Have I Been Pwned diventa open-source! Sarà ancora più facile verificare le password compromesse

Have I Been Pwned diventa open-source! Sarà ancora più facile verificare le password compromesse

Con l'apertura del progetto sarà possibile per terze parti sfruttare API per la verifica di password compromesse. Inoltre al via una collaborazione con l'FBI per l'aggiornamento del database delle password violate

di pubblicata il , alle 10:19 nel canale Sicurezza
 

Il sito web Have I Been Pwned (che di seguito abbrevieremo, per comodità, in HIBP), creato e gestito dal ricercatore di sicurezza Troy Hunt, è uno dei principali punti di riferimento sul web per verificare l'eventuale compromissione di password o nomi utente che siano risultati violati nel contesto di gravi incidenti di sicurezza.

Hunt, che tra l'altro ricopre anche il ruolo di Regional Director per Microsoft, ha annunciato di rendere il sito web open source in maniera tale da dare modo anche ad altri di contribuire al progetto e rendere così più facile individuare credenziali compromesse. L'intenzione di aprire il progetto a terzi era già stata annunciata lo scorso anno dal ricercatore.

Il primo passo di questo "nuovo corso" è trasformare in open-source il modulo di ricerca password, operazione che verrà condotta con la collaborazione di .NET Foundation. Questa pagina consente di verficare se una delle password in nostro possesso fa parte di una furto di dati dovuto ad incidenti di sicurezza come quelli di Yahoo e Adobe avvenuti negli anni passati, o anche di incidenti minori. Hunt ha sottolineato che le informazioni usate per questo servizio sono recuperate da set di dati hash disponibili pubblicamente.

Rendendo open-source questo progetto viene quindi offerta la possibilità ad app e servizi terzi, in primis i gestori di password, di integrare API di verifica e segnalare se una password scelta per la creazione di un nuovo account sia già stata compromessa in leak passati.

Hunt ha poi annunciato una collaborazione con l'FBI che permetterà di ampliare il database di HIBP. Il sito web potrà infatti accedere a nuove password non appena si verificano episodi di violazione, a seconda di ciò su cui le autorità federali stanno indagando. E' stato l'FBI, sottolinea Hunt, a richiedere la possibilità di collaborare allo scopo di inserire nel database le password compromesse nel più breve tempo possibile. Le autorità federali, del resto, si occupano di ogni genere di indagine su crimini che coinvolgono la sfera digitale, tra botnet, ransomware, terrorismo e via discorrendo. Le password compromesse che l'FBI individua nel corso delle sue indagini sono spesso sfruttate da gruppi criminali: da qui l'indubbia utilità della possibilità di aggiungerle rapidamente al database di HIBP.

La decisione di rendere open-source il progetto è legata anche a questa collaborazione con l'FBI, in quanto Hunt sta ora chiedendo aiuto agli sviluppatori che vogliano contribuire per realizzare un sistema di importazione dei dati che consenta di recuperare le password messe a disposizione dalle autorità federali.

Nei giorni scorsi Hunt ha evidenziato che il sisto web HIBP sta avvicinandosi all'impressionante traguardo di 1 miliardo di richieste mensili per la verifica di password e nomi utente.

10 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
demon7728 Maggio 2021, 10:33 #1
Però sorge spontanea una questione che in molti hanno già sollevato..
Cioè.. di fatto tutti quanti consengnano volontariamente le loro password a questi tizi.
Mo' chi ci garantisce che questi qui non le raccolagano in un bel database da vendere..
YetAnotherNewBie28 Maggio 2021, 11:01 #2

Password database

Ho letto velocemente l'articolo linkato nella new:
https://www.troyhunt.com/pwned-pass...g-with-the-fbi/

Se ho capito bene, questi signori non raccolgono nel loro database la password in chiaro, ma solo la sua "firma" (la coppia di hash SHA-1 + NTLM).
Crystal Dragon28 Maggio 2021, 11:03 #3
Originariamente inviato da: demon77
Però sorge spontanea una questione che in molti hanno già sollevato..
Cioè.. di fatto tutti quanti consengnano volontariamente le loro password a questi tizi.
Mo' chi ci garantisce che questi qui non le raccolagano in un bel database da vendere..


Sono password compromesse, quindi già pubblicate da qualche parte, che senso avrebbe venderle?
YetAnotherNewBie28 Maggio 2021, 11:07 #4
Originariamente inviato da: Crystal Dragon
Sono password compromesse, quindi già pubblicate da qualche parte, che senso avrebbe venderle?


In realtà, l'obiezione di Demon è sensata: io non so se la mia password è compromessa, quindi la invio a loro per conferma; ma a questo punto hanno comunque la mia password, che sia stata compromessa oppure no.

