D9D1E2

Datalekken in Nederland

2012

6,5 miljoen wachtwoord-hashes van sociaal netwerk gepubliceerd op hackerssite (12/06/06)

[Organisatie | Verwerking | Betrokkenen | Soort (persoons)gegevens | Type incident | Beschrijving van het incident | Respons van de organisatie | Bronnen]

Organisatie

LinkedIn.

Verwerking

LinkedIn.com.

Betrokkenen

"[...] LinkedIn-gebruikers, waaronder de directeur van [een Nederland informatiebeveiligingsbedrijf]" [Bron]

Soort (persoons)gegevens

"Het lijkt te gaan om een verouderde database met wachtwoorden. Een blik op het bestand wijst uit dat het gaat om circa 6,5 miljoen sha1-wachtwoord-hashes, zonder bijbehorende accountinformatie. Het is echter waarschijnlijk dat [de hackers] die wel bemachtigd hebben. [...] Op Twitter melden verschillende LinkedIn-gebruikers, waaronder de directeur van [een Nederlands informatiebeveiligingsbedrijf], dat ze hun wachtwoord-hash kunnen terugvinden in de lijst met wachtwoorden. Dat betekent dat er geen salt is gebruikt: een waarde die aan een wachtwoord wordt toegevoegd om het minder gevoelig voor rainbow tables te maken." [Bron]

"Een bestand met bijna 6,5 miljoen hashcodes is twee dagen geleden online gedumpt. Het gaat om wachtwoorden van LinkedIn-gebruikers. Het gaat om een gecomprimeerd txt-bestand, dat ook in handen van Webwereld is. [...] De wachtwoorden zijn niet gekoppeld aan username, maar aangezien die in dezelfde database staan moet er vanuit worden gegaan dat ook die door hackers zijn bemachtigd, vertelt [de directeur van een Nederlands informatiebeveiligingsbedrijf] aan Webwereld. Ook de hashcode van het wachtwoord van [de directeur] staat in het gelekte bestand, bevestigt hij. Ook anderen melden op Twitter dat hun versleutelde wachtwoord is gelekt. De gelekte database zou al wel 7 a 8 maanden oud zijn." [Bron]

"[Een onderzoeker] besloot op een oude computer, zonder snelle videokaart en rainbow table, de wachtwoord-hashes te lijf te gaan. Hiervoor gebruikte hij naar zeggen oude vertrouwde woordenboeken en zelf gemaakte regels. [De onderzoeker begon de aanval met een standaard woordenboek van minder dan 4.000 worden, waarbij er vervolgens het cijfer 1 aan elk woord werd toegevoegd. Toen hij naar de incrementele mode overstapte om eerst de meest waarschijnlijke wachtwoorden te proberen, had hij na 4 uur al 900.000 wachtwoorden gekraakt. Vervolgens gebruikte hij een aantal woordenboeken gebaseerd op bestaande wachtwoordlijsten. Dit leverde in minder dan een uur nog eens 500.000 wachtwoorden op. [De onderzoeker] gebruikte de 1,4 miljoen gevonden wachtwoorden als nieuw woordenboek, waarbij er steeds nieuwe variaties werden geprobeerd. Onder andere door steeds verschillende variaties van het woord Linkedin te proberen. Hierdoor werden nog eens 600.000 wachtwoorden gekraakt." [Bron]

Type incident

Inbreuk op de vertrouwelijkheid van de verwerkte gegevens.

Beschrijving van het incident

"Op het internet zijn de wachtwoorden van miljoenen gebruikers van LinkedIn gepubliceerd. Op een Russische website zijn 6,5 miljoen wachtwoord-hashes verschenen. [...] Het lijkt er op dat de lijst werd uitgewisseld op een forum waar hulp aan andere gebruikers werd gevraagd om de wachtwoorden te ontcijferen. Bijna 300.000 wachtwoorden zouden al zijn gekraakt. Eerder op woensdag kwam LinkedIn in het nieuws omdat via de iOS-app gegevens uit de kalender onbeveiligd naar een LinkedIn-server zouden worden verzonden." [Bron]

"Several people have notified us that they received emails today asking them to confirm their LinkedIn email addresses and we have determined that these are a scam. We are investigating the exact details [...] Because similar emails have been circulating for some time it is hard to say if this is an example of a coordinated scam designed to leverage the security breach made public today, or simply a coincidence (like getting a phishing email asking you to reset your Bank of America online banking password two days after you opened an account there)." [Bron]

"De Tweede Kamer wil voor het einde van volgende week uitleg van de minister over de gevolgen van de hack bij LinkedIn. Mocht die uitleg niet voldoende zijn, komt er een debat." [Bron]

"The fallout over the password breach continues for LinkedIn which is facing a $5 million class-action lawsuit [...] after 6.5 million users had their passwords stolen. The company is accused of not following industry standards for security, but the really interesting part of the lawsuit is that it points directly at LinkedIn's privacy policy. Number six 'Security' states, 'Personal information you provide will be secured in accordance with industry standards and technology.' That comes down to how exactly industry standards are defined. Although LinkedIn claims to have enhanced its security now and will protect accounts by 'hashing and salting of our current password databases,' other security and privacy experts believe the company was negligent." [Ms. Smith (NetworkWorld), 12/06/26]

Respons van de organisatie

"LinkedIn heeft woensdagavond bevestigd dat de versleutelde wachtwoorden gekoppeld kunnen worden aan accounts van de site. Gebruikers van getroffen accounts kunnen niet meer met hun wachtwoord inloggen en ontvangen van LinkedIn instructies hoe ze hun wachtwoord kunnen resetten. Op de achtergrond heeft LinkedIn technische maatregelen genomen om te voorkomen door de in de database opgeslagen versleutelde wachtwoorden alsnog te voorzien van een salt. De sociale-netwerksite heeft hiertoe besloten nadat het eerder op de dag stelde dat het op de hoogte was gebracht van een bestand dat zou circuleren op het internet met daarin wachtwoorden." [Bron]

"Duizenden LinkedIn-gebruikers die de waarschuwing ontvingen dat hun wachtwoord op internet was gelekt en ze een nieuw wachtwoord moesten aanmaken, beschouwden het bericht als spam. Spamfilteraar Cloudmark zag een gigantische toename van het aantal spammeldingen met betrekking tot het resetten van LinkedIn-wachtwoorden. Vier procent van de gebruikers beschouwde het bericht als spam." [Security.nl, 12/06/14]

Bronnen

12/06/06

12/06/07

12/06/08

12/06/09

12/06/10

12/06/11

12/06/12

12/06/13

12/06/20

12/06/21

12/06/26

.