Вброс учетных данных
Подстановка учетных данных — это тип кибератаки , при которой злоумышленник собирает украденные учетные данные , обычно состоящие из списков имен пользователей или адресов электронной почты и соответствующих паролей (часто в результате утечки данных ), а затем использует учетные данные для получения несанкционированного доступа к учетным записям пользователей на другие системы посредством крупномасштабных автоматических запросов на вход в систему, направленных против веб-приложения . [1] В отличие от взлома учетных данных, атаки с подбросом учетных данных не пытаются использовать грубую силу или угадывать какие-либо пароли — злоумышленник просто автоматизирует вход в систему для большого количества (от тысяч до миллионов) ранее обнаруженных пар учетных данных, используя стандартные инструменты веб-автоматизации, такие как Selenium , cURL , PhantomJS или инструменты, разработанные специально для этих типов атак, такие как Sentry MBA, SNIPR, STORM, Blackbullet и Openbullet. [2] [3]
Атаки с подтасовкой учетных данных возможны, поскольку многие пользователи повторно используют одну и ту же комбинацию имени пользователя и пароля на нескольких сайтах. По данным одного опроса, 81% пользователей повторно использовали пароль на двух или более сайтах, а 25% пользователей используют одни и те же пароли на большинстве сайтов. их счета. [4] В 2017 году Федеральная торговая комиссия выпустила рекомендацию, в которой предлагались конкретные действия, которые компаниям следует предпринять против подтасовки учетных данных, например, настаивать на использовании надежных паролей и защищаться от атак. [5] По словам бывшего Google царя по мошенничеству с кликами Шумана Госемаджумдера , вероятность успешного входа в систему с помощью атак с подстановкой учетных данных составляет до 2%, а это означает, что один миллион украденных учетных данных может захватить более 20 000 учетных записей. [6] Журнал Wired Magazine описал лучший способ защиты от подстановки учетных данных — использовать уникальные пароли для учетных записей, например те, которые автоматически генерируются менеджером паролей , включить двухфакторную аутентификацию , а также поручить компаниям обнаруживать и останавливать атаки с подстановкой учетных данных. [7]
Утечка учетных данных
[ редактировать ]Утечка учетных данных, также называемая нарушением или утечкой данных, возникает, когда неавторизованные лица или группы незаконно получают доступ к конфиденциальным учетным данным пользователей, которые хранят организации. Такие учетные данные часто включают имена пользователей, адреса электронной почты и пароли. Последствия утечки учетных данных могут быть значительными, поскольку они обычно подвергают пользователей ряду опасностей, включая кражу личных данных, финансовое мошенничество и несанкционированное проникновение в учетную запись. [8]
Атаки с подбросом учетных данных считаются одной из главных угроз для веб- и мобильных приложений из-за большого объема утечки учетных данных. Только в 2016 году в результате утечек данных в Интернете было утеряно более трех миллиардов учетных данных. [9]
Источник
[ редактировать ]Этот термин был придуман Сумитом Агарвалом, соучредителем Shape Security, который занимал должность заместителя помощника министра обороны в Пентагоне . в то время [10]
Инциденты
[ редактировать ]20 августа 2018 года британский ритейлер товаров для здоровья и красоты Superdrug подвергся попытке шантажа: хакеры представили предполагаемые доказательства того, что они проникли на сайт компании и загрузили записи 20 000 пользователей. Доказательства, скорее всего, были получены в результате хакерских атак и утечки информации, а затем использовались в качестве источника для атак с подтасовкой учетных данных с целью сбора информации для создания фиктивных доказательств. [11] [12]
В октябре и ноябре 2016 года злоумышленники получили доступ к частному репозиторию GitHub , используемому разработчиками Uber (Uber BV и Uber UK), используя имена пользователей и пароли сотрудников, которые были скомпрометированы в ходе предыдущих взломов. Хакеры заявили, что взломали учетные записи 12 сотрудников, используя метод подброса учетных данных, поскольку адреса электронной почты и пароли повторно использовались на других платформах. Многофакторная аутентификация , хотя и была доступна, не была активирована для затронутых учетных записей. компании Хакеры обнаружили учетные данные для хранилища данных AWS в файлах репозитория, которые они использовали для получения доступа к записям 32 миллионов пользователей за пределами США и 3,7 миллиона водителей за пределами США, а также к другим данным, содержащимся в более чем 100 S3 корзинах . Злоумышленники предупредили Uber, потребовав выплату 100 000 долларов за согласие на удаление данных. Компания заплатила через программу вознаграждений за обнаружение ошибок , но не раскрывала информацию об инциденте пострадавшим сторонам более года. После того, как о нарушении стало известно, Великобритания оштрафовала компанию на 385 000 фунтов стерлингов (снижена до 308 000 фунтов стерлингов). Управление комиссара по информации . [13]
В 2019 году исследовательская фирма по кибербезопасности Knight Lion Security заявила в отчете, что подстановка учетных данных является предпочтительным методом атаки для GnosticPlayers . [14]
Скомпрометированная проверка учетных данных
[ редактировать ]Проверка скомпрометированных учетных данных — это метод, позволяющий пользователям получать уведомления о взломе паролей веб-сайтами, веб-браузерами или расширениями паролей.
