امنیت

بررسی دیتابیس سایت فوربس: کاربران کدام سرویس دهنده ایمیل باهوش‌ترند؟

هفته پیش ارتش الکترونیک سوریه با هک کردن سایت فوربس، دیتابیسی شامل اطلاعات یک میلیون کاربر رو در دسترس همه قرارداد. کارهای زیادی روی این اطلاعات انجام شده و یکی از کارهایی که من خوشم اومد، بررسی دیتابیس سایت فوربس توسط سایت “نیکد سکیوریتی” بود. در ادامه اون نوشته رو میارم.

این نوشته سه هدف رو دنبال می کنه:

  • گزارشی از اتفاقی که افتاده
  • بررسی خطرهای احتمالی ناشی از این هک و اعلام اینکه چه چیزی واقعا دزدیده شده
  • تحسین عملکرد سایت فوربس برای شیوه مناسب نگهداری از پسوردها

بعد از نفوذهای پیاپی اخیر و لو رفتن دیتابیس سایت های بزرگ، رقابتی بین کارشناسان امنیتی ایجاد شده که ببینن کی زودتر می تونه پسوردها رو کرک کنه یا نکته های جالب تری رو توشون پیدا کنه.

سایت فوربس از PHPass Portable برای هش کردن پسورد استفاده کرده. این فریمورک هر پسورد رو ۸۱۹۳ بار MD5 هش می کنه. این روش برای لاگین کردن کاربرها به اندازه کافی سریعه و برای کرک کردن پیچیده است که کرک کردن رو طولانی و سخت می کنه، مخصوصا وقتی با تعداد زیادی پسورد رو به رو باشیم.

برای اینکه بتونیم مقایسه ای داشته باشیم باید بگم پروسه ای که در کرک کردن پسوردهای هش شده با MD5 حدود یک ساعت طول می کشه، در مورد پسوردهای سایت فوربس حدود ۸ هزار ساعت زمان می بره، یه چیزی حدود یک سال.

البته این قضیه به معنی امن بودن پسوردها نیست. اگر پسورد ضعیفی رو انتخاب بکنیم، این روش هش کردن کمک چندانی نخواهد کرد. برای مثال از یک میلیون پسورد، ۵۰۰ پسورد متعلق به کارمندان فوربس جدا شد و پس از ۱ ساعت حدود یک چهارم پسوردها کرک شد.

forbes-pwds-500

با توجه به اینکه کرک کردن کل پسوردها کار بسیار زمان بریه، تصمیم گرفتیم که روی پسوردهای ضعیفی که کاربران انتخاب کرده اند تمرکز کنیم.

ستونی در دیتابیس وجود داره که شامل یک تاریخ می شه. با توجه به اینکه تاریخ ها از سال ۲۰۰۹ شروع شده و تا ۲۰۱۴ و پیش از نفوذ ادامه داشته و با توجه به اینکه تاریخ های اول مربوط به آدرس ایمیل های سایت فوربسه و اولین تاریخ هم مربوط به کاربر ادمین، منطقیه که فرض کنیم این تاریخ، زمان ساخت اکانته.

  • با این فرض می تونیم یک سوال بپرسیم: آیا کیفیت پسوردها از ۲۰۰۹ تا ۲۰۱۴ تغییر کرده؟
  • یا به عبارت دیگه: آیا طی ۵ سال گذشته چیزی در مورد پسورد یاد گرفتیم؟
  • و سوال دیگه می تونه این باشه: آیا تفاوتی بین کیفیت پسوردهای انتخابی کاربران سرویس دهنده های مختلف ایمیل، وجود داره؟
  • یا به عبارت دیگه: کدام سرویس دهنده ایمیل، کاربران آگاه‌تری در مورد پسورد داره؟

بررسی سرویس دهنده های ایمیل، نتیجه مورد انتظاری داشت:

برای بررسی های بعدی ۱۰ هزار ردیف اول و ۱۰ هزار ردیف آخر از هر سرویس دهنده انتخاب شدند، یعنی:

برای لیست پسوردهای پراستفاده نیز از ۱۰۰ پسورد پر استفاده سایت ادوب استفاده کردیم. این لیست پس از افشای دیتابیس این سایت به دست آمده. تنها تفاوت در نمونه هایی بود که پسورد، ترکیبی از اسم ادوب بود که فوربس جایگزینش شد. برای مثال به جای adobe1 و adobeadobe از forbes1 و forbesforbes استفاده شد.

pwlist2-100-500

سپس هر دسته پسورد انتخابی رو با استفاده از لیست بالا کرک کردیم. روند کرکینگ با چند پروسسور، علیرغم پیچیده بودن روش هش پسوردها، چند دقیقه ای بیشتر طول نکشید.

نمودار فشار کاری سی‌پی‌یو در زمان کرک کردن

نمودار فشار کاری سی‌پی‌یو در زمان کرک کردن

قبل از اینکه نتیجه بررسی ها رو بگم، سعی کنید حدس بزنید که پسورد کاربرهای کدوم سرویس دهنده از همه ضعیف تر بوده.

حدس زدید؟

نتیجه بررسی های پسورد کاربرهایی که بین سال ۲۰۰۹ تا ۲۰۱۲ ثبت نام کردند طبق نمودار زیره:

early-500

بهترین وضعیت رو کاربران aol داشتند و بی ملاحظه ترین کاربرها در انتخاب پسورد هم کاربران جیمیل بودند. قبول کنید که حدستون اشتباه بود.

این هم لیست ۶ پسورد ضعیف به ترتیب میزان استفاده. در تصویر می بینید که همچنان password و ۱۲۳۴۵۶ در صدر جدول بدترین پسوردها به چشم می خورند.

top6-early-500

و نتیجه بررسی های مشابه برای کاربرهایی که در سال های ۲۰۱۳ و ۲۰۱۴ ثبت نام کرده اند به این شکله:

recent-500

در این لیست امن‌ترین کاربرها، کاربران ایمیل یاهو اند. حدس نمی زدید، نه؟

و بدترین پسوردها رو هم می تونید در تصویر زیر ببینید. به نظر می رسه کاربرهای AOL و HOTMAIL به جای ۱۲۳۴۵۶ از ۱۲۳۴۵۶۷۸۹ و ۹۸۷۶۵۴۳۲۱ استفاده کرده اند که همچنان پسورد ضعیفی است.

top6-recent-500

خبر خوب اینکه کاربرانی که جدیدتر ثبت نام کرده اند، پسوردهای بهتری انتخاب کرده اند یا بهتره بگیم پسوردهای بد کمتری استفاده کرده اند.

نسبت بهتر شدن پسوردها هم این شکلیه:

و بازهم بیشترین تغییر مثبت رو کاربران یاهو داشتند.

منبع

Standard