Impulzus

 
A Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Hallgatói Képviseletének lapja
Random cikkajánló

Kár érte, Regatta

Döbb

"Ülök a Francia Intézetben..."

Kultúr reszort

Cest la vie (en France)

Egy tömött buszon akár középről is képesek az emberek előreadogatni a pénzt egy jegyért, hogy érvényesítsék utazásukat. Persze a szabályosság az eszméletlen bürokráciában is megmutatkozik.

Ma már minden út "R"-be vezet

Tegyük fel, valamelyik nap korán kelsz, és csodák csodája öt perc alatt felkerül a matrica a diákodra. Ügyes vagy, minden sikerül, és már szereted is a KTH-t.

Bosnyák Tamás (Rémusz)

A Villamoskari Hallgatói Képviselet

Mérnökgyár

"Most mire kiváncsiak, hogy lexikon vagyok-e, vagy hogy értem-e a szakma összefüggéseit?"

Ösztöndíjtábla az 2002/2003 őszi félévre

Az igazi Casanova

"...én szerenádozni nem voltam. Legalábbis..."

Közlemény az Elender jelszavakról, 2000. február 3.

"A Budapesti Műszaki Egyetem Híradástechnikai Tanszék Üzleti Adatbiztonság Laboratórium nyomatékosan felhívja az Elender ügyfelek figyelmét arra, hogy változtassanak jelszót! A kódolt jelszavak analízise során a labor 7643 felhasználói azonosító-jelszó párost sorolt a könnyen feltörhető kategóriába, melyeket a kódolt jelszavak nyilvánosságra kerülése után egy nem túl képzett feltörő is viszonylag kis munkával »visszafejthet«. Ez a jelszavak 23%-át jelenti. A jelszavak jelentős része sorolható feltörhetőnek bárki által, akinek birtokába kerültek a kódolt információk."


Tanulmány a napvilágra került Elender jelszavakról

Januárban kétszer is volt "nagy publicitású" betörés ez Elendernél. Első alkalommal mintegy 3000 felhasználói nevet tett(ek) ki jelszóval együtt az elkövető(k) az Elender honlapjára, míg másodjára több szerver shadow állományát is kitették (több mint 30000 felhasználó kódolt jelszavával). És ha már egyszer ott van, miért is ne lehetne tüzetesen megnézni őket...

1. Statisztikai adatok a legkönnyebben feltörhető jelszavakról

Az Üzleti Adatbiztonság Laboratórium – ugyanazt a módszert használva, mint bármelyik feltörő – ellenőrizte le ezeket a jelszavakat feltörhetőség szempontjából. Az általános tapasztalat szerint a jelszavak 25%-a mondható könnyen feltörhetőnek. A laboratórium néhány napi munkával a jelszavak 23,3%-át, 7643 db-ot tudott megfejteni. (Ha azt vesszük, hogy általában a jelszavak 25%-a könnyen törhető, akkor az Elender javít az átlagon. :) ) Hasonló módszert alkalmazva bárki hasonló eredményt kaphat.

Jelszótörési statisztika

Teljes jelszóbázis: 32796 db

Visszafejtett jelszavak: 7643 db

Még nem megfejtett: 25153 db

A feltört jelszavak statisztikája

Csak számból álló jelszó: 804 (10,52%)

A 25 leggyakoribb jelszó előfordulása:
559 (7,31%)

0-3 karakteres jelszavak száma: 215 (3%)

4 karakteres jelszavak száma: 1375 (18%)

5 karakteres jelszavak száma: 1828 (24%)

6 karakteres jelszavak száma: 2400 (31%)

7 karakteres jelszavak száma: 1009 (13%)

8 karakteres jelszavak száma: 816 (11%)

Ezt a statisztikát további feltört jelszavak természetesen módosíthatják.

