A becsapott jelszavakat feltárták az Imperva adatsértés során

Néha egy szerencsétlen esemény arra ösztönöz minket, hogy valami újat tanuljunk. Végül is nem valamennyien tanulunk a hibákból? Ma tanulhatunk Imperva hibáiból.

Az Imperva egy kiberbiztonsági szoftvervállalat, amelynek székhelye a Redwood Shores, Kalifornia. Ez a társaság védelmet nyújt ügyfeleinek a vállalati adatok számára. Az ügyfelek az internetes tűzfalszolgáltatásokat vásárolnak az Impervától a számítógépes támadások és más rosszindulatú számítógépes tevékenységek megelőzése érdekében.

Sajnos az Imperva már augusztusban bejelentette , hogy adat megsértését tapasztalta, és ez az adat megsértése több ezer ügyfelet érint. A jelentés szerint az API-kulcsok, e-mail címek, SSL tanúsítványok és többszörös kódolt jelszavak ki vannak téve ennek a megsértésnek.

Számos szempontot kell megvitatni az adatmegsértésről, különösen amikor figyelembe vesszük azt a tényt, hogy egy kiberbiztonsággal foglalkozó társaságot érintette. Ezúttal azonban rövid áttekintést fogunk adni Önnek a kérdésről, majd a becsapott jelszavakra összpontosítunk, amelyek szintén ki vannak téve. Gondolkozott már azon azon kívül, mi az a rejtjelszó?

Mi történt Impervával?

Mint már említettem, az Imperva olyan adatsértést tapasztalt, amely ügyfeleinek adatait a hackereknek tette ki. Úgy tűnik, hogy a teljes esemény hanyagság eredményeként jött létre, mert a belső rendszerhez hozzáférést lehetett elérni az internetről. Az internetről elérhető rendszer az Imperva AWS API kulcsának egy példányát tárolta.

Nos, mi ez? Az AWS az Amazon Web Services-re utal, amely egy Amazon leányvállalata, amely specializálódott a felhőalapú számítástechnikai platformok biztosításában. Az API kulcs egy alkalmazásprogramozási felület (API) kulcsot jelent. Ez egy egyedi azonosító, amely lehetővé teszi a rendszer számára, hogy hitelesítse a felhasználót vagy egy programot, amely megpróbálja elérni az API-t. Az API viszont kommunikációs protokoll egy kliens és egy szerver között. Ez egy olyan rendszer, amely felhőplatformon, operációs rendszeren, hardveren és így tovább alapul. Tehát a lopott API-kulcs segítségével a hackerek kívülről is hozzáférhetnek az Imperva rendszeréhez.

A kiberbiztonsági riporterek úgy vélik, hogy az Imperva kezdetben nem volt tisztában az adatmegsértéssel, és néhány hónappal később megtudta, hogy a hackerek letöltötték az adatbázis-pillanatkép másolatát, amelyet a Relational Database Service (RDS) felmérésére használtak fel felhőplatformon. Az mit jelent? Ez azt jelenti, hogy a hackerek ellophatják a pillanatképben lévő adatokat, és a pillanatfelvétel UTÁN létrehozott adatokat a megsértés nem befolyásolta.

Összességében a vállalat nem mondta ki kifejezetten, hogy hány ügyfelet érint az adat megsértése. Azonban több mint 13.000 jelszó és 13.000 SSL-tanúsítvány megváltozott és megfordult, miután az érintett vásárlókat értesítették róla. Ezért könnyű többé-kevésbé megérteni az esemény terjedelmét.

Mi az a kódolt jelszó?

Mivel készen állunk a jogsértés általános áttekintésére, közelebbről megvizsgálhatjuk a kitett és kiszivárogtatott adatok egyik típusát. A becsapott jelszavakról beszélünk. Amikor hallja a „tülekedés” szót, valószínűleg a népszerű online játékra vagy a tojásrákra gondol, de igaz, hogy jelszavainkat is becsavarhatjuk.

A jelszó kódolás az egyik módszer a biztonságos tároláshoz és az erősebbé tételéhez. Például a Cyclonis Jelszókezelő a jelszó kódolást is felhasználja az ügyfelek jelszavainak tárolására. A jelszókezelő esetében a titkosítást használja a mentett jelszavak kódolására. A jelszavak védelmének más módjai vannak, és az Imperva adatsértésével kapcsolatos információk arra utalnak, hogy a rejtett kódolt jelszavakat kivágták és sóztak.

Mit jelent a földön ez? Nos, valószínűleg tudja, hogy visszafejtheti a titkosítás után valamit, ha rendelkezik visszafejtési kulccsal. A hashizálás viszont azt jelenti, hogy az adatokat nem lehet dekódolni, miután beolvadtak. Ezenkívül, függetlenül attól, hogy milyen adatstringt szeretne kivonni, a kimenet hossza mindig rögzített. Vagyis ha reszelni fogsz, imádom az almát, vagy utálom az esőt, kérlek, menj el , a végső output hossza megegyezik (ha ugyanazt az algoritmust használja a hash-hoz).

Mivel a kivágás nem működik fordítva, de a karakterlánc rejtjelezése ugyanazzal az algoritmussal ugyanazt a kimenetet hozza létre, ez használható a hozzáférés ellenőrzésére és hitelesítésére. Például, ha az adatbázis tárolja a kivonatolt jelszavakat, és valaki egyszerű szövegű jelszót ír be az adatbázisba, és a rendszernek ugyanazt az algoritmust kell alkalmaznia a egyszerű szövegű jelszó kivonására. Ha a kivonatolt érték megegyezik az adatbázisban tárolt értékkel, akkor a hitelesítés megtörténik. Ezenkívül nagyon nehéz feltörni a hash jelszót, és az egyetlen módja ennek a brutális kényszerítés.

Sósolással még nehezebb megrepedezni. A kiberbiztonságban a só véletlenszerű adatértékre utal, amelyet hozzáadunk egy jelszóhoz. A felhasználók nem látják ezt az értéket, de a számítógépes rendszerekben a jelszavakhoz csatolva vannak a jobb biztonság érdekében. Más szavakkal, a jelszavakat nem egyértelmű szövegben tartják, mert ez teljes mértékben szörnyű adatsértésekhez vezethet.

A rendszeren belül a só értékét véletlenszerűen generálják. Ez hozzáadódik a sima szöveges jelszóhoz, majd a teljes karakterláncot általában kivonják (a fent leírtak szerint). Ha különböző sóértékeket használnak ugyanazon jelszavakkal, teljesen eltérő hash-értékeket kapnak, tehát a só (ábrázolva) szórása a jelszavakba erősebbé teszi őket.

Ebből azt a feltételezést tehetjük, hogy a becsapott jelszavak ellopása csak akkor lehet jövedelmező, ha a hackereknek lehetősége van arra, hogy megrontják őket. Természetesen ilyen lehetőség mindig létezik, és ezért az Imperva sürgette ügyfeleit, hogy változtassák meg jelszavaikat. Ugyanakkor azt is el lehet mondani, hogy a becsapott jelszavak ellopása gyakorlatilag ugyanaz, mint a kulcsot nem tartalmazó széf lopása. Ez nem változtatja meg az adatok megsértésének tényét, de legalább van egy kis ezüst bélés.

November 19, 2019
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.