Som Plus-medlem får du: Tillgång till våra Plus-artiklar | Egen blogg och Portfolio | Fri uppladdning av dina bilder | Rabatt på kameraförsäkring och fotoresor | 20% rabatt på Leofoto-stativ och tillbehör | Köp till Sveriges mest lästa fototidning Fotosidan Magasin till extra bra pris.

Plusmedlemskap kostar 349 kr per år

Annons
Artiklar > 400.000 svenska Adobe-lösenord läckta

400.000 svenska Adobe-lösenord läckta

Säkerhetsintrånget hos Adobe är större än vad som rapporterades initialt. Totalt har 130 miljoner kunduppgifter har läckt ut, varav cirka 400.000 svenska.

Uppgiftera kommer från det svenska it-säkerhetsföretaget Truesec och bekräftas amerikanska it-experter till Reuters.

Lösenorden är visserligen krypterade, men krypteringen är inte särskilt avancerad. Flera säkerhetsexperter rekommenderar att alla Adobe kunder byter lösenord.

Om samma kombination av mejladress och lösenord används på andra ställen bör dessa lösenord också bytas. Enligt Macworld använder 6 av 10 samma lösenord på flera webbplatser.

David Lindahl, IT-säkerhetsforskare vid Totalförsvarets forskningsinstitut (FOI) har tidigare sagt i en SVT-intervju att det är bättre att ha ett svårt ord som man väljer slumpmässigt och en kom-ihåg-lapp under skrivbordet, än att använda samma lösenord på flera sajter.

– Risken att råka ut för en skurk på nätet som stjäl ditt lösenord är mycket större än att någon skulle stjäla den där lappen under tangentbordet.



Publicerad 2013-11-09.

35 Kommentarer

levitte 2013-11-09 12:14  
Själv skulle jag vara väldigt fundersam att lita på Adobe eller nån annan som inte deklarerar öppet hur de säkrar lösenord. Det är inte farligt att nämna saker som AES och SHA256 eller var man nu tycker att man använder.

Apropå att välja lösenord kan man också glo på den här och fundera lite, den är rätt så relevant: http://xkcd.com/936/
Avslutat Medlemskap 2013-11-10 02:22
Hmmm, du har ett lösenord till Fotosidan. Deklarerar de nånstans på vilket sätt de lagrar sina credentials?

AES är en f.ö. en symmetrisk kryptoalgoritm medan SHA är en digest hash-algoritm. Att kryptera reversibelt med ett lagrat kryptolösenord vill man ju definitivt inte att siterna gör.

En stark hash från en beprövad känd algoritm som dessutom använder salt är bäst, men att inte publicera vilken algoritm som används kan öka säkerheten för den informationen är en oumbärlig för knäckning.
levitte 2013-11-10 12:02
Tro mig, jag vet vad AES är. Och gällande Adobe tycks det som om de gjort just blundern att använda ett symmetriskt krypto, om man ska tro den här artikeln:

http://arstechnica.com/security/2013/11/how-an-epic-blunder-by-adobe-could-strengthen-hand-of-password-crackers/

Huruvida det ökar säkerheten att hålla tyst om vilka algoritmer man använder kan man säkert argumentera. Man kan även fundera på hur trygga användarna (speciellt de som har en del kunskaper) är med att mötas av en svart låda där man inte har en aning om ifall man använder en svag algoritm som DES eller något i dagens mått mätt säkrare som AES. Man kan ta samma argumentation med digests.

Ja, det är helt sant, Fotosidan har också mitt lösenord, och jag är inte alltid så noga som jag tycker jag borde vara. Jag tror å andra sidan inte att Fotosidan är lika stora och utsatta som Adobe. Det där med att avväga paranoja mot användbarhet, du vet...
Smal 2013-11-09 23:21  
Mina lösenord är väldigt svårknäckta och unika så det oroar jag mig inte för. Knäcker dem knappt själv. Lärde mig av hackningen av Intel. Värre är att jag efter den här händelsen drabbats av en hel del spam till den epostadress jag normal inte lämnar ut - utom till A förstås. Det var dumt av mig. Dessutom har jag köpt program med studierabatt. Det innebär att jag lämnat kopior av mitt körkort till A. Känns inte bra.
Avslutat Medlemskap 2013-11-10 02:10
Många lever i tron att lösenord är mer svårknäckta för att de har besvärliga kombinationer av tecken som är svåra för människor att memorera.
Sanningen är att för datorer är det inte ett dugg knepigare :-)