A leggyakrabban használt jelszavak (zárójelben az előfordulások száma): abc123 (108), lapker (69), roxy (37), amap (36), 1357 (29), gabor (22), bence (19), attila (19), laci (18), jelszo (15), icn (15), eszter (15), 12345 (15), tamas (14), zsofi (13), gergo (13), 123abc (13), anna (12), peti (11), peter (11), kukac (11), demo (11), curatori (11), ast (11), andras (11)

Közismert, hogy évekkel ezelőtt a híres Internet Worm is részben úgy terjedt, hogy a magában hordozta a 432 db legegyszerűbb jelszót, és ezeket próbálgatta ki a különböző rendszerekben. Megvizsgáltuk az Elender jelszófájlját is ezzel a 432 db angol jelszóval, és ebből összesen 64 db felhasználói azonosító-jelszó párost találtunk. Ezeknek a jelszavaknak a használata lehet talán a leggyengébbnek nevezhető, mert ezeket nemzetközi szinten sorolhatjuk a leggyengébbek közé.

Az átlagos jelszóhossz 5,66 karakter, ami nem túl jó arány, mert biztonságosnak csak a 6-7, de leginkább 8 karakter hosszú jelszavakat tekinthetjük. Az Elender által is használt DES jelszókezelés esetén a rendszer csak a jelszavak első 8 karakterét azonosítja, így ennél hosszabb jelszavak használata a biztonságot nem befolyásolja. Négy karakteres, vagy rövidebb jelszavak nagyon könnyen feltörhetők: ha egy jelszóról sejtjük, hogy 4 karakteres vagy rövidebb, egy közepes sebességű számítógépen körülbelül egy nap alatt a jelszó biztosan meghatározható a kódolt jelszó ismeretében az összes lehetőség kipróbálásával.

2. A jelszavak cserélése, frissessége

A napvilágra került titkosított jelszófájlokban feljegyzésre került, hogy melyik felhasználó mikor cserélt utoljára jelszót.

Jelszó cserélési statisztika

1996-ban lett lecserélve utoljára: 457 db

1997-ben lett lecserélve utoljára: 2142 db

1998-ban lett lecserélve utoljára: 4956 db

1999-ben lett lecserélve utoljára: 21256 db

2000-ben lett lecserélve utoljára: 4333 db

A jelszavak átlagos életkora: 333 nap

(Összeadva a számokat feltűnhet, hogy az összeg nem egyezik a jelszavak számával. Ennek az az oka, hogy néhány – valószínűleg nem valós – adatot nem vettünk figyelembe: egyes jelszócserélő megoldások valószínűleg nem megfelelően tartják karban a megfelelő mezőt a jelszófájlban.)

A legfrissebben lecserélt jelszavak a fájl alapján 2000. január 27-én cserélődtek, ami alátámasztja a hacker állítását, hogy a fájl friss. Ezen a napon 141 ember cserélt jelszót. A jelszavak cseréje akár havonta indokolt lehet, de a két évnél régebben módosított jelszavakat mindenképpen érdemes lecserélni. A január 8-ai feltörés után az Elender kb. 3000 felhasználójának cserélte le jelszavát, így tehát idén, saját akaratából csak kb. 1500 ember változtatott jelszót. Ennek oka lehet, hogy az Elender korábban nem hozta köztudomásra, hogy biztonsági rendszerében nem sikerült kideríteni azt sem, hogy mely gépeket érintett az első támadás. Ezek után a felhasználóknak csak igen kis százaléka módosított jelszót saját védelmének megerősítésére.

Az Elender az újabb feltörés alkalmával felhívta a figyelmet arra, hogy mindenkinek célszerű lecserélnie jelszavát, azonban a fenti számok tanúsága szerint a felhasználók maguktól nem fogják ezt hamar megtenni. Jelen esetben nincs jó módszer, mert egy esetleges teljes jelszócsere, amely minden ügyfélre kötelezően kiterjed, igen bonyolult és nehezen szervezhető meg. Az átgondolt biztonságpolitika már a szerződések megkötésekor közölt és kapott információkkal segíthette volna a szervezett jelszócserét, mint pl. a mobiltelefon-társaságoknál alkalmazott többszintű titkos kódok alkalmazása (lezárt borítékban átadott PUK, PIN1, PIN2 kódok).