La sicurezza dovrebbe consistere nel fatto che viaggiano solo le firme delle password.
Crystal Dragon28 Maggio 2021, 11:43 #5
Originariamente inviato da: YetAnotherNewBie
In realtà, l'obiezione di Demon è sensata: io non so se la mia password è compromessa, quindi la invio a loro per conferma; ma a questo punto hanno comunque la mia password, che sia stata compromessa oppure no.

La sicurezza dovrebbe consistere nel fatto che viaggiano solo le firme delle password.


Già prima che fosse open source c'era comunque la possibilità per i paranoici di scaricare tutto l'archivio e fare un lookup in locale (in questo caso tiri giù solo gli hash, perché alcune password compromesse contenevano dati personali). Poi ora che sarà open source si saprà esattamente cosa ne fanno (molto probabilmente nulla, non raccolgono le password inserite dagli utenti, ma quelle che vengono fuori dai vari breach).
demon7728 Maggio 2021, 14:17 #6
Originariamente inviato da: Crystal Dragon
Già prima che fosse open source c'era comunque la possibilità per i paranoici di scaricare tutto l'archivio e fare un lookup in locale (in questo caso tiri giù solo gli hash, perché alcune password compromesse contenevano dati personali). Poi ora che sarà open source si saprà esattamente cosa ne fanno (molto probabilmente nulla, non raccolgono le password inserite dagli utenti, ma quelle che vengono fuori dai vari breach).


IN TEORIA, amico mio. In teoria.
Crystal Dragon28 Maggio 2021, 14:42 #7
Originariamente inviato da: demon77
IN TEORIA, amico mio. In teoria.


Qua c'è spiegato come funzionano le API:
https://www.troyhunt.com/ive-just-l...cyandkanonymity

In what proved to be very fortuitous timing, Junade Ali from Cloudflare reached out to me last month with an idea. They wanted to build a tool to search through Pwned Passwords V1 but to do so in a way that allowed external parties to use it and maintain anonymity. You see, the problem with my existing implementation was that whilst you could pass just a SHA-1 hash of the password, if it returned a hit and I was to take that and reverse it back to the clear (which I could easily do because I created the hashes in the first place!) I'd know the password. That made the service hard to justify sending real passwords to.

Junade's idea was different though; he proposed using a mathematical property called k-anonymity and within the scope of Pwned Passwords, it works like this: imagine if you wanted to check whether the password "P@ssw0rd" exists in the data set. (Incidentally, the hackers have worked out people do stuff like this. I know, it sucks. They're onto us.) The SHA-1 hash of that string is "21BD12DC183F740EE76F27B78EB39C8AD972A757" so what we're going to do is take just the first 5 characters, in this case that means "21BD1". That gets sent to the Pwned Passwords API and it responds with 475 hash suffixes (that is everything after "21BD1" and a count of how many times the original password has been seen....

...Using this model, someone searching the data set just gets back the hash suffixes and counts (everything in bold after the first 5 chars) and they can then see if everything after the first 5 chars of their hash matches any of the returned strings. Now keep in mind that as far as I'm concerned, the partial hash I was sent could be any one of 475 different possible values. Or it could be something totally different, I simply don't know and therein lies the anonymity value....

...As mentioned earlier, there are 475 hashes beginning with "21BD1", but only 1 which matches the remainder of the hash for "P@ssw0rd" and that record indicates that the password has previously been seen 47,205 times. And that's it - that's what I've done with Cloudflare's support and that's what we've done together to protect anonymity and make the service available to everyone.


Non solo non viene mai mandata la password in chiaro, ma con la nuova implementazione, neanche l'hash completo. Infatti con la vecchia implementazione, lo stesso sito sconsigliava di cercare le password attualmente utilizzate (perché faceva il look up usando tutto l'hash).
El Roy28 Maggio 2021, 16:08 #8
Originariamente inviato da: demon77
IN TEORIA, amico mio. In teoria.


Infatti, sono d'accordo con te. Se uno lo conosce bene sa che mai come in questo campo (della sicurezza informatica) è possibile tutto e il contrario di tutto...
Crystal Dragon28 Maggio 2021, 17:34 #9
Originariamente inviato da: El Roy
Infatti, sono d'accordo con te. Se uno lo conosce bene sa che mai come in questo campo (della sicurezza informatica) è possibile tutto e il contrario di tutto...


Dubito esista un metodo per risalire ad una password avendo solo 5 caratteri su 40 di un hash SHA-1. L'hash completo lo avete solo in locale, e viene confrontato con tutti gli hash presenti nel sistema che iniziano con quei 5 caratteri (anche uno in ascolto sul canale non saprebbe se c'è anche il vostro in mezzo, e chi è tra quelli). Neanche il sistema stesso saprà se voi ci siete o no nella risposta alla query...
gsep228 Maggio 2021, 17:55 #10
Beh anch'io sarei titubante nell'inserire la mia pass, ma a quel punto se uno è curioso e vuole sapere se la sua pass è presente in database online basta cambiarla dopo aver provato

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^