Dictionary-attacks används inte längre, utan med brute-force teknik om det är en känt vilken hash-algoritm som används är det enbart längden på lösenordet och i viss mån vilka teckengrupper det består av som har någon betydelse. 14 likadana tecken är säkrare än 10 blandade tecken.

Nu är brute-force en tungjobbad operation som tar lång tid även på kraftfulla datorer, så därför har vissa istället gjort s.k. rainbow-tables för de vanligaste hash-algoritmerna. Det är alltså förknäckta lösenord som de lagt in i stora databaser. En 50GB stor databas tar bara några sekunder att göra en table-scan på och med smart indexering kan det snabbas upp i de flesta fall för de flesta lösenorden.

De har tagit många månader att producera dessa databaser på riktigt snabba datorer eller genom timesharing-cluster på Internet så att tiotusentals vanliga datorer använts för att göra var sin lilla del av detta. Hacker-communitiet har nuförtiden tillgång till extremt mycket datakraft genom sådana tekniker, vilket tidigare inte ens var möjligt för olika länders superdatacenter.

Dessa tables går att ladda ner och de med större teckenuppsättningar finns att köpa. Att göra en databassökning i en snabb sql-server är ruskigt mycket snabbare än att beräkna varje hash-möjlighet.

Det finns olika teckenuppsättningar som dessa är genererade från, så det är alltid bra att ha med speciella tecken.

Av dem jag sett så finns det tabeller baserade på engelska, engelska med special characters och olika språkversioners bl.a. tyska och spanska, men jag har inte sett till någon specifik svensk version och där har vi tecknen å och Å som särskiljer oss från andra, så att ha med ett av dessa och helst i kombination med något från en annan uppsättning, t.ex. ü eller liknande och sä ökar säkerheten rejält.

Fast det kanske du redan har tänkt på :-)
Om du däremot har lösenord kortare än 15 tecken utan "å" i så bör du inte känna dig alltför trygg...

Att ha en lång passfras som är enkel att minnas och som innehåller något underligt kreativt stavat ord med specialtecken och just vårt svenska å är riktigt bra. Att inte ha samma lösenord på alla ställen är också vettigt, men det behöver inte göra det omöjligt, bara ett teckens skillnad i början räcker och med olika grupperingar av sajter kan man enj´kelt lösa det med lite finurlighet så att man har starka lösenord och enkelt kan komma ihåg dem.
Flash Gordon 2013-11-10 09:48
Det finns nu en sida där man kan kolla om ens e-mail finns med på listan över stulna konton.
Det går på några sekunder att få svar.
Här är sidan där ni kan kolla om ni är med på listan:
https://lastpass.com/adobe/

Jagfick snabbt svaret att jag fanns med på listan vilket jag redan tidigare var ganska säker på.

Adobe Has Been Hacked!

Adobe has confirmed that hackers infiltrated their network and stole millions of customer emails and encrypted passwords. They have further acknowledged that your password hint, name, encrypted credit card number, card expiration date, and other confidential information may also have been leaked. An analysis of the hack by Paul Ducklin of Sophos states that 150 million users have been affected and that the encryption methods used to protect customer data are extremely weak.


Was My Adobe Account Hacked?

If you would like to find out if your Adobe account was one of the 150 million that were leaked, you can use the below tool:


Enter your email address here:

Your Adobe account was one of the ones that was compromised.

Your email address and encrypted Adobe password were found in the list of stolen Adobe accounts.

Did you know that 369 other people used the same password as you did for their Adobe account? Hackers have their password hints and can use them to guess your password too!

We have sent an email to xxxx@xxxx.com with instructions on how to obtain your Adobe password hint as well as everyone else's password hint who used the same password.

