SweKerhet - tråden om säkerhet

Permalänk
Medlem

En bra sak är lösenordshanterare som regelbundet kollar av så lösenorden inte finns med på haveibeenpwned och flera av de som är länkade i första posten

Permalänk

Sitter precis och går igenom hela min Bitwarden och uppdaterar alla lösenord som inte är auto-genererade och ändrar de till 32 karaktärers långa lösenord. Så snart har jag inget lösenord kortare än 20 karaktärer som är autogenererat, någon enstaka 16 där sidan inte klarade längre lösenord.

Har redan 2FA med Yubikey på det mesta men märkte att jag saknade på några sidor, bland annat SweClockers.

Längtar dock till att Bitwarden ska kunna stödja Passkeys som de sagt att de hoppas släppa nu i oktober. Vill hoppa på det så snart jag kan.

Permalänk
Medlem

På mina två e-mail så var det endast ett som var exponerat, här ifrån Swec 2015.

Sen på dehashed skall man ha ett konto, så jag gick inte vidare...

Visa signatur

Engineer who prefer thinking out of the box and isn't fishing likes, fishing likes is like fishing proudness for those without ;-)
If U don't like it, bite the dust :D
--
I can Explain it to you, but I can't Understand it for you!

Permalänk

Ok.
Fick ett mail på mitt sekundära mail konto?!?
24378$ bicoin.Klicka på länken så får du pinkod.lol sure. Ja, ja orka !?!

Permalänk
Medlem

En hel del dubletter, saker sträcker sig tillbaka till innan millennieskiftet, och det är inte bara mina konton men gattdejm

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 1060 6GB@2100/4500MHz + 1 TB NV2 & 512GB SN730

Permalänk

Edit:
Antagligen fiskar dom efter de som har bitcoin.
bonne chance

Permalänk
Medlem

Vadå? Är inte "Logitech1" ett säkert lösenord?

Permalänk
Medlem

Internetstiftelsens sida om säkerhet:
https://internetkunskap.se/sakerhet-pa-natet/

Visa signatur

Nerd is the new Cool

Permalänk

Tipsar om tre it-säkerhets poddar jag följer. Dom finns där poddar finns. En av dom är ny startade och två av dom känns som poddar vem som helst kan lyssna på.

Lätt lysnad då det mesta förenklas och förklaras.
Bli säker-podden (med Karl Emil Nikka Sveriges it säkerhets person 2021, finns över 200 avsnitt. Här går dom igenom olika nyheter i början av dom flesta avsnitten och sen ett huvudämne).

Lätt lysnad (bara 2 avsnitt släppta, inte fått helbild av hur den är tänkt att vara än)
Cyberlandet (ny podd som har ny syn jämfört andra it säkerhets poddar).

En podd som kan bli lite nördigare och mer teknisk än dom som är ovan.
IT-Säkerhetspodden (finns också över 200 avsnitt, dom täcker olika ämnen, händelser och har även med andra säkerhets profiler som dom intervjuar. Ibland så kan dom spåra ur och hamna ganska off topic).

Visa signatur

Gaming Machine: Steam Deck.

Permalänk
Medlem
Permalänk
Moderator
Forumledare
Citat:

Stämmer det att sweclockers filtrerar lösenordet för alla andra om jag skriver det här? Jag har hört att det bara ska visa massa stjärnor * istället för det riktiga lösenordet för alla utom mig.

*snip*

För att undvika missförstånd:

Nej, det stämmer inte. Skriv aldrig ut ditt eller någon annans lösenord i klartext någonstans

Ja, jag förstår att det var ett skämt

Visa signatur

Forumets regler | Har du synpunkter på hur vi modererar? Kontakta SweClockers/moderatorerna

Jag stavar som en kratta

Gillar lök på discord

Permalänk

Kör en riktigt risk situation. Inga lösen läckta än och aldrig autospara lösen på webben, och inga 2 fakturerings inloggning. Har alla mina lösen ord i ett textdokument på skrivbordet kopierar och klistrar in dom. Riktigt riskfyllt om någon får tag i datorn. Och datorn har ingen säkerhet alls bara starta den och vipps är du på skrivbordet utan någon inloggning. Haft så i över 10 år nu. Största chansen är nog om det blir inbrott och någon tar datorn eller när man lämnar datorn på dreamhack , vem som helst skulle kunna öppna text filen och ta ett kort och sticka iväg sen , men klarat mig hittills peppar peppar ta i trä!

Visa signatur

Laptop Asus G18 (G814JZ-N6034W)
Intel Core i913980HX 24 st kärnor ((8P 5.6GHz + 16E 2.2GHz) Antal trådar 32 st
Nvidia GeForce RTX 4080 2330 MHz12 GB, TDP 175w
Ram 32 GB, ((2 x 16GB))DDR5 SO-DIMM (4800 MHz)

Permalänk
Medlem

Tack för tråden, @medbor!

