Hackersagen dag 9: Bruger-database kunne knækkes på minutter

Databasen med tusinder af krypterede CSC-kodeord kunne knækkes på ganske kort tid. Det viser test, som Center for Cybersikkerhed har foretaget.

40 minutter skulle Center for Cybersikkerhed bruge på at dekryptere 811 passwords til CSC’s systemer. Brugernavne og passwords til CSC blev fundet i en såkaldt RACF-database på svenske Gottfrid Svartholm Wargs computer. Sammen med danske JT er Warg tiltalt for hacking af CSC’s mainframe i 2012.

RACF-databasen rummer brugernavne i klar tekst samt krypterede passwords på 81.445 brugere til CSC’s systemer. Center for Cybersikkerhed, der er en del af Forsvarets Efterretningstjeneste, har på politiets anmodning testet, hvor svært det er at knække RACF-databasen. Og det var ikke særlig svært.

Ved at søge på Google efter ’crack racf’ fandt sikkerhedsmyndigheden værktøjet John the Ripper, som kan gætte kodeord ud fra hashværdier. Med det værktøj kunne Center for Cybersikkerhed altså på under en time skaffe over 800 login-muligheder.

Thomas Krismar, der er afdelingschef på Center for Cybersikkerhed, vidnede i dag på anklagerens opfordring. RACF-databasen havde ifølge ham svage kompleksitetsregler.

»Hvad betyder det for sikkerheden generelt, at den er blevet stjålet?« ville anklageren vide.

»Jeg vil betegne det som et nøglebundt. Med den kan man bevæge sig rundt som en almindelig bruger, og man kan fremstå som en legitim bruger af systemet,« svarede Thomas Krismar.

På 14 dage lykkedes det Center for Cybersikkerhed at knække omkring en fjerdedel af de over 80.000 krypterede passwords.

Retssagen fortsætter i dag med vidner fra det svenske politi.

Version2 er til stede i retten.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (20)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Mads Thomsen

Det er vel forhåbentligt en joke, at center for cybersikkerhed ikke kender til John the ripper?

"Ved at søge på Google efter ’crack racf’ fandt sikkerhedsmyndigheden værktøjet John the Ripper, som kan gætte kodeord ud fra hashværdier. Med det værktøj kunne Center for Cybersikkerhed altså på under en time skaffe over 800 log ind-muligheder."

  • 16
  • 2
Max Tobiasen

Nu er jeg ikke den store sikkerhedsekspert, men bruger man ikke salted passwords netop for at man ikke kan lave et dictionary attack med rainbows tables som det umiddelbart lyder som om John the ripper gør?

Der er tre muligheder her:
1) Passwords er ikke salted, hvilket gør det markant lettere at at få en række brugbare username/password kombinationer med rainbow tables, da der jo unægteligt vil være nogle dårlige passwords imellem.

2) John the ripper genererer hashes for hvert individuelt salt. Det virker umiddelbart usandsynligt da det vil tage lang tid at generere for hver username/password kombination

3) Der er noget jeg har misforstået :-)

Hvad siger dem der ved mere om emnet end mig?

  • 8
  • 0
Poul-Henning Kamp Blogger

Hvad siger dem der ved mere om emnet end mig?

RACF passwords har altid været triviele at brute-force.

Ingen salt (brugernavnet tæller ikke som salt) og kun en tur igennem DES.

Til sammenligning brugte den gamle DES baserede UNIX crypt(3) ting igennem DES 25 gange og brugte et 12 bit salt og den var allerede for svag i slutningen af 1980'erne.

Det undrer mig sådan set mere at de kun knækkede 25% af alle passwords på fjorten dage, men de har måske bare brugt en enkelt arbejdsstation til det...

  • 22
  • 0
Max Tobiasen
  • 2
  • 0
Rune Larsen

For at føje spot til skade, så har mange mainframe-installationer stadig en max password længde på 8 karakterer.

http://www.reddit.com/r/netsec/comments/wgtp3/is_it_really_true_that_acf...

Det burde være ulovligt med usaltede, korte passwords til samfundskritiske systemer. Hvad laver datatilsynet og finanstilsynet?

Man fristes til at sige at, IBM Mainframes er en sikkerhedsrisiko

  • 13
  • 0
Henrik Pedersen

Givet at det er det danske politi som har prøvet det, så har det nok været en af nørdernes (som de har ansat) ultra kraftige IBM laptop eller måske sønnens gamer computer. I hvert fald ikke noget som du og jeg ikke kan købe for vores opsparingspenge.

  • 1
  • 0
Sune Marcher

Det er vel forhåbentligt en joke, at center for cybersikkerhed ikke kender til John the ripper?


Det kunne også antages at de bruger denne formulering for at vise hvor forbandet let det er, selv for en n00b, at udføre dette angreb.

Udfra tidsforbrug og antal hapsede passwords, lyder det sandsynligt at det er simpel bruteforcing fra en enkelt workstation, og ikke et cluster eller anvendelse af rainbow tables. Hvilket igen kan sandsynliggøre at en ganske almindelig person har kunne hive passwords ud fra sin Macbook, som han derefter videre har kunne bruge...

