Las contraseñas codificadas fueron expuestas en la violación de datos de Imperva

A veces, un evento desafortunado puede empujarnos a aprender algo nuevo. Después de todo, ¿no aprendemos todos de los errores? Hoy podemos aprender de los errores de Imperva.

Imperva es una compañía de software de ciberseguridad con sede en Redwood Shores, California. Esta empresa brinda a sus clientes protección para los datos empresariales. Los clientes compran servicios de firewall de Internet de Imperva para evitar ataques cibernéticos y otras actividades cibernéticas maliciosas.

Desafortunadamente, Imperva ha anunciado que experimentó una violación de datos en agosto, y esta violación de datos ha afectado a miles de clientes. Según el informe, durante esta violación se expusieron claves API, direcciones de correo electrónico, certificados SSL y múltiples contraseñas codificadas.

Hay varios aspectos para discutir sobre esta violación de datos, especialmente cuando consideramos el hecho de que una empresa que TRATA de ciberseguridad se vio afectada. Sin embargo, esta vez, le daremos una breve descripción del problema y luego nos enfocaremos en las contraseñas codificadas que también fueron expuestas. ¿Alguna vez te has preguntado qué es una contraseña codificada?

¿Qué pasó con Imperva?

Como se mencionó, Imperva experimentó una violación de datos que expuso los datos de sus clientes a los piratas informáticos. Parece que todo el incidente fue el resultado de una negligencia porque se podía acceder a un sistema interno desde Internet. El sistema al que se podía acceder desde Internet almacenaba una copia de la clave API AWS de Imperva.

Ahora, que es eso? AWS se refiere a Amazon Web Services, que es una subsidiaria de Amazon que se especializa en proporcionar plataformas de computación en la nube. Una clave API significa una clave de interfaz de programación de aplicaciones (API). Es un identificador único que permite al sistema autenticar a un usuario o un programa que intenta alcanzar la API. A su vez, la API es un protocolo de comunicación entre un cliente y un servidor. Puede ser un sistema basado en una plataforma en la nube, sistema operativo, hardware, etc. Entonces, con la clave API robada, los piratas informáticos pueden acceder al sistema Imperva desde el exterior.

Los reporteros de seguridad cibernética creen que Imperva no estaba al tanto de la violación de datos al principio y que unos meses después se enteraron de que el pirata informático descargó una copia de su instantánea de la base de datos que se utilizó para evaluar su Servicio de base de datos relacional (RDS) en su plataforma en la nube. Qué significa eso? Significa que el pirata informático podría robar los datos que estaban dentro de la instantánea, y los datos creados DESPUÉS de que se tomó la instantánea no se vieron afectados por la violación.

Con todo, la compañía no dijo explícitamente cuántos clientes se vieron afectados por la violación de datos. Sin embargo, más de 13,000 contraseñas y 13,000 certificados SSL fueron cambiados y rotados después de que los clientes afectados fueron notificados al respecto. Por lo tanto, es fácil comprender más o menos el alcance del incidente.

¿Qué es una contraseña codificada?

Dado que hemos terminado con la descripción general de la violación, podemos analizar más de cerca uno de los tipos de datos que se expusieron y se filtraron. Estamos hablando de contraseñas codificadas aquí. Cuando escuche la palabra "codificar", probablemente piense en el popular juego en línea o los huevos revueltos, pero es cierto que también podemos codificar nuestras contraseñas.

La codificación de contraseñas es una de las formas de almacenarlas de forma segura y hacerlas más seguras. Por ejemplo, el administrador de contraseñas de Cyclonis también utiliza codificación de contraseñas para almacenar las contraseñas de sus clientes en su bóveda. En el caso del administrador de contraseñas, utiliza cifrado para codificar las contraseñas guardadas. Sin embargo, hay otras formas de proteger las contraseñas, y la información sobre la violación de datos de Imperva sugiere que las contraseñas codificadas expuestas fueron procesadas y saladas.

¿Qué demonios significa eso? Bueno, probablemente sepa que puede descifrar algo una vez que se ha cifrado si tiene una clave de descifrado. El hash, por otro lado, significa que los datos no se pueden decodificar una vez que se han codificado. Además, no importa qué tipo de cadena de datos vaya a hash, la longitud de la salida siempre es fija. Es decir, si vas a mezclar Me encantan las manzanas o Odio la lluvia, vete , la longitud de la salida final será la misma (si usas el mismo algoritmo para hacer hash).

Dado que el hash no funciona al revés, pero codificar la cadena con el mismo algoritmo produce la misma salida, se puede usar para verificar y autenticar el acceso. Por ejemplo, si la base de datos almacena contraseñas cifradas y alguien ingresa una contraseña de texto sin formato tratando de ingresar a la base de datos, el sistema debe aplicar el mismo algoritmo para cifrar la contraseña de texto sin formato. Si el valor hash coincide con el que está almacenado en la base de datos, se otorga la autenticación. También es muy difícil descifrar una contraseña con hash, y la única forma de hacerlo es forzándola con fuerza bruta.

Es aún más difícil romperlo si se aplica sal. En ciberseguridad, la sal se refiere a un valor de datos aleatorio que se agrega a una contraseña. Los usuarios no ven ese valor, pero se adjunta a sus contraseñas dentro de los sistemas informáticos para proporcionar una mejor seguridad. En otras palabras, sus contraseñas no se guardan en texto sin formato porque eso conduciría totalmente a terribles violaciones de datos.

Dentro del sistema, el valor de sal se genera al azar. Se agrega a la contraseña de texto sin formato, y luego la cadena completa generalmente se divide en hash (como se describió anteriormente). El uso de diferentes valores de sal con las mismas contraseñas da como resultado valores hash completamente diferentes, por lo que rociar sal (en sentido figurado) en sus contraseñas las hace más fuertes.

A partir de esto, podemos suponer que robar contraseñas codificadas podría ser lucrativo solo si el pirata informático tiene medios para forzarlas. Por supuesto, tal posibilidad siempre existe, y es por eso que Imperva instó a sus clientes a cambiar sus contraseñas. Sin embargo, también es posible decir que robar contraseñas codificadas es prácticamente lo mismo que robar una caja fuerte que no tiene una clave. No cambia el hecho de la violación de datos, pero al menos hay un poco de lado positivo allí.

November 19, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.