A becsapott jelszavakat feltárták az Imperva adatsértés során
Néha egy szerencsétlen esemény arra ösztönöz minket, hogy valami újat tanuljunk. Végül is nem valamennyien tanulunk a hibákból? Ma tanulhatunk Imperva hibáiból.
Az Imperva egy kiberbiztonsági szoftvervállalat, amelynek székhelye a Redwood Shores, Kalifornia. Ez a társaság védelmet nyújt ügyfeleinek a vállalati adatok számára. Az ügyfelek az internetes tűzfalszolgáltatásokat vásárolnak az Impervától a számítógépes támadások és más rosszindulatú számítógépes tevékenységek megelőzése érdekében.
Sajnos az Imperva már augusztusban bejelentette , hogy adat megsértését tapasztalta, és ez az adat megsértése több ezer ügyfelet érint. A jelentés szerint az API-kulcsok, e-mail címek, SSL tanúsítványok és többszörös kódolt jelszavak ki vannak téve ennek a megsértésnek.
Számos szempontot kell megvitatni az adatmegsértésről, különösen amikor figyelembe vesszük azt a tényt, hogy egy kiberbiztonsággal foglalkozó társaságot érintette. Ezúttal azonban rövid áttekintést fogunk adni Önnek a kérdésről, majd a becsapott jelszavakra összpontosítunk, amelyek szintén ki vannak téve. Gondolkozott már azon azon kívül, mi az a rejtjelszó?
Mi történt Impervával?
Mint már említettem, az Imperva olyan adatsértést tapasztalt, amely ügyfeleinek adatait a hackereknek tette ki. Úgy tűnik, hogy a teljes esemény hanyagság eredményeként jött létre, mert a belső rendszerhez hozzáférést lehetett elérni az internetről. Az internetről elérhető rendszer az Imperva AWS API kulcsának egy példányát tárolta.
Nos, mi ez? Az AWS az Amazon Web Services-re utal, amely egy Amazon leányvállalata, amely specializálódott a felhőalapú számítástechnikai platformok biztosításában. Az API kulcs egy alkalmazásprogramozási felület (API) kulcsot jelent. Ez egy egyedi azonosító, amely lehetővé teszi a rendszer számára, hogy hitelesítse a felhasználót vagy egy programot, amely megpróbálja elérni az API-t. Az API viszont kommunikációs protokoll egy kliens és egy szerver között. Ez egy olyan rendszer, amely felhőplatformon, operációs rendszeren, hardveren és így tovább alapul. Tehát a lopott API-kulcs segítségével a hackerek kívülről is hozzáférhetnek az Imperva rendszeréhez.
A kiberbiztonsági riporterek úgy vélik, hogy az Imperva kezdetben nem volt tisztában az adatmegsértéssel, és néhány hónappal később megtudta, hogy a hackerek letöltötték az adatbázis-pillanatkép másolatát, amelyet a Relational Database Service (RDS) felmérésére használtak fel felhőplatformon. Az mit jelent? Ez azt jelenti, hogy a hackerek ellophatják a pillanatképben lévő adatokat, és a pillanatfelvétel UTÁN létrehozott adatokat a megsértés nem befolyásolta.
Összességében a vállalat nem mondta ki kifejezetten, hogy hány ügyfelet érint az adat megsértése. Azonban több mint 13.000 jelszó és 13.000 SSL-tanúsítvány megváltozott és megfordult, miután az érintett vásárlókat értesítették róla. Ezért könnyű többé-kevésbé megérteni az esemény terjedelmét.
Mi az a kódolt jelszó?
Mivel készen állunk a jogsértés általános áttekintésére, közelebbről megvizsgálhatjuk a kitett és kiszivárogtatott adatok egyik típusát. A becsapott jelszavakról beszélünk. Amikor hallja a „tülekedés” szót, valószínűleg a népszerű online játékra vagy a tojásrákra gondol, de igaz, hogy jelszavainkat is becsavarhatjuk.
A jelszó kódolás az egyik módszer a biztonságos tároláshoz és az erősebbé tételéhez. Például a Cyclonis Jelszókezelő a jelszó kódolást is felhasználja az ügyfelek jelszavainak tárolására. A jelszókezelő esetében a titkosítást használja a mentett jelszavak kódolására. A jelszavak védelmének más módjai vannak, és az Imperva adatsértésével kapcsolatos információk arra utalnak, hogy a rejtett kódolt jelszavakat kivágták és sóztak.
Mit jelent a földön ez? Nos, valószínűleg tudja, hogy visszafejtheti a titkosítás után valamit, ha rendelkezik visszafejtési kulccsal. A hashizálás viszont azt jelenti, hogy az adatokat nem lehet dekódolni, miután beolvadtak. Ezenkívül, függetlenül attól, hogy milyen adatstringt szeretne kivonni, a kimenet hossza mindig rögzített. Vagyis ha reszelni fogsz, imádom az almát, vagy utálom az esőt, kérlek, menj el , a végső output hossza megegyezik (ha ugyanazt az algoritmust használja a hash-hoz).
Mivel a kivágás nem működik fordítva, de a karakterlánc rejtjelezése ugyanazzal az algoritmussal ugyanazt a kimenetet hozza létre, ez használható a hozzáférés ellenőrzésére és hitelesítésére. Például, ha az adatbázis tárolja a kivonatolt jelszavakat, és valaki egyszerű szövegű jelszót ír be az adatbázisba, és a rendszernek ugyanazt az algoritmust kell alkalmaznia a egyszerű szövegű jelszó kivonására. Ha a kivonatolt érték megegyezik az adatbázisban tárolt értékkel, akkor a hitelesítés megtörténik. Ezenkívül nagyon nehéz feltörni a hash jelszót, és az egyetlen módja ennek a brutális kényszerítés.
Sósolással még nehezebb megrepedezni. A kiberbiztonságban a só véletlenszerű adatértékre utal, amelyet hozzáadunk egy jelszóhoz. A felhasználók nem látják ezt az értéket, de a számítógépes rendszerekben a jelszavakhoz csatolva vannak a jobb biztonság érdekében. Más szavakkal, a jelszavakat nem egyértelmű szövegben tartják, mert ez teljes mértékben szörnyű adatsértésekhez vezethet.
A rendszeren belül a só értékét véletlenszerűen generálják. Ez hozzáadódik a sima szöveges jelszóhoz, majd a teljes karakterláncot általában kivonják (a fent leírtak szerint). Ha különböző sóértékeket használnak ugyanazon jelszavakkal, teljesen eltérő hash-értékeket kapnak, tehát a só (ábrázolva) szórása a jelszavakba erősebbé teszi őket.
Ebből azt a feltételezést tehetjük, hogy a becsapott jelszavak ellopása csak akkor lehet jövedelmező, ha a hackereknek lehetősége van arra, hogy megrontják őket. Természetesen ilyen lehetőség mindig létezik, és ezért az Imperva sürgette ügyfeleit, hogy változtassák meg jelszavaikat. Ugyanakkor azt is el lehet mondani, hogy a becsapott jelszavak ellopása gyakorlatilag ugyanaz, mint a kulcsot nem tartalmazó széf lopása. Ez nem változtatja meg az adatok megsértésének tényét, de legalább van egy kis ezüst bélés.