lå ellers trygt i deres senge og var verdens lykkeligste folk, fordi pengene til verdens dyreste velfærd gik til, at 'nogen' tog sig af alle de vitale kontroller, som der står skrevet at pengene bruges til ;)

2
25. september 2014 kl. 13:15

Det er vel forhåbentligt en joke, at center for cybersikkerhed ikke kender til John the ripper?

"Ved at søge på Google efter ’crack racf’ fandt sikkerhedsmyndigheden værktøjet John the Ripper, som kan gætte kodeord ud fra hashværdier. Med det værktøj kunne Center for Cybersikkerhed altså på under en time skaffe over 800 log ind-muligheder."

10
25. september 2014 kl. 14:37

Det er vel forhåbentligt en joke, at center for cybersikkerhed ikke kender til John the ripper?

Det kunne også antages at de bruger denne formulering for at vise hvor forbandet let det er, selv for en n00b, at udføre dette angreb.

Udfra tidsforbrug og antal hapsede passwords, lyder det sandsynligt at det er simpel bruteforcing fra en enkelt workstation, og ikke et cluster eller anvendelse af rainbow tables. Hvilket igen kan sandsynliggøre at en ganske almindelig person har kunne hive passwords ud fra sin Macbook, som han derefter videre har kunne bruge...

9
25. september 2014 kl. 14:35

Ikke at jeg har checket - men - Hvorfor skulle man ikke fölge eksemplet fra Digitaliseringstyrelsen ... DJÖF'er og andet Lederskab det hele, Ikke en eneste Ingeniör, Tekniker eller Datalog ansat til at forstyrre processen!

1
25. september 2014 kl. 13:09

Med hvilke ressourcer til rådighed blev de 811 krypterede passwords knækket på 40 minutter / 20.000 password på 14 dage? Standard PC eller "kun til FTE & NSA brug" maskine?

15
26. september 2014 kl. 05:50

Det lyder usandsynligt langsomt, sådan ca. 1 crack hvert tredje sekund. Tilsammenligning kan et standard Radeon HD 6990 lave 1 milliard cracks i sekundet på RACF hashes med Hashcat. Så man må konkludere at de ikke har haft en GPU tilrådighed, da John the Ripper ligesom Hashcat understøtter OpenCL og CUDA.

http://pastebin.com/Cqdhe3kR

8
25. september 2014 kl. 14:34

Givet at det er det danske politi som har prøvet det, så har det nok været en af nørdernes (som de har ansat) ultra kraftige IBM laptop eller måske sønnens gamer computer. I hvert fald ikke noget som du og jeg ikke kan købe for vores opsparingspenge.