Jag hade inte hört talas om Dehashed, men tyckte tjänsten lät intressant. så jag tyckte det var värt ~80 SEK att se vilka av mina läckta lösenord (well, hashar) man knäckt. Och, jepp, det fanns faktiskt ett par träffar. För all del bara throwaway-konton med enkla ord + några siffor som lösenord, men ändå intressant att se.

I mitt fall var det läckta SweC-lösenordet bara md5-hashat (inte en saltad kombination av MD5 och SHA512, som det står).

INSERT INTO users (user, password) VALUES ('felplacrd', MD5('secret1234'));

Galet.

Permalänk
Medlem
Skrivet av felplacrd:

Tack för tråden, @medbor!

Jag hade inte hört talas om Dehashed, men tyckte tjänsten lät intressant. så jag tyckte det var värt ~80 SEK att se vilka av mina läckta lösenord (well, hashar) man knäckt. Och, jepp, det fanns faktiskt ett par träffar. För all del bara throwaway-konton med enkla ord + några siffor som lösenord, men ändå intressant att se.

I mitt fall var det läckta SweC-lösenordet bara md5-hashat (inte en saltad kombination av MD5 och SHA512, som det står).

INSERT INTO users (user, password) VALUES ('felplacrd', MD5('secret1234'));

Galet.

Det var inte blandat, det var två generationer av lösenord, men eftersom de inte visste lösenordet kunde de bara ändra för nya konton och de som bytte lösenord

Det finns otal andra tjänster med:
https://breachdirectory.org/
Denna verkar gratis

Permalänk
Medlem
Skrivet av medbor:

Det var inte blandat, det var två generationer av lösenord, men eftersom de inte visste lösenordet kunde de bara ändra för nya konton och de som bytte lösenord

Antar att de skulle kunnat gå längre och sparat om lösenordet för alla som loggat in istf bara de som aktivt bytte lösenord?

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Antar att de skulle kunnat gå längre och sparat om lösenordet för alla som loggat in istf bara de som aktivt bytte lösenord?

Absolut, men då måste klienten skicka båda och man måste underhålla migreringskoden ’för evigt’, och så vidare

Jag är inte 100% säker att jag har rätt, men tror det @jreklund

Det man kan göra annars är ju att hasha och salta hashen, men det är lite överkurs

Permalänk
Medlem
Skrivet av medbor:

Absolut, men då måste klienten skicka båda och man måste underhålla migreringskoden ’för evigt’, och så vidare

Jag är inte 100% säker att jag har rätt, men tror det @jreklund

Det man kan göra annars är ju att hasha och salta hashen, men det är lite överkurs

Vet inte vilket "båda" som avses, men på t.ex. Sweclockers görs ju inget intressant med lösenordet på klientsidan alls, det skickas ju bara rakt av som ett formulärfält till servern.
Så menade mest att man även utan att byta lösenordet haft chansen att spara om det vid varje inloggning, då skulle ju fler användare vara i bättre skick vid varje given tidpunkt (fler sparade på rimligt sätt före varje ny potentiell läcka).

Att ha en sådan migrering permanent känns snarast önskvärt i mitt tycke, för det känns ju som att det alltid kommer dyka upp något nytt sätt att spara lösenord på som vore bättre, så länge man befattar sig med härket som är lösenord dvs... (HMAC-)SHA512 är ju inget bra sätt att spara lösenord heller t.ex.
(Typ sekvensen MD5, HMAC-MD5, HMAC-SHA512, PBKDF2 med 100000 iterationer, PBKDF2 med 200000 iterationer, ..., Argon2, ... osv kan ju en site som varit med ett tag ha hunnit gå igenom t.ex.)

Det jag menade var alltså i princip: vid inlogg validera lösenordet som vanligt, men håll även koll på om det sparade lösenordet var sparat enligt aktuell standard, om det inte är det och valideringen lyckats så spara om det

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

Vet inte vilket "båda" som avses, men på t.ex. Sweclockers görs ju inget intressant med lösenordet på klientsidan alls, det skickas ju bara rakt av som ett formulärfält till servern.
Så menade mest att man även utan att byta lösenordet haft chansen att spara om det vid varje inloggning, då skulle ju fler användare vara i bättre skick vid varje given tidpunkt (fler sparade på rimligt sätt före varje ny potentiell läcka).

Att ha en sådan migrering permanent känns snarast önskvärt i mitt tycke, för det känns ju som att det alltid kommer dyka upp något nytt sätt att spara lösenord på som vore bättre, så länge man befattar sig med härket som är lösenord dvs... (HMAC-)SHA512 är ju inget bra sätt att spara lösenord heller t.ex.
(Typ sekvensen MD5, HMAC-MD5, HMAC-SHA512, PBKDF2 med 100000 iterationer, PBKDF2 med 200000 iterationer, ..., Argon2, ... osv kan ju en site som varit med ett tag ha hunnit gå igenom t.ex.)

