Adobe confirme une attaque de son site Connectusers.com
Ayant entraîné une fuite de 150 000 fichiers sur les utilisateurs
Le 2012-11-15 15:10:41, par Hinault Romaric, Responsable .NET
ayant entrainé une fuite de 150 000 fichiers sur les utilisateurs
Adode a confirmé que la base de données de son forum Connectusers.com a été compromise, exposant les mots de passe des utilisateurs.
Cette réaction fait suite à la publication par un hacker du pseudo de « Virus HimA » sur le site Pastebin des informations sur les utilisateurs du forum.
Ce hacker a déclaré qu’il avait à sa disposition près de 150 000 fichiers contenant des informations personnelles sur les clients, le personnel et les partenaires de l’éditeur.
Pour appuyer ses propos, celui-ci a publié les fichiers contenant les adresses mails, identifiants et autres données sur plus de 230 personnes.
Suite à cela, Adobe a suspendu périodiquement le forum. Les investigations sont en cours afin d’identifier les causes de cette fuite de données. Des travaux sont également en cours pour rétablir le service. Il semblerait que l’attaque a été effectuée par injection SQL.
Les mots de passe des utilisateurs avaient été cryptés en utilisant l’algorithme de hachage MD5. Cependant, ce moyen de sécurisation peut être brisé en utilisant des outils adaptés pour craquer les mots de passe et une puissance de calcul importante.
De ce fait, Adobe est en train de procéder à la réinitialisation des mots de passe des comptes compromis. Les personnes auxquelles appartiennent ces comptes recevront des instructions pour configurer un nouveau mot de passe lorsque le service sera restauré.
Le forum Connectusers.com concerne le service Adobe Connect, utilisé pour les conférences en ligne. Cette attaque s'ajoute à une autre dévoilée en septembre dernier, ayant entraîné la signature des programmes malveillants avec des certificats de l'éditeur.
Le pirate n’a fait aucun commentaire sur ses motivations et promet de diffuser de nouveaux documents concernant plutôt Yahoo, cette fois.
Source : Adobe, Le message de Virus HimA
Et vous ?
Qu'en pensez-vous ?
Adode a confirmé que la base de données de son forum Connectusers.com a été compromise, exposant les mots de passe des utilisateurs.
Cette réaction fait suite à la publication par un hacker du pseudo de « Virus HimA » sur le site Pastebin des informations sur les utilisateurs du forum.
Ce hacker a déclaré qu’il avait à sa disposition près de 150 000 fichiers contenant des informations personnelles sur les clients, le personnel et les partenaires de l’éditeur.
Pour appuyer ses propos, celui-ci a publié les fichiers contenant les adresses mails, identifiants et autres données sur plus de 230 personnes.
Suite à cela, Adobe a suspendu périodiquement le forum. Les investigations sont en cours afin d’identifier les causes de cette fuite de données. Des travaux sont également en cours pour rétablir le service. Il semblerait que l’attaque a été effectuée par injection SQL.
Les mots de passe des utilisateurs avaient été cryptés en utilisant l’algorithme de hachage MD5. Cependant, ce moyen de sécurisation peut être brisé en utilisant des outils adaptés pour craquer les mots de passe et une puissance de calcul importante.
De ce fait, Adobe est en train de procéder à la réinitialisation des mots de passe des comptes compromis. Les personnes auxquelles appartiennent ces comptes recevront des instructions pour configurer un nouveau mot de passe lorsque le service sera restauré.
Le forum Connectusers.com concerne le service Adobe Connect, utilisé pour les conférences en ligne. Cette attaque s'ajoute à une autre dévoilée en septembre dernier, ayant entraîné la signature des programmes malveillants avec des certificats de l'éditeur.
Le pirate n’a fait aucun commentaire sur ses motivations et promet de diffuser de nouveaux documents concernant plutôt Yahoo, cette fois.
Source : Adobe, Le message de Virus HimA
Et vous ?
-
tulipebleuMembre régulierLe plus efficace pour stoker les mots de passe crypté, c'est d’utiliser PBKDF2 avec un salage différent pour chaque utilisateur, et au moins 4096 itérations comme pour WPA2 (IOS 4 utilise 10000 itérations). Bien sur, il faut générer un hash d'au moins 256 bits (voir 512).