3. Jelszavak választása, kezelése

A "jó" jelszó választáshoz ismerni kell, hogy mi ellen kell védekezni.

Cikkünkben a Unix alapú rendszerekben használt jelszókezelés bemutatására szorítkozunk (azt is általános-ságokban), hiszen az Internet szolgáltatók nagy része ilyen rendszert használ.

Jelszavak támadása töréssel és a védekezés

Unix rendszerek alatt legfeljebb nyolc hosszú jelszavak használhatók (ez a DES alapú jelszótárolásra vonatkozik, azonban egyre több rendszerben választható az MD5 alapú jelszótárolás: ez esetben tetszőleges hosszúságú jelszavak használhatók). A jelszavakban kis- és nagybetűk, számok, valamint speciális karakterek használhatók, összesen 96 féle karakter. Kis szorzással látható, hogy "elég sok" jelszó lehetséges.

A jelszavakat a számítógépen titkosított formában tárolják (ez az Elender esetében is így volt). Ezt a titkosított formát közvetlenül nem lehet dekódolni, viszont próbálkozással kideríthető a jelszó.

A támadó nem úgy támad, hogy minden lehetséges variációt kipróbál (az túl lassú és viszonylag eredménytelen lenne), hanem egy, a leggyakoribb szavakat tartalmazó szójegyzék segítségével próbálkozik. A "feltételezett jelszót" kódolja a rendszer algoritmusával, majd összehasonlítja a kopott karaktersort a kódolt formában ismert jelszavakkal. Amennyiben egyikkel sem egyezik, próbálkozik a következő szóval. Ezt nevezik szótár alapú támadásnak (fontos megjegyezni, hogy egy támadó szótárában nemcsak igazi szótárban előforduló szavak szerepelhetnek, hanem bármely nyilvános fórumon, lapon megjelent szavak is!).

A fenti megfontolásból következik, hogy minden publikus helyen előforduló és ismert szavakat illetve származékaikat kerülni kell a jelszavakban!

A legjobb jelszavak a véletlen jelszavak: a jelszóban szereplő karakterek között semmilyen összefüggés ne legyen!

Általános felhasználó számára ez nehézséget jelenthet, hiszen egyrészt nem is áll rendelkezésre eszköz valódi véletlen sorozat generálására, valamint azt nehezen tudná megjegyezni (még rosszabb, ha felírja valahova, mert ez újabb veszélyeket hordoz magában!).

Jelszógenerálásra sok helyen ajánlják a következő módszert: válaszuk kedvenc versünk, mondatunk szavainak kezdőbetűit jelszónak.

Például:

"Talpra magyar, hí a haza!

Itt az idő, most vagy soha!"

esetén a jelszó: "Tmhah!Ia". Látszólag elég véletlennek tűnik az ezzel a módszerrel keletkezett jelszó, de azért van néhány szembetűnő hiányossága:

- valószínűleg nagy betűvel fog kezdődni

- kicsi a valószínűsége számjegy előfordulásának

- speciális karakterek sem várhatók

- megfelelő módszerrel ez a megoldás is támadható

4. Lehallgatás elleni védekezés

Mivel alapesetben a jelszavak nyíltan mennek át a hálózaton, lehallgathatók. Ez történik például TELNET, FTP, POP3 használata esetén is (a lehallgathatóság miatt tiltották le illetve korlátozták sok egyetemi szerveren is ezek használatát).

Ezek ellen nem mindig triviális a védekezés, bár az SSH sok helyen megoldást nyújt, még Windows-t használók körében is. SSH-n keresztül biztonságosan lehet levelezni, FTP-zni, meg sok minden mást csinálni, ahol egyébként nyíltan mennének át a jelszavak, vagy egyéb kényes adatok.

Ennek lényege, hogy az SSH egy titkos csatornát hoz létre a két gép között, ezzel lehetővé teszi, hogy a távoli gép egy portjára a lokális gép egyik portján keresztül csatlakozzunk. Nyílt adatfolyam csak a lokális gépen belül van, a hálózatra csak titkosított adatok kerülnek.

