Ученые-информатики разработали простой инструмент, чтобы определить, были ли данные на веб-сайтах взломаны.

«Никто не нужно выше этого — компании или национальные государства — это произойдёт; вопрос лишь в том, в то время, в то время, когда», — сказал Алекс С. Снерен, старший автор статьи и профессор информатики в инженерной школе Джейкобса. Калифорнийский университет в Сан-Диего.Один процент может показаться не таким уж большим. Но, учитывая, что в сети более миллиарда сайтов, это показывает, что каждый год смогут взламываться десятки миллионов сайтов, — сказал Джо ДеБлазио, один из доктор наук Снорена. студенты статьи и первый автор.

Что еще страшнее, исследователи осознали, что популярные сайты с такой же возможностью будут взломаны, как и непопулярные. Это показывает, что из 1000 самых посещаемых сайтов в сети десять, быть может, будут взломаны каждый год.«Один процент в самом деле громадных магазинов — это не хорошо», — сказал ДеБлазио.Команда исследователей из Калифорнийского университета в Сан-Диего представила инструмент в ноябре на конференции ACM Internet Measurement Conference в Лондоне.

Концепция инструмента именующиеся Tripwire достