Förvrängda lösenord exponerades i Imperva-dataintrånget

Ibland kan en olycklig händelse få oss att lära oss något nytt. Trots allt, lär vi oss inte alla av misstag? Idag kan vi lära av Impervas misstag.

Imperva är ett mjukvaruföretag för cybersecurity som är baserat i Redwood Shores, Kalifornien. Detta företag ger sina kunder skydd för företagsdata. Kunder köper Internet-brandväggstjänster från Imperva för att förhindra cyberattacker och annan skadlig cyberaktivitet.

Tyvärr har Imperva meddelat att det har upplevt ett dataöverträdelse tillbaka i augusti, och detta dataintrång har påverkat tusentals kunder. Enligt rapporten exponerades API-nycklar, e-postadresser, SSL-certifikat och flera krypterade lösenord under detta intrång.

Det finns flera aspekter att diskutera om detta dataintrång, särskilt när vi överväger det faktum att ett företag som handlar med cybersäkerhet påverkades. Men den här gången kommer vi att ge dig en kort överblick över problemet och sedan fokusera på krypterade lösenord som också blivit exponerade. Har du någonsin undrat vad som är ett krypterat lösenord?

Vad hände med Imperva?

Som nämnts upplevde Imperva ett dataintrång som exponerade sina klienters data för hackare. Det verkar som om hela händelsen var ett resultat av försumlighet eftersom ett internt system kunde nås från Internet. Systemet som var tillgängligt från Internet lagrade en kopia av Impervas AWS API-nyckel.

Vad är det nu? AWS hänvisar till Amazon Web Services, som är ett Amazon-dotterbolag som är specialiserat på att tillhandahålla cloud computing-plattformar. En API-nyckel betyder en applikationsprogrammeringsgränssnitt (API) -nyckel. Det är en unik identifierare som gör att systemet kan autentisera en användare eller ett program som försöker nå API: et. I sin tur är API: et ett kommunikationsprotokoll mellan en klient och en server. Det kan vara ett system som är baserat på en molnplattform, operativsystem, hårdvara och så vidare. Så med API-nyckeln stulen kunde hackare få tillgång till Impervas system från utsidan.

Cybersecurity-reportrar tror att Imperva inte var medveten om dataöverträdelsen till en början och att de fick veta några månader senare att hackaren laddade ner en kopia av sin databasbild som användes för att utvärdera deras Relational Database Service (RDS) på deras molnplattform. Vad betyder det? Det betyder att hackaren kunde stjäla data som fanns inom ögonblicksbilden, och de uppgifter som skapades EFTER ögonblicksbilden togs påverkades inte av överträdelsen.

Sammantaget sa företaget inte uttryckligen hur många kunder som drabbades av dataöverträdelsen. Mer än 13 000 lösenord och 13 000 SSL-certifikat ändrades och roterades efter att de drabbade kunderna fick meddelande om det. Därför är det lätt att mer eller mindre förstå händelsens omfattning.

Vad är ett krypterat lösenord?

Eftersom vi är klar med den allmänna översikten över överträdelsen, kan vi titta närmare på en av de typer av data som blivit utsatta och läckt. Vi pratar om krypterade lösenord här. När du hör ordet "kryptera", tänker du antagligen på det populära online-spelet eller äggröra, men det är sant att vi också kan krypa våra lösenord.

Lösenordskryptering är ett av sätten att lagra dem på ett säkert sätt och göra dem starkare. Till exempel använder Cyclonis Password Manager också lösenordskryptering för att lagra sina kunders lösenord i sitt valv. I lösenordshanterarens fall använder den kryptering för att kryptera sparade lösenord. Det finns emellertid andra sätt att skydda lösenord, och informationen om dataöverträdelsen av Imperva antyder att de exponerade krypterade lösenorden har hashats och saltats.

Vad i förväg betyder det? Du vet antagligen att du kan dekryptera något när det har krypterats om du har en dekrypteringsnyckel. Hashing, å andra sidan, innebär att data inte kan avkodas när de har krypterats. Oavsett vilken typ av datasträng du ska hash är utdatans längd alltid fast. Det vill säga, oavsett om du kommer att klättra jag älskar äpplen eller jag hatar regn, vänligen gå bort , längden på den slutliga produktionen kommer att vara densamma (om du använder samma algoritm för att hash det).

Eftersom hashing inte fungerar tvärtom, men genom att krypa i strängen med samma algoritm ger samma utgång, kan den användas för att kontrollera och autentisera åtkomst. Om till exempel databas lagrar hash-lösenord och någon skriver in ett vanligt textlösenord som försöker ange databasen, måste systemet tillämpa samma algoritm för att hash det vanliga textlösenordet. Om hashvärdet matchar det som lagras i databasen beviljas autentiseringen. Det är också väldigt svårt att knäcka ett hashad lösenord, och det enda sättet att göra det är genom att tvinga det.

Det är ännu svårare att knäcka det om saltning appliceras. I cybersäkerhet hänvisar salt till ett slumpmässigt datavärde som läggs till i ett lösenord. Användarna ser inte detta värde, men det är kopplat till deras lösenord i datorsystemen för att ge bättre säkerhet. Med andra ord, dina lösenord förvaras inte i vanlig text eftersom det helt skulle leda till fruktansvärda dataöverträdelser.

Inom systemet genereras saltvärde slumpmässigt. Det läggs till i vanligt textlösenord, och sedan hashas hela strängen vanligtvis (som beskrivs ovan). Att använda olika saltvärden med samma lösenord resulterar i helt olika hashvärden, så att man strö salt (bildligt sett) på dina lösenord gör dem starkare.

Från detta kan vi anta ett antagande att att stjäla förvanskade lösenord kan vara lukrativt bara om hackaren har sätt att brute-force dem. Naturligtvis finns en sådan möjlighet alltid, och det är därför Imperva uppmanade sina kunder att ändra sina lösenord. Det är dock också möjligt att säga att stjäla förvrängda lösenord praktiskt taget är detsamma som att stjäla ett kassaskåp som inte har en nyckel. Det förändrar inte fakta om dataintrånget, men åtminstone finns det lite silverfoder där.

November 19, 2019

Lämna ett svar

VIKTIG! För att kunna fortsätta måste du lösa följande enkla matematik.
Please leave these two fields as is:
Vad är 6 + 2?