Хакерам удалось расшифровать 320 миллионов захэшированных паролей

Хакерам удалось расшифровать 320 миллионов захэшированных паролей

Хакерам удалось расшифровать 320 миллионов захэшированных паролей

Группа хакеров CynoSure Prime смогла расшифровать огромное количество хэшированных данных. Если быть точными, киберпреступникам удалось расшифровать 320 миллионов хэшей, опубликованных австралийским исследователем Троем Хантом (Troy Hunt).

Напомним, что два года назад CynoSure Prime осуществили похожую операцию, тогда были слиты 11 миллионов паролей Ashley Madison, однако это просто цветочки в сравнении с нынешним масштабом.

Опубликованная Хантом база данных хэшей включала в себя различные утекшие ранее данные. Таким образом в общей сложности насчитывалось 15 алгоритмов хэширования, большинство из них использовало SHA-1.

Но проблема заключается в слабости SHA-1, использовав инструмент MDXfind, хакеры смогли определить, какие алгоритмы использовались и их общее количество.

Хант признал наличие ошибки, так как изначально опубликовывал лишь хэши паролей в исследовательских целях, однако оказалось, что просочились также и имена. Также эксперт отметил, что данные хранятся в двух файлах, которые может найти любой пользователь, потратив две минуты.

Данный инцидент показывает, что когда речь идет о расшифровке хэшей, то для этого подойдут доступные инструменты - запуск MDXfind и Hashcat на четырехъядерном процессоре Intel Core i7-6700K с четырьмя графическими процессорами GeForce GTX 1080 и 64 ГБ памяти может легко справиться с этим.

Данные на картинке ниже отображают, какие типы паролей используются чаще всего.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

NIST утвердил стандарт быстрой криптографии Ascon для IoT-устройств

NIST представил новый стандарт быстрой криптографии для устройств с ограниченными ресурсами — Ascon-Based Lightweight Cryptography Standards for Constrained Devices (SP 800-232). Он предназначен для защиты данных, которые создают и передают миллиарды IoT-устройств, а также другие миниатюрные гаджеты — от RFID-меток до медицинских имплантов.

Такие устройства сильно уступают по вычислительной мощности смартфонам или ноутбукам, но при этом тоже нуждаются в надёжной защите. Лёгкая криптография как раз и рассчитана на такие условия.

По словам представителя NIST Керри Маккей, новая разработка пригодится во многих отраслях — от «умных» бытовых приборов до транспондеров на авто и медицинских устройств. Главное её преимущество — экономия энергии, времени и памяти при выполнении криптографических операций.

Стандарт построен на алгоритмах семейства Ascon, которые в 2023 году прошли многоэтапный публичный отбор. Алгоритм был создан ещё в 2014 году исследователями из Технологического университета Граца, Infineon Technologies и Университета Радбауд, а в 2019 году получил признание как лучший вариант лёгкого шифрования в конкурсе CAESAR.

В документ вошли четыре варианта Ascon:

  • ASCON-128 AEAD — для шифрования данных с проверкой целостности и защиты от подмены. Его проще реализовать с учётом устойчивости к побочным каналам, чем многие старые алгоритмы.
  • ASCON-Hash 256 — для создания «отпечатка» данных, что удобно при проверке обновлений ПО или защите паролей и цифровых подписей.
  • ASCON-XOF 128 и ASCON-CXOF 128 — настраиваемые функции хеширования, позволяющие уменьшать длину хеша для экономии ресурсов. CXOF также поддерживает пользовательские метки для снижения риска коллизий.

В NIST подчёркивают, что стандарт готов к немедленному внедрению, но при необходимости его можно будет дополнить — например, отдельным алгоритмом для аутентификации сообщений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru