Три этичных хакера взломали Twitter-аккаунт Дональда Трампа в 2016 году

Три этичных хакера взломали Twitter-аккаунт Дональда Трампа в 2016 году

Три этичных хакера взломали Twitter-аккаунт Дональда Трампа в 2016 году

Группа этичных хакеров утверждает, что в 2016 году ей удалось подобрать пароль Дональда Трампа от аккаунта в Twitter. Странно, что подобная история всплыла лишь спустя четыре года, однако на это есть свои причины.

Подробно о взломе со слов хакеров рассказало голландское издание Vrij Nederland. Поскольку в этих кругах давно ходили слухи о компрометации учётных данных нынешнего президента США, три специалиста решили оповестить общественность о том, что это сделали они.

По словам энтузиастов, пароль от Twitter-аккаунта Трампа был полностью идентичен тому, что обнаружили в слитой базе LinkedIn от 2012 года. Напомним, что в 2016 году на форумах в дарквебе появилась БД, содержащая данные более 117 миллионов аккаунтов пользователей деловой социальной сети.

Как объяснили этичные хакеры, якобы взломавшие пароль Трампа, всё началось в октябре 2016 года. Именно тогда специалисты попытались получить доступ к учётной записи в Twitter с хендлом @realdonaldtrump.

В частности, хакеры использовали пароль, ранее «вытащенный» из хеша, обнаруженного в скомпрометированной базе учётных данных LinkedIn. С первого раза войти в аккаунт кандидата в президенты (на тот момент) не удалось, однако проблема была не в пароле, а в адресе электронной почты.

Известно, что хакеры извлекали данные из хеша с помощью инструмента John the Ripper, и изначально пытались войти через имейл donaldtrump@trump.com. Однако аутентификация не прошла. После этого они попробовали twitter@donaldjtrump.com — на этот раз всё сработало.

При этом специалисты отметили, что они серьёзно рисковали: попытка взлома никак не маскировалась, следы эксперты тоже не заметали, даже VPN не использовали. Более того, все действия хакеры осуществляли из гостиницы, где они остановились под своими именами. Само собой, исследователи пользовались общей гостиничной сетью.

Тем не менее у хакеров не было даже мысли использовать доступ в злонамеренных целях, поэтому они сразу же попытались передать всю информацию американским спецслужбам.

Всем же, наверное, интересно, какой именно пароль использовал Трамп на тот момент. Как вы и предполагали, ничего сложного — «yourefired».

Google встраивает квантовую криптографию в HTTPS без лишних килобайт

Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не «сломать» интернет в процессе. Проблема в том, что современные TLS-сертификаты опираются на криптографию, которую в теории можно будет взломать с помощью алгоритма Шора, когда появятся достаточно мощные квантовые компьютеры.

Сегодня типичная цепочка X.509-сертификатов занимает около 4 КБ и содержит эллиптические подписи и ключи.

Если просто заменить их на квантово-устойчивые аналоги, объём данных вырастет примерно в 40 раз. А это значит, медленные хендшейки TLS и потенциальные проблемы с оборудованием и сетевой инфраструктурой практически обеспечены.

«Чем больше сертификат, тем медленнее соединение, и тем больше пользователей могут “отвалиться”», — объясняет Бас Вестербаан из Cloudflare, которая участвует в проекте вместе с Google.

Если браузер начнёт заметно тормозить, пользователи могут просто отключить новую защиту. Кроме того, избыточные объёмы данных могут негативно сказаться на так называемых middle boxes — промежуточных сетевых устройствах.

Решение нашли в использовании дерева Меркла (дерево хешей). Вместо длинной последовательной цепочки подписей предлагается применять компактное доказательство включения в криптографическое дерево. В новой модели центр сертификации подписывает Tree Head, который может представлять миллионы сертификатов. А браузеру передаётся лишь лёгкое доказательство того, что конкретный сертификат присутствует в этом дереве.

Google называет эту схему Merkle Tree Certificates (MTC). При добавлении квантово-устойчивых алгоритмов, таких как ML-DSA, подделка станет возможной только при одновременном взломе и классической, и постквантовой криптографии. При этом размер сертификата удаётся удержать примерно на прежнем уровне — около 4 КБ.

Новая архитектура станет частью так называемого quantum-resistant root store — квантово-устойчивого хранилища корневых сертификатов, которое дополнит Chrome Root Store.

Система уже реализована в Chrome. Пока Cloudflare тестирует её на тысяче TLS-сертификатов, самостоятельно формируя распределённый журнал прозрачности. В дальнейшем эту роль должны взять на себя центры сертификации. Параллельно в рамках IETF создана рабочая группа PKI, Logs, And Tree Signatures, она будет заниматься стандартизацией подхода.

RSS: Новости на портале Anti-Malware.ru