  • 10
  • 0
Hans Andersen

Men til start skal man jo lige have en TSO eller FTP bruger der har adgang til RACF datasets for at downloade RACF base datasets. Sådan en bruger burde altså normalt ikke ligge og flyde rundt omkring. Og der burde slet ikke være ftp adgang til RACF base datasets hvis man nu vælger at have extern ftp eller ssh adgang.

  • 2
  • 0
Poul-Henning Kamp Blogger

Og der burde slet ikke være ftp adgang til RACF base datasets

Nej, ligesom der ikke bør være adgang til /etc/shadow på UNIX.

Men selvom "der burde slet ikke være adgang" så skal designet laves således at man ikke taber det hele på gulvet hvis det skulle smutte, for ingen programkode er perfekt.

RACF's svage passwordscrambling har historiske årsager.

Mainframe-tankegangen er skyld i at det aldrig er blevet moderniseret.

  • 7
  • 0
Nææk Nimo

RACF passwords har altid været triviele at brute-force.

Hey phk,

Thank you for developing MD5crypt and putting it into FreeBSD back in the day. That certainly made a difference. I'm also happy the Linux community decided to implement it aswell.

To get back on topic, here are few interesting links with regards to RACF bruteforce speed. This is Swedish intel service employees[1] playing games with the open source community for.. purposes. In case anybody is interested in quantifying "trivilly bruteforced" the first thread below sports a follow-u post with benchmark output from the cracker software.

[1] (source: I used to work for them and this is an example of what we do at work :-)

  • 2
  • 0
Robert Larsen

Jo, man BØR salte passwords, og endda DYNAMISK salte passwords, så hvert password får sit eget salt.
Men hvis du læser tutorials om password sikkerhed står der alt for ofte:

$encrypted = md5($password);

Eller kun marginalt bedre:

$salt = 'gnfasdf4328/(4<$';  
$encrypted = md5($salt . $password);

Done!

Og sådan bliver mange systemer så udviklet. Tutorials skrives alt for ofte af folk, som ikke ved, hvad de snakker om.
Og ja, tutorials omtaler ofte en hash værdi som "krypteret", selvom det så bestemt ikke er det.

  • 0
  • 0
Somes Alast

jeg kan ik forstå de bruger john the ripper der var engang men ja ville være meget bedre at bruge gpu acceleret program så kunne de ha gjort samme på en dag

en kombination af link til oclHashcat og dette lille link til 25 GPU monster ville kunne crack den database rimelig hurtigt men ak ja :)

plus der kommet nye graffikkort til sidenhen 4 x R9 i en enkelt comp ville også crack den db meget hurtigt

  • 0
  • 0
Finn Christensen

Det burde være ulovligt med usaltede, korte passwords til samfundskritiske systemer. Hvad laver datatilsynet og finanstilsynet?

Skriver stakke af juridisk mumbo jumbo om at det må du sandelig ikke, og hvis 'nogen' finder ud af det, så § dit Stk. dat.

Desværre blev der aldrig oprette en styrelse til 'nogen', heller ingen ansatte og ingen budget ;) De arbejdende, de udkørende, de kontrollerende og udførende indianere med kompetent opdateret uddannelse er for besværlige og dyre. Så de blev sparet væk via en masterplan fabrikeret og implementeres op gennem 1990'erne.

Masterplanen videreføres af Fogh-regeringen og sør'm også nuværende regering, og derfor ser vi alle de underlige skandaler komme bag på den offentlige mening - kø ved håndvasken og mængder af dårlige 'bortredninger' er dagligdag.

Manglende kommunal kontrol af pleje-/behandlings- og bosteder, ifm. udsatte børn, ifm. normadefamilier etc., manglende fødevarerkontrol af hakkekød, hestekød, MRSA + Listeria m.fl., dokumenteret sjusk og ringe it-sikkerhed overalt, IC4 der ikke dur til persontransport, misbrug af personlige og private data fra hullede it-systemer, overlægers misbrug og ..lægers dårligt arbejde..

Berøringsangsten med en spillevende borger er fremherskende overalt..

Borgerne lå ellers trygt i deres senge og var verdens lykkeligste folk, fordi pengene til verdens dyreste velfærd gik til, at 'nogen' tog sig af alle de vitale kontroller, som der står skrevet at pengene bruges til ;)

  • 2
  • 1
Robert Larsen

jeg kan ik forstå de bruger john the ripper der var engang men ja ville være meget bedre at bruge gpu acceleret program så kunne de ha gjort samme på en dag

Fra http://www.openwall.com/john/

This version integrates lots of contributed patches adding GPU support (CUDA and OpenCL)

Jeg ved så ikke hvilke algoritmer, som er implementeret til GPU, men John har da i hvert fald understøttelse for det.

  • 3
  • 0
Log ind eller Opret konto for at kommentere