Même le FBI n'arrive pas à casser ce genre de hash : http://sid.rstack.org/blog/index.php...epreuve-du-fbi
Cet algorithme calcul un hash (par exemple SHA1) qu'il calcul le nombre de fois indiqué, ce qui fait qu'au lieux de mettre 1 milliseconde pour calculer le hash (comme pour les sha1, sha256 ou sha512), il va mettre disons 50 millisecondes pour calculer le hash, ce qui fait que pour tester les hash, cela prend plus de temps.
Le salage doit être généré aléatoirement, et n'a pas besoin d'être caché, il peut être en claire dans la base pour chaque utilisateur. De même, le nombre d’itération peut être dans la base en claire.
Au fur et à mesure que la puissance des PC augmentera, il faudra augmenter le nombre d’itération.
Bien entendu, même avec l'algorithme le plus sécurisé, un mot de passe comme password peut rendre le système très facile à casser.le 16/11/2012 à 9:34 -
NeckaraInactifC'est juste que le site a enregistré que ce hash correspondait à ce chapitre de livre.
Mais ce hash correspond à une infinité d'autres textes si on ne fixe pas une taille pour le texte hashé.
De plus, si la taille du texte est supérieur à la taille du hash, il y aura forcément des collisions.
Dans ce cas là, le hash sert plus à vérifier l'intégrité du texte qu'à le protéger.le 18/11/2012 à 9:12 -
transgohanExpert éminentle 16/11/2012 à 8:58
-
helper_moiMembre régulierIl ne s'agit pas de Adode mais de Adobe.
Merci de rectifier.le 16/11/2012 à 9:12 -
NeckaraInactifPour qu'il y ai cryptage/décryptage, il faut avoir une bijection entre les textes cryptés et les textes décryptés.
C'est à dire que pour chaque texte décryptés possible, il doit y avoir un et un seul texte crypté possible et que pour chaque texte cryptés il ne doit y avoir qu'un et un seul texte décrypté.
Or pour un texte de 2 000 octets, on aura 256^2 000 possibilités.
Si on prend une clé de 32 octets, on aura 256^32 possibilités.
De plus le but de hasher un mot de passe est justement de ne pas pouvoir retrouver le mot de passe d'origine, on ne peut pas "décrypter" un hash à moins d'utiliser la force brute avec des rainbow tables et d'avoir un hash plus grand que les données d'origine.
Par exemple pour les mots de passes, on peut avoir un hash sur 512 octets pour un mot de passer sur 30 octets maximum.le 18/11/2012 à 12:05 -
zed-4Futur Membre du Cluble 15/11/2012 à 15:56
-
NeckaraInactifLes mots de passe des utilisateurs avaient été cryptés en utilisant l’algorithme de hachage MD5. Cependant, ce moyen de sécurisation peut être brisé en utilisant des outils adaptés pour craquer les mots de passe et une puissance de calcul importante.
Mais même si le MD5 n'est plus considéré comme sûr, il me semblait qu'on avait pas encore réussit à le craquer.
Est-ce qu'on peut vraiment retrouver un mot de passe même avec une très grande puissance de calcul en un temps "acceptable" (moins d'un an) à moins d'utiliser des rainbow tables ?le 15/11/2012 à 20:49 -
LivegenMembre actifPour information, le MD5 est loin d etre sur. En effet, on sait décrypter les chaines MD5 et ceux depuis un peu prés 2004 si je me souviens bien. De nos jours, le MD5 est surtout utilisé pour vérifier la signature des fichiers téléchargés sur internet ....
A titre d exemple des sites comme http://www.md5decrypt.org/ sont présent sur internet afin de décrypté des mots de passe MD5 simple.
Essayez avec la chaine suivante par exemple :
fcc970bf84d094d84877ac65b05222eble 16/11/2012 à 8:25 -
tulipebleuMembre régulierLes conseils de OWASP pour le stockage des mots de passe :
https://www.owasp.org/index.php/Password_Storage_Cheat_Sheetle 16/11/2012 à 13:12 -
jnspunkMembre habituéPour le site MD5 Decrypt essayez ça : 9346fb8c113af78a652d4d8438899238
Comment passer de 32 caractères à un chapitre complet d'un de mes livres favoris????
Je suis sur le cul.le 18/11/2012 à 0:38