¿Cómo se vieron comprometidos los hashes de contraseña de LinkedIn? Eso debe significar algún tipo de violación de datos. ¿Cómo sucedió eso en primer lugar? ¿Qué otros datos se vieron comprometidos?

La forma en que se extrajeron los datos de los servidores de LinkedIn sigue siendo un misterio, pero como describe Ars Technica [1], alguien en posesión de un gran lote de hashes de contraseñas los publicó en un foro del sitio web de ‘recuperación de contraseña’ para obtener ayuda para descifrar el cifrado.

ACTUALIZACIÓN 25 de junio de 2012: se ha presentado una demanda colectiva contra LinkedIn en relación con este hack. La demanda se basa en la falta de salazón como evidencia de que LinkedIn fue negligente. Una noticia de Venture Beat [10], incluye un escaneo de todo el documento de archivo inicial. La demanda también menciona la posibilidad de que la inyección SQL fuera el vector de ataque. La buena noticia es que la demanda puede revelar más hechos sobre el hack a través del proceso legal de descubrimiento. (6 de enero de 2013: la demanda original se fusionó con varias demandas similares a fines de agosto de 2012. Puede seguir las principales presentaciones judiciales en este caso en Justia [12]).

ACTUALIZACIÓN 16 de junio de 2012: el medio de comunicación australiano CRN ha involucrado a algunas personas en el esfuerzo de descifrar contraseñas para hablar [9]. Los usuarios del foro Inside Pro (donde se publicaron originalmente los hash) afirman que el hack ocurrió en el período de enero a marzo de 2012 basado en contraseñas antiguas conocidas. Otros afirman que el hack usó inyección SQL, pero estas afirmaciones no tienen fundamento. Todavía no hay noticias de los piratas informáticos reales.

El hecho de que alguna de las contraseñas haya sido descifrada puede atribuirse a prácticas de seguridad de mala calidad en LinkedIn. PC World [2], Information Week [3] y otros informaron que los hashes filtrados se crearon con un algoritmo SHA-1 sin sal y que LinkedIn, presumiblemente en respuesta a esta violación, solo ahora está utilizando una técnica de sal en sus contraseñas. La necesidad de la salazón con contraseña [4,5] se conoce desde hace más de 30 años. Sin ella, su base de datos hash es vulnerable a las tablas del arco iris, los ataques de fuerza bruta y los diccionarios de contraseñas débiles comunes. El investigador de seguridad Jeremi Gosney y otros descifraron más del 90% de los hashes y publicaron un análisis detallado de los resultados en esta publicación del 30 de junio en el blog de Security Nirvana [11].

La primera respuesta oficial de LinkedIn [6] a la situación parece decirnos que están utilizando la lista de hash filtrada para descubrir qué cuentas están comprometidas. Esto es preocupante, ya que muchos investigadores de seguridad han señalado que a la lista le faltan muchas de las contraseñas más fáciles, lo que indica que los piratas informáticos pueden haberlas descifrado y eliminarlas de la lista antes de publicarlas. Una crítica más profunda se puede encontrar en el blog de ZDNet [7].

La última publicación en el blog de LinkedIn sobre el pirateo [8] afirma que la policía, incluido el FBI, ha sido involucrada en el caso. Esto hace que sea poco probable que aprendamos algo más sobre los detalles del hackeo a menos y hasta que haya arrestos o algún otro avance importante en el caso penal. La única otra esperanza es que los propios piratas informáticos publiquen detalles de sus hazañas.

1. http://arstechnica.com/security/…
2. http://www.pcworld.com/article/2…
3. http://www.informationweek.com/n…
4. http://stackoverflow.com/questio…
5. https://info.aiaa.org/tac/isg/SO…
6. http://blog.linkedin.com/2012/06…
7. http://www.zdnet.com/blog/btl/li…
8. http://blog.linkedin.com/2012/06…
9. http://www.crn.com.au/News/30454…
10. http://venturebeat.com/2012/06/1…
11. http: //securitynirvana.blogspot….
12. http://dockets.justia.com/docket…

Según este artículo de Wired [1], supuestamente fueron robados por un pirata informático que pirateó el sistema y luego los filtró en línea para obtener ayuda de otros para descifrarlo.

LinkedIn está investigando las afirmaciones de un hacker ruso de que irrumpió en la red de la compañía y robó casi 4.5 millones de hashes de contraseñas para cuentas de usuario, según un mensaje de Twitter que la compañía envió el miércoles.

[1] http://www.wired.com/threatlevel

Creo que la pregunta es cómo fueron robados en primer lugar. http://www.pcworld.com/article/2

Como no contenían otros datos, es un acertijo interesante.

Para ilustrar la vulnerabilidad del uso de hashes sin sal (ignoremos los defectos de SHA-1 por el momento), comparé la filtración con las 10,000 contraseñas más comunes en Internet y descubrí que el 93% de las contraseñas comunes elegibles se revelaron en el Fuga de LinkedIn:

http://www.johnvey.com/blog/2012

Si bien en Internet hay muchos comentarios sarcásticos sobre ” al menos una persona sabe cuál es mi inicio de sesión de LinkedIn ahora “, la realidad es que el verdadero hacker tiene direcciones de correo electrónico y sus contraseñas correspondientes. Dado que un número significativo de personas usa las mismas credenciales en muchos lugares, la amenaza es que ahora se puede acceder a otros sitios más sensibles, lo que conduce a un robo real.

La política de contraseña ha sido comprometida por linkedin … a pesar de ser la más GRANDE …
No importa qué cifrado esté usando Linkedin porque el atacante en ese momento controla gran parte de la autenticación, y los piratas informáticos están trabajando juntos para romper el cifrado de la contraseña … que a su vez está afectando a los usuarios del sitio … Linkedin necesita construir una estrategia orientada al usuario como Facebook (están tomando números de sus usuarios para hacer que su cuenta esté más protegida), ApnaCircle.com (siguiendo una estrategia de protección de contraseña muy fuerte), Twitter, etc. para retener a sus usuarios

Lea más aquí: http://www.newsobserver.com/2012

En slashdot encontré un enlace que describía “La aplicación iOS de LinkedIn recopila información de su calendario y la transmite a sus servidores sin cifrar”. entonces quizás este artículo pueda ayudar: http://blog.skycure.com/2012/06/…

Todavía no explicará cómo consiguió el hash SHA1 de las cuentas de usuario de Linkedin.

Aquí hay un análisis que encontré en Hacker News: https://community.qualys.com/blo

Existen numerosos vectores de amenazas que podrían conducir a la fuga de información de una organización. La mayor amenaza son los empleados internos.