Det jag menade var alltså i princip: vid inlogg validera lösenordet som vanligt, men håll även koll på om det sparade lösenordet var sparat enligt aktuell standard, om det inte är det och valideringen lyckats så spara om det

Ska man vara riktigt nördig så ska väl inte lösenordet skickas i klartext till servern, det ska väl hashas clientside, det var det jag menade att man då skulle behöva skicka två istället för en

Har man det i klartext så kan man absolut migrera vid varje inloggning

Permalänk
Medlem
Skrivet av medbor:

Ska man vara riktigt nördig så ska väl inte lösenordet skickas i klartext till servern, det ska väl hashas clientside, det var det jag menade att man då skulle behöva skicka två istället för en

Har man det i klartext så kan man absolut migrera vid varje inloggning

Trafiken i sig är krypterad iom. att HTTPS nyttjar TLS, alltså inte i klartext förrän terminerad på serversidan.

Och rent generellt så brukar man inte vilja hasha på klientsidan då autensieringen på serversidan förpassas till att jämföra den inkommande hashen med den i lösenordsdatabasen, hashen -blir- ditt lösenord. Ponera då att lösenordsdatabasen hamnar i orätta händer, ja då användarnamn+hash kan nyttjas för autensiering utan att man för den delen vet det underliggande lösenordet, så kan tredjepart logga på som vilken användare som helst. (Förutsatt att man inte kräver MFA)

Att hasha på klientsidan skyddar däremot lösenordet gentemot dåliga/felaktiga implementationer som t.ex. sparar lösenord i klartext.

Permalänk
Medlem

https://www.newscientist.com/article/2396510-mathematician-wa...

Verkar som att NIST inte är att lita på med PQC heller. Inte för att de gjorde något bra intryck med magiska konstanter för P256, deras EC-kurva, men trodde de lärt sig vid det här laget

Någon som är lite mer insatt i Post-Quantum?

Permalänk
Medlem

För den som missat så finns CVE-2023-20198 med CVSS 10.0 i Cisco IOS XE som exploateras i det vilda.

IOC och exploitaktivitet finns beskrivet i artikeln nedan från Talos:
https://blog.talosintelligence.com/active-exploitation-of-cis...

Permalänk
Geeks
Jobbar med data

@medbor Alla användares lösenord sparas om vid inloggning (om det behövs), så de använder den senaste standarden som är definierade av oss. Ökar vi t.ex. antalet iterationer så uppgraderas dessa användare automatiskt vid inloggning. De användare som inte loggat in på X tid och fått ett säkert lösenord har vi nollställt, vilket vi inte kommer att behöva göra för de användare som aktiverat 2FA.

Permalänk
Medlem
Skrivet av jreklund:

@medbor Alla användares lösenord sparas om vid inloggning (om det behövs), så de använder den senaste standarden som är definierade av oss. Ökar vi t.ex. antalet iterationer så uppgraderas dessa användare automatiskt vid inloggning. De användare som inte loggat in på X tid och fått ett säkert lösenord har vi nollställt, vilket vi inte kommer att behöva göra för de användare som aktiverat 2FA.

Fantastiskt! Jag antog att det var något liknande, därför jag taggade för att reda ut det

Permalänk

Slänger in denna lilla varningen angående Winrar från Google TAG då det verkar som många inte uppdaterar Winrar och det exploitas aktivt av stads stötta hacker grupper, men är väl mer störts varning till företag.

CVE-2023-38831

https://blog.google/threat-analysis-group/government-backed-a...

Visa signatur

Gaming Machine: Steam Deck.

Permalänk
Medlem
Skrivet av Mortal1ty:

För den som missat så finns CVE-2023-20198 med CVSS 10.0 i Cisco IOS XE som exploateras i det vilda.

IOC och exploitaktivitet finns beskrivet i artikeln nedan från Talos:
https://blog.talosintelligence.com/active-exploitation-of-cis...

Gårdagens siffror visade runt ~40k infekterade enheter.

Kör ni Cisco IOS XE med HTTP/S mgmt-interfacen nåbara på internet så plocka ner dessa omedelbart samt undersök IOC enl. artikeln ovan!

Permalänk
Medlem

Hackare publicerar fejkannonser för lösenordstjänst..
https://omni.se/hackare-publicerar-fejkannonser-for-losenords...

Visa signatur

Nerd is the new Cool

Permalänk
Medlem

https://blog.1password.com/okta-incident/
https://blog.1password.com/files/okta-incident/okta-incident-...

Om analysen stämmer så är det inte total panik, men det finns ju alltid en risk att de fått tag på något som indirekt ger mer åtkomst i ett efterföljande steg.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av evil penguin:

https://blog.1password.com/okta-incident/
https://blog.1password.com/files/okta-incident/okta-incident-...

Om analysen stämmer så är det inte total panik, men det finns ju alltid en risk att de fått tag på något som indirekt ger mer åtkomst i ett efterföljande steg.

Permalänk
Medlem

Haha, känns som det var källan till infektionen

Permalänk
Medlem
Skrivet av medbor:

Haha, känns som det var källan till infektionen

Bara för tydlighets skull om någon inte läser hela:

Addendum
Oct 21, 2023: Okta confirmed publicly that their internal support systems were compromised.
This answers how the HAR file was accessed by the attacker and that the initial compromise
was not through the employee’s laptop

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304