We strongly urge you to follow our recommendations and immediately change your Adobe and related passwords!!
gunnargren 2013-11-10 10:29
Mats, kollade länken och fick också svar att mitt var hackat. Men sen säger dom att det var fyra stycken som använde samma lösenord som jag hade, och det är jag väldigt väldigt tveksam till. Hade, har bytt nu, ett rätt "konstigt" lösenord med blandadade tecken som jag är rätt säker på att ingen annan kan ha valt av en slump. Men självklart kan man inte vara helt säker, men lite märkligt tycker jag det låter.
Flash Gordon 2013-11-10 11:08
Tänk på att det är bortåt 150 miljoner konton som hackats med all test konton mm.
Mitt lösenord var medelstort och inget av de vanliga enkla. Ändå har 369 personer till samma.
Såg att ende av de enklast används av många 100 000 användare.

Så fort jag såg Adobe hackats så skaffade jag 1Password så jag kan ha olika passord på samtliga viktiga konton.
Nu vet jag inte i Adobes fall om det gör så mycket om någon skulle logga på och ladda ner photoshop gratis. Det är värre att Adobe också fick kreditkortsinformationen hackad och nerladddad. Det skulle kunna skapa mer problem för mig. Nu har redan Swedbank skickat till mig ett nytt kort så det bör vara säkert. Vad de många miljoner andra vars kort också finns med på listan upplevt har man inte sett någon information om.

Jag har i alla händelser bytt strategi och kör unika komplicerade lösenord på alla viktiga sajter. Nu får man bara hoppas att inte 1Password kraschar för dessa lösenord har man ingen chans att hålla reda på. Till det krävs en fungerande mjukvara.
Flash Gordon 2013-11-10 11:13
Brute force attacker verkar numera inte ta särskilt lång tid. Se nedanstående artikel som är skriven med utgångspunkt från Adobe hacket.

GPU-stuffed monster cracks Windows passwords in minutes
That's what you get for using a crap hashing algo
By John Leyden, 7th December 2012
81
RELATED STORIES
'End of passwords' predictions are premature - Cambridge boffin
Your smartphone browser: A ZOMBIE in password-crunching botnet
Marlinspike demos MS-CHAPv2 crack
Updated German 'hacker' uses rented computing to crack hashing algorithm
SSD tools crack passwords 100 times faster
print
alert



inShare

submit to reddit
MORE READING
Gpu
Password Security
Password Cracking
Free Regcast : Managing Multi-Vendor Devices with System Centre 2012
Security researchers have put together a monster number-crunching rig capable of cracking strong passwords by brute force in minutes.

Jeremi Gosney (aka epixoip) demonstrated a machine running the HashCat password cracking program across a cluster of five servers equipped with 25 AMD Radeon GPUs at the Passwords^12 conference in Oslo, Norway.



Gosney’s system means that even strong passwords protected by weak one-way encryption algorithms, notably the one used in Microsoft's LM and NTLM, are vulnerable.

A 14-character Windows XP password hashed using Lan Manager can be cracked from its hash value in just six minutes. LM splits a 14-character password into two seven-character strings before hashing them, which means it's a good deal less secure than an eight character password hashed with other encryption schemes. Brute forcing an eight-character password would take 5.5 hours, Security Ledger reports.

The attack could be run against leaked password hashes but not login methods directly. Since data breaches are by no means rare, this is not much of a barrier against misuse.

Services such as WPACracker and CloudCracker, a cloud-based platform for penetration testers, have already shown that older encryption algorithms and shorter passwords are hopelessly insecure. Gosney's research further underlines the point. ®
Knights 2013-11-10 16:33
Tack för expert-infon Mats Lillnor, väldigt intressant och bra inlägg!
timofej 2013-11-10 19:08
Tack för länken Mats! Mitt lösenord har också stulits. En person till hade samma lösenord om man ska tro LastPass. :-)

Jag var tvingad att byta lösenordet när jag försökte logga in på Adobes hemsida. Jag fick inte ha samma som förut heller.
fafner 2013-11-10 09:47  
har Adobe använt någon form av dynamisk saltning som inte är komprometterad i samband med hackningen så lör det inte vara så stort problem.

Tar du lösenordet: CocaCola lägger en dynamisk salt tex baserad på användarens skapelsedatum, veckodag, plus ett statiskt salt

Datum: 131111
Dag: söndag
Statiskt salt: qvyxr7bx5:8

Co1311söndcacoqvyxr11agla7bx5:8
Hashar det med en skaplig algoritm och saltar hashen så får du en en svårknäckt lösenord.

Naturligtvis får inte saltningen och hashningen vara känd...
Mitti 2013-11-10 10:14  
Det är hemskt att det är så lätt att få tag i uppgifter. Men det är faktiskt lika hemskt att man via minupplysning.se kan logga in gratis och få hela personnummer som sedan kan användas av förfalskare. Varför tar ingen i det.
mindmeld 2013-11-10 10:29  
Känns som det kvittar hur svårt lösenord du har, hackar dom en databas så är det fritt fram sen.

Det man kan göra är att inte ha samma lösenord på flera olika ställen,
Benganbus 2013-11-10 10:33  
Att skriva ett brev och sända via posten verkar ganska säkert i dagens läge! :)
B)
Flash Gordon 2013-11-10 11:52
Jo posten är kanske säkrare. Svårt att ånga upp kuvert och läsa brev i miljontal maskinellt. Å andra sidan är det inte särskilt praktiskt i dagens samhälle.

Idag kom mailet jag väntat på. I samband med Adobe hacket kontaktade jag Swedbank och frågade hur de tänkte hantera mitt kort som förmodligen var bland de hackade.
Swedbank kände vid detta tillfälle inte till det hela med kundmottagaren kontaktade säkerhetsavdelningen som gärna villa jag skickade ytterligare information. Vilket jag givetvis gjorde.
Någon vecka senare kom ett nytt kort till mig och säkert många andra.
Sedan dess har jag undrat hur Adobe kunnat debitera mig för och skicka kvitto på månadsbetalningen.

Idag kom mailet. Mitt kreditkort fungerar inte för nästa betalning. Nu vill de jag skall lägga in mitt nya kort förstås. Känns så där lagom kul.
Förmodligen har redan Adobe vidtagit åtgärder för att skärpa säkerheten. Eller kanske har de inte hunnit. NI är nog många fler som har fått eller kommer få likadana mail att ta ställning till.

Åtgärd krävs: Ditt Adobe Creative Cloud-medlemskap har upphävts

Hej Mats,

Ditt Creative Cloud-medlemskap kommer att ändras till ett kostnadsfritt medlemskap vid slutet av nästa faktureringsperiod eftersom vi inte kunde debitera det kreditkort som du har registrerat hos oss. Uppdatera betalningsinformationen om du vill återgå till ett betalt medlemskap.

Uppdatera din betalningsinformation ›

Med ett kostnadsfritt medlemskap får du tillgång till kraftfulla filsynkroniserings- och fildelningsfunktioner, 2 GB lagringsutrymme, kostnadsfria Adobe-tjänster och åtkomst till 30 dagars kostnadsfria utvärderingar av alla CC-program och andra Adobe-skrivbordsprogram, t.ex. Adobe Edge Animate och Adobe Muse.

Beroende på storleken på och antalet filer i ditt konto kanske du måste ta bort filer för att minska lagringsutrymmet så att din kvot inte överskrids. Om storleken på din kvot i Creative Cloud överskrids i mer än 90 dagar kan du förlora åtkomsten till vissa eller alla filer.

Kontakta vår kundsupport om du har frågor eller behöver hjälp.

Mycket nöje!
Adobe Creative Cloud-teamet
Artis 2013-11-10 12:40
Endast med förutsättning att brevet delas ut till den rätta adressaten och det är lite si och så idag ned det eftersom vi har ju egentligen ingen post idag. Post värd namnet. Ordspråket: "Som ett brev på posten" har förlorat sin innebörd. Tyvärr.
tommypeters 2013-11-10 15:24  
Om det är en hash-algoritm inblandad i krypteringen av lösenordet kan ju flera personer få samma krypterade lösenord utan att det okrypterade är samma. så om man tycker att det är omöjligt att någon annan valt samma kan det ju vara en förklaring. Men det låter ju inte som Adobe använt den tekniken.

Däremot har ju flera av de Password Managers som finns möjligheten att slumpa fram lösenord, då kan det bli lösenord som verkar omöjliga att någon annan skulle ha valt. Chansen är fortfarande mycket liten att något program skulle ha slumpat fram samma lösenord som just du valt, om det är ett långt och komplicerat lösenord - men chansen att *någons* långa lösenord slumpats fram är ju rätt mycket större.

Lite grann som Födelsedagsparadoxen. Om man är ett sällskap slumpvist utvalda personer, hur många måste det vara i sällskapet för att chansen ska vara större än 50% att två personer i sällskapet har födelsedag samma månad och dag? En del svarar 183 personer, en del 50, 60 eller 100. Men det är bara 23 personer som behövs i sällskapet för att chansen att två ska ha födelsedag samma dag ska vara större än 50%. Så bland 150 miljoner lösenord är förstås chansen mycket stor att även komplicerade lösenord ska upprepas. Inte att just *ditt* lösenord ska vara dubblerat, men att *några* komplicerade lösenord ska vara dubblerade. Och det är ju dessa lösenords ägare som skriver om det underliga att deras långa lösenord uppges användas av någon mer person...

Lite störande tycker jag det däremot är att man kan ändra sitt Adobe-lösenord utan att vare sig känna till sitt gamla lösenord eller någon lösenordshint. Det räcker med att hacka sig in på någons mailkonto, begära reset av lösenordet för motsvarande Adobe-konto (det är ju inte precis en styrka att kontonamn=emailkonto...), klicka på länken i det mail man får och ändra lösenordet för att till sist ta bort de två mail man fått från Adobe innan man loggar ut från det hackade mailkontot...
PeterWem 2013-11-10 19:11  
Morslillaolle!1 är ett fullt dugligt lösen som inte knäcks i första taget. Nu har jag inte kvar programmet ighashgpu i och med att jag inte kör Windows längre, men på den tiden jag använde den drog den iväg 7 miljarder lösen i sekunden mot vanliga md5-hashar. Det ser heller inte ut som nyare kort är så mycket snabbare: http://www.golubev.com/blog/?p=210
Falumas 2013-11-10 19:29  
Även om inte är decrypterbart så går det rätt snabbt att testa vilka ord som ger den givna hashen om man har databasen lokalt. Om dom dessutom använt någon vanlig och inte allt för avancerad lösenordsalgoritm finns det redan färdiga databaser med lösenord och hash:er.

Är lösenordet decrypterbar och dom också snott algoritmen så går det i ett huj att decryptera det hela. Annars kan det kanske ta ett par dagar att knäcka algoritmen om dom har ett par kända lösenord.
levitte 2013-11-11 00:00
Det du säger i andra stycket, är inte det beroende på algoritm?

Det låter på dig som att det i stort sett inte finns någon säkerhet alls i att hålla krypteringsnycklar hemliga längre... Jag menar inte att du säger att det är helt osäkert, men om man kan dekryptera i ett huj med hjälp av några okrypterade lösen (s.k. known-plaintext attack, där man först klurar ut krypteringsnyckeln sen är fältet fritt) så låter det som att krypteringsnyckeln inte var så värst säker till att börja med och säkerheten mest låg i att algoritmen hölls hemlig. Är det det du menar?
Falumas 2013-11-11 10:48
Har man databasen och algoritmen är det givetvis jättelätt.

Dagens hackare har dock oftast tillgång till nätverk med hackade datorer som ger riktigt bra med beräkningskraft och knäcker i dagsläget det mesta relativt snabbt även utan algoritmen.

Androidpryttlar börjar bli ganska vanliga i dessa nätverk, en Androidpryl behöver rätt mycket tid på sig att knäcka dom flesta algoritmer men 10milj Androidprylar tillsammans blir förbaskat kraftfulla. Tänk på det nästa gång telefonen börjar få taskig batteritid.
levitte 2013-11-13 01:19
Om det är så jättelätt kan man ju fråga sig vad det tjänar till att ens bemöda sig om att kryptera...
Falumas 2013-11-14 20:36
Om någon bara kommer över databasen och inte algoritmen så kan det vara lite klurigt om man har gjort en egen algoritm.
Bäst är dock att se till att ingen får tag i databasen, för så länge man måste gå genom hemsidan så får man anta att Adobe byggt in någon fördröjning efter ett tag, dvs efter 3 försök kan man bara försöka en gång i minuten efter det eller liknande. Har du databasen kan du göra miljontals försök i sekunden.
slaskpelle 2013-11-12 19:05  
Alltid haft lite dåligt samvete för att jag kört ner min adobe-svit från TPB. Nu slipper man det.
Flash Gordon 2013-11-12 19:35
Det håller jag inte med om. Det är fortfarande stöld av programvara.
Att Adobe haft svårt för att skydda sig mot ett välplanerat brott och brustit i säkerhet gör det inte mer ärligt att stjäla deras programvara.
slaskpelle 2013-11-12 23:05
Nä det är bara min högst subjektiva känsla. Lite som om du funderar på att placera dina ppm pengar i en viss fond men slutligen inte gör det. Sen ser du att den fonden går skitdåligt. Då blir du glad, trots att det inte finns mer anledning att glädjas åt den som att någon annan går dåligt.
Någon rationell logisk mangling klarar inte påståendet.

Men det känns skönt.
bEPH 2013-11-13 07:15
Jag förstår hur du menar men av alternativen att köra programmet olagligt eller att köra programmet lagligt visade sig att för den enskilda individen var det bäst att köra programmet olagligt.
Detta under förutsättningen att det är dåligt att få sitt konto hackat förstås.
Falumas 2013-11-13 07:57
Nu går ju Adobeprogrammen att köpa i affär för cash också. Dom som gjort det är väl dom gjorde mest rätt.
Annars finns det gratis alternativ som fixar det mesta också, så slipper man vara kriminell och begå upphovsrättligt brottsliga handlingar.
PMD 2013-11-15 23:47
Det är väl det som inte går längre, med Creative Suite?
Core 2013-11-22 13:46  
Det var inte bara lösenord som läckte, men kreditkortsnummer också. Mitt kort vart spärrat/ersatt kort efter att det hände. Idag kom också ett brev från Adobe med bekräftelse på det.

Frågan är varför dem lagrar kreditkortsnummer / utgångsdatum i systemet när jag inte köper något som kräver prenumeration.
Flash Gordon 2013-11-22 14:58
Förmodligen var det kreditkorten som var intressantast.

Idag fick jag mail från Evernote som jag använder som meddelade att de gått igenom listan forn Adobe3 hacket som ligger ute på nätet nu.
Där hade bland annat min mailadress identifierats.
Så de påminde mig om att jag bör byta lösenord om jag händelsevis råkade använda samma där.
Hade redan dagarna efter Adobe hacket bytt på alla adresser som jag tyckte var känsliga.
Skaffade 1Password för att kunna ha slumpvisa och långa lösenord på alla konton.
Jag får nog vara beredd på att det snart hackas någon annan stor site där mina uppgifter finns.
Det finns säkert mängder av webhandlare som inte har den säkerhet som vi skulle önska.
Attacken mot Adobe var tydligen mycket avancerad med ddos överbelastningsattack samtidigt som de hackade sig in.
Vi får hoppas att de stora aktörerna tar till de bästa experterna för att göra vad de kan för att ha högsta säkerhet som modern teknik kan erbjuda.
Tyvärr har väl skurkarna tillgång till lika skarpa hjärnor som letar svagheter för att trots allt hacka sig in.
Detta är ju idag en mångmiljardindustri
Få ut mer av Fotosidan som inloggad

Fotosidan är gratis! Som inloggad får du smarta funktioner. Du kan ladda upp 10 bilder och få kritik på dem. Du får vårt nyhetsbrev. Du kan skapa köp&sälj annonser mm

Merläsning

ANNONS