Have I Been Pwned diventa open-source! Sarà ancora più facile verificare le password compromesse

Con l'apertura del progetto sarà possibile per terze parti sfruttare API per la verifica di password compromesse. Inoltre al via una collaborazione con l'FBI per l'aggiornamento del database delle password violate
di Andrea Bai pubblicata il 28 Maggio 2021, alle 10:19 nel canale SicurezzaIl sito web Have I Been Pwned (che di seguito abbrevieremo, per comodità, in HIBP), creato e gestito dal ricercatore di sicurezza Troy Hunt, è uno dei principali punti di riferimento sul web per verificare l'eventuale compromissione di password o nomi utente che siano risultati violati nel contesto di gravi incidenti di sicurezza.
Hunt, che tra l'altro ricopre anche il ruolo di Regional Director per Microsoft, ha annunciato di rendere il sito web open source in maniera tale da dare modo anche ad altri di contribuire al progetto e rendere così più facile individuare credenziali compromesse. L'intenzione di aprire il progetto a terzi era già stata annunciata lo scorso anno dal ricercatore.
I’m very happy to announce that @haveibeenpwned’s Pwned Passwords is now open source under the @dotnetfdn. Now we’ve got some work to do: building an ingestion pipeline for new passwords provided by the @FBI on an ongoing basis. This is super cool 😎 https://t.co/iM17zemmwE
— Troy Hunt (@troyhunt) May 27, 2021
Il primo passo di questo "nuovo corso" è trasformare in open-source il modulo di ricerca password, operazione che verrà condotta con la collaborazione di .NET Foundation. Questa pagina consente di verficare se una delle password in nostro possesso fa parte di una furto di dati dovuto ad incidenti di sicurezza come quelli di Yahoo e Adobe avvenuti negli anni passati, o anche di incidenti minori. Hunt ha sottolineato che le informazioni usate per questo servizio sono recuperate da set di dati hash disponibili pubblicamente.
Rendendo open-source questo progetto viene quindi offerta la possibilità ad app e servizi terzi, in primis i gestori di password, di integrare API di verifica e segnalare se una password scelta per la creazione di un nuovo account sia già stata compromessa in leak passati.
Hunt ha poi annunciato una collaborazione con l'FBI che permetterà di ampliare il database di HIBP. Il sito web potrà infatti accedere a nuove password non appena si verificano episodi di violazione, a seconda di ciò su cui le autorità federali stanno indagando. E' stato l'FBI, sottolinea Hunt, a richiedere la possibilità di collaborare allo scopo di inserire nel database le password compromesse nel più breve tempo possibile. Le autorità federali, del resto, si occupano di ogni genere di indagine su crimini che coinvolgono la sfera digitale, tra botnet, ransomware, terrorismo e via discorrendo. Le password compromesse che l'FBI individua nel corso delle sue indagini sono spesso sfruttate da gruppi criminali: da qui l'indubbia utilità della possibilità di aggiungerle rapidamente al database di HIBP.
La decisione di rendere open-source il progetto è legata anche a questa collaborazione con l'FBI, in quanto Hunt sta ora chiedendo aiuto agli sviluppatori che vogliano contribuire per realizzare un sistema di importazione dei dati che consenta di recuperare le password messe a disposizione dalle autorità federali.
Getting closer and closer to the 1B requests a month mark for @haveibeenpwned's Pwned Passwords. 99.6% of those have come direct from @Cloudflare's cache too 😎 pic.twitter.com/zRRbkhT27P
— Troy Hunt (@troyhunt) May 27, 2021
Nei giorni scorsi Hunt ha evidenziato che il sisto web HIBP sta avvicinandosi all'impressionante traguardo di 1 miliardo di richieste mensili per la verifica di password e nomi utente.
10 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoCioè.. di fatto tutti quanti consengnano volontariamente le loro password a questi tizi.
Mo' chi ci garantisce che questi qui non le raccolagano in un bel database da vendere..
Password database
Ho letto velocemente l'articolo linkato nella new:https://www.troyhunt.com/pwned-pass...g-with-the-fbi/
Se ho capito bene, questi signori non raccolgono nel loro database la password in chiaro, ma solo la sua "firma" (la coppia di hash SHA-1 + NTLM).
Cioè.. di fatto tutti quanti consengnano volontariamente le loro password a questi tizi.
Mo' chi ci garantisce che questi qui non le raccolagano in un bel database da vendere..
Sono password compromesse, quindi già pubblicate da qualche parte, che senso avrebbe venderle?
In realtà, l'obiezione di Demon è sensata: io non so se la mia password è compromessa, quindi la invio a loro per conferma; ma a questo punto hanno comunque la mia password, che sia stata compromessa oppure no.
La sicurezza dovrebbe consistere nel fatto che viaggiano solo le firme delle password.
La sicurezza dovrebbe consistere nel fatto che viaggiano solo le firme delle password.
Già prima che fosse open source c'era comunque la possibilità per i paranoici di scaricare tutto l'archivio e fare un lookup in locale (in questo caso tiri giù solo gli hash, perché alcune password compromesse contenevano dati personali). Poi ora che sarà open source si saprà esattamente cosa ne fanno (molto probabilmente nulla, non raccolgono le password inserite dagli utenti, ma quelle che vengono fuori dai vari breach).
IN TEORIA, amico mio. In teoria.
Qua c'è spiegato come funzionano le API:
https://www.troyhunt.com/ive-just-l...cyandkanonymity
Junade's idea was different though; he proposed using a mathematical property called k-anonymity and within the scope of Pwned Passwords, it works like this: imagine if you wanted to check whether the password "P@ssw0rd" exists in the data set. (Incidentally, the hackers have worked out people do stuff like this. I know, it sucks. They're onto us.) The SHA-1 hash of that string is "21BD12DC183F740EE76F27B78EB39C8AD972A757" so what we're going to do is take just the first 5 characters, in this case that means "21BD1". That gets sent to the Pwned Passwords API and it responds with 475 hash suffixes (that is everything after "21BD1"
...Using this model, someone searching the data set just gets back the hash suffixes and counts (everything in bold after the first 5 chars) and they can then see if everything after the first 5 chars of their hash matches any of the returned strings. Now keep in mind that as far as I'm concerned, the partial hash I was sent could be any one of 475 different possible values. Or it could be something totally different, I simply don't know and therein lies the anonymity value....
...As mentioned earlier, there are 475 hashes beginning with "21BD1", but only 1 which matches the remainder of the hash for "P@ssw0rd" and that record indicates that the password has previously been seen 47,205 times. And that's it - that's what I've done with Cloudflare's support and that's what we've done together to protect anonymity and make the service available to everyone.
Non solo non viene mai mandata la password in chiaro, ma con la nuova implementazione, neanche l'hash completo. Infatti con la vecchia implementazione, lo stesso sito sconsigliava di cercare le password attualmente utilizzate (perché faceva il look up usando tutto l'hash).
Infatti, sono d'accordo con te. Se uno lo conosce bene sa che mai come in questo campo (della sicurezza informatica) è possibile tutto e il contrario di tutto...
Dubito esista un metodo per risalire ad una password avendo solo 5 caratteri su 40 di un hash SHA-1. L'hash completo lo avete solo in locale, e viene confrontato con tutti gli hash presenti nel sistema che iniziano con quei 5 caratteri (anche uno in ascolto sul canale non saprebbe se c'è anche il vostro in mezzo, e chi è tra quelli). Neanche il sistema stesso saprà se voi ci siete o no nella risposta alla query...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".