В феврале 2018 года британский ученый-компьютерщик Джунад Али создал протокол связи (с использованием k -анонимности и криптографического хеширования ) для анонимной проверки того, была ли утечка пароля, без полного раскрытия искомого пароля. [15] [16] Этот протокол был реализован как общедоступный API и теперь используется множеством веб-сайтов и служб, включая менеджеры паролей. [17] [18] и расширения браузера . [19] [20] Позже этот подход был воспроизведен функцией проверки пароля Google . [21] [22] [23] Али работал с учеными из Корнелльского университета над разработкой новых версий протокола, известного как сегментирование с частотным сглаживанием (FSB) и сегментирование на основе идентификаторов (IDB). [24] В марте 2020 года криптографическое заполнение . в протокол было добавлено [25]
Скомпрометированные реализации проверки учетных данных
[ редактировать ]Протокол | Разработчики | Обнародовано | Ссылки |
---|---|---|---|
k-анонимность | Джунаде Али ( Cloudflare ), Трой Хант ( Меня наказали? ) | 21 февраля 2018 г. | [26] [27] |
Бакетизация со сглаживанием частоты и бакетизация на основе идентификатора | Корнельский университет (Люси Ли, Биджита Пал, Рахул Чаттерджи, Томас Ристенпарт), Cloudflare (Джунаде Али, Ник Салливан) | май 2019 г. | [28] |
Проверка пароля Google (GPC) | Google , Стэнфордский университет | август 2019 г. | [29] [30] |
Активное обнаружение заполнения учетных данных | Университет Северной Каролины в Чапел-Хилл (Ке Коби Ван, Майкл К. Рейтер) | декабрь 2019 г. | [31] |
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Вброс учетных данных» . ОВАСП .
- ^ «Отчет о разливе учетных данных» (PDF) . Безопасность формы. Январь 2017. с. 23.
Самый популярный инструмент для подкачки учетных данных, Sentry MBA, использует файлы конфигурации для целевых веб-сайтов, которые содержат всю логику последовательности входа в систему, необходимую для автоматизации попыток входа в систему.
- ^ «Использование инструментов вставки учетных данных» . НКСК .
- ^ «Тревожный сигнал о неправильных привычках пользователей к паролям» (PDF) . SecureAuth. Июль 2017 г. Архивировано из оригинала (PDF) 12 августа 2018 г. Проверено 11 июля 2018 г.
- ^ «Придерживайтесь безопасности: требуйте надежные пароли и аутентификацию» . Федеральная торговая комиссия . 11 августа 2017 г. Проверено 11 апреля 2021 г.
- ^ Госемаджумдер, Шуман (04 декабря 2017 г.). «Вы не можете защитить 100% своих данных в 100% случаев» . Гарвардское деловое обозрение . ISSN 0017-8012 . Проверено 11 апреля 2021 г.
- ^ «Что такое вброс учетных данных?» . Проводной . ISSN 1059-1028 . Проверено 11 апреля 2021 г.
- ^ Шанкер, Эд (8 марта 2022 г.). «Вброс учетных данных» . Проверено 19 мая 2023 г.
- ^ Чиковски, Эрика (17 января 2017 г.). «Атаки с подстановкой учетных данных штурмуют корпоративные системы» . Темное чтение . Проверено 19 февраля 2017 г.
- ^ Таунсенд, Кевин (17 января 2017 г.). «Подстановка учетных данных: успешная и растущая методология атак» . Неделя безопасности . Проверено 19 февраля 2017 г.
- ^ «Суперкружки: хакеры утверждают, что похитили записи о 20 тысячах клиентов британской компании Superdrug» . Регистр .