Linux alatt a levelek letöltése könnyen megoldható fetchmail-lel. Az alábbi sorok kellenek a $HOME/.fetchmailrc-be:

poll localhost with protocol pop3 and port 11130: username s1234abcpreconnect "ssh -C -f s1234abc@ural2.hszk.bme.hu -L 11130:ural2.hszk.bme.hu:110 sleep 5"password benajelszo fetchall;

Több ilyen bejegyzés is lehet a $HOME/.fetchmailrc-ben arra az esetre, ha több szerverről akarjuk letölteni a leveleket.

Az SSH bizonyos beállításával az is megoldható, hogy a jelszót ne kelljen mindig beírni, így nagyon kényelmessé tehető a használata.

Bartók István készített egy leírást az SSH port-forwarding használatáról Windows alatt, ez elérhető a http://www.sch.bme.hu/net/security/ssh/ssh.html címen. Az itt leírt módszer könnyen alkalmazható POP3 kliens esetén is, csak a megfelelő portokat kell átállítani az SSH-nál.

5. Vélemény a nyilatkozatokról

Több cikkben említésre kerültek a következő dolgok, melyekről a laboratórium nyilatkozik:

"A szolgáltató bérelt vonalas üzleti ügyfeleit, akik saját mailszerverrel rendelkeznek, semmilyen formában nem érintette a betörés."

Ha a bérelt vonali ügyfelek rendelkeztek más Elender-eléréssel, például egyes munkatársak otthonról történő telefonos bejelentkezéséhez, akkor ezek a jelszavak, még ha nagyon bonyolult, véletlenszerű jelszavak is voltak, a feltörők kezére juthattak. A kijutott "root" jelszavak is igen bonyolult, erős jelszavak voltak, mégis sikerült a feltörőknek kideríteni azokat. A felhasználók gyakorta használnak azonos jelszót különböző rendszereken, így aki saját béreltvonali mailszervert üzemeltet, vagy bárhol máshol szervert üzemeltet és vannak Elenderes felhasználói, annak célszerű a jelszócserét kérni az adott felhasználótól.

"Noha a lapon lévő felhasználói jelszavak kódolva voltak és így nem használhatók, megfelelő kódtörő szoftverrel rendelkező hackerek hozzájuthatnak a könnyebben visszafejthető (pl. a felhasználói névből levezethető, vagy egyszerűbb értelmes szavakból álló) jelszavakhoz."

Hát igen. :)

Az ilyen kódfeltörés kísérlete annak ellenére nem zárható ki, hogy a honlapra került adatok ilyen továbbhasznosítása (tehát feltörése és felhasználása) önmagában is bűncselekmény.

A kódok feltörését önmagában nem minősíthetjük bűncselekmények, hiszen itt gyakorlatilag egy adatfájlon végzett matematikai műveletről van szó. Azonban a jelszavak felhasználása bármilyen módon már felveti a bűncselekmény lehetőségét, de a kategorikus kijelentés ma inkább csak fenyegetésnek minősül. (És jogi szempontból nem csak a feltörők és próbálkozók jogállásának kérdése merül fel, de a szolgáltató felelőssége is kérdéses az ügyben.)

Több helyen szerepelt, hogy a feltörés elkövetője miután korlátlan jogosultságokat szerzett a rendszeren, eltűntette az összes terhelő bizonyítéknak felhasználható naplófájl bejegyzést. Ezek a naplófájl bejegyzések segítenék a tettes kilétének felderítését, és pontosan tudható lenne, merre járt, mit csinált, és valóban kereskedett, kereskedhetett-e az Elendernél tárolt információkkal.

Megjegyzendő, hogy átgondolt biztonságpolitikával, megfelelő eszközökkel és gondolkodással megoldható ennek kiküszöbölése... Az Elender költségvetése valószínűleg nem mérhető össze például egy egyetemi labor költségvetésével az eszközök és gondolkodó alanyok beszerzéséhez...

Bencsáth Boldizsár, Bognár Attila

A tanulmány eredeti formában elérhető:

http://ebizlab.hit.bme.hu/pub/lrpasswd.html