- ^ «Superdrug отвергает супервыкуп после предполагаемого суперограбления – сообщество Finance Crypto» . 23 августа 2018 г.
- ^ «Уведомление о денежном штрафе (Uber)» (PDF) . Управление комиссара по информации. 27 ноября 2018 г.
- ^ «GnosticPlayers. Часть 1: Обзор хакеров Nclay, DDB и NSFW» . Охрана Ночного Льва . 30 декабря 2019 г. Проверено 06 марта 2022 г.
- ^ «Узнайте, был ли взломан ваш пароль, не отправляя его на сервер» . Арс Техника . Проверено 24 мая 2018 г.
- ^ «1Password срывается с проверкой «взломанного пароля» – TechCrunch» . techcrunch.com . 23 февраля 2018 года . Проверено 24 мая 2018 г.
- ^ «1Password интегрируется с «Pwned паролями», чтобы проверить, не были ли ваши пароли утекли в Интернет» . Проверено 24 мая 2018 г.
- ^ Конгер, Кейт. «1Password поможет вам узнать, взломан ли ваш пароль» . Гизмодо . Проверено 24 мая 2018 г.
- ^ Кондон, Стефани. «Okta предлагает бесплатную многофакторную аутентификацию с новым продуктом One App» . ЗДНет . Проверено 24 мая 2018 г.
- ^ Корен, Майкл Дж. «Самая большая в мире база данных взломанных паролей теперь представляет собой расширение Chrome, которое автоматически проверяет ваши пароли» . Кварц . Проверено 24 мая 2018 г.
- ^ Вагенсейль I, Пол (5 февраля 2019 г.). «Новое расширение Google для Chrome находит ваши взломанные пароли» . www.laptopmag.com .
- ^ «Google запускает расширение для проверки паролей, чтобы предупреждать пользователей об утечках данных» . Мигающий компьютер .
- ^ Дсуза, Мелиша (6 февраля 2019 г.). «Новое расширение Google для Chrome «Проверка пароля» проверяет, не было ли ваше имя пользователя или пароль взломано третьей стороной» . Пакетный хаб .
- ^ Ли, Люси; Пал, Биджита; Али, Джунаде; Салливан, Ник; Чаттерджи, Рахул; Ристенпарт, Томас (06 ноября 2019 г.). «Протоколы проверки скомпрометированных учетных данных». Материалы конференции ACM SIGSAC 2019 по компьютерной и коммуникационной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 1387–1403. arXiv : 1905.13737 . Бибкод : 2019arXiv190513737L . дои : 10.1145/3319535.3354229 . ISBN 978-1-4503-6747-9 . S2CID 173188856 .
- ^ Али, Джунаде (4 марта 2020 г.). «Заполнение паролей (при участии лавовых ламп и рабочих)» . Блог Cloudflare . Проверено 12 мая 2020 г.
- ^ Али, Джунаде (21 февраля 2018 г.). «Проверка утекших паролей с помощью k-Anonymity» . Блог Cloudflare . Проверено 12 мая 2020 г.
- ^ Али, Джунаде (5 октября 2017 г.). «Механизм предотвращения повторного использования паролей посредством анонимизированных хешей» . Препринты PeerJ. doi : 10.7287/peerj.preprints.3322v1 . Проверено 12 мая 2020 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Ли, Люси; Пал, Биджита; Али, Джунаде; Салливан, Ник; Чаттерджи, Рахул; Ристенпарт, Томас (4 сентября 2019 г.). «Протоколы проверки скомпрометированных учетных данных». arXiv : 1905.13737 [ cs.CR ].
- ^ Томас, Курт; Пуллман, Дженнифер; Эй, Кевин; Рагунатан, Анант; Келли, Патрик Гейдж; Инверницци, Лука; Бенко, Борбала; Петрашек, Тадек; Патель, Сарвар; Боне, Дэн; Бурштейн, Эли (2019). Защита учетных записей от подброса учетных данных с помощью оповещения о взломе пароля . стр. 1556–1571. ISBN 9781939133069 .
- ^ Чимпану, Каталин. «Google запускает функцию проверки пароля и добавит ее в Chrome позднее в этом году» . ЗДНет . Проверено 12 мая 2020 г.
- ^ Ван, Ке Коби; Райтер, Майкл К. (2020). Обнаружение подброса учетных данных пользователя в его собственных учетных записях . стр. 2201–2218. arXiv : 1912.11118 . ISBN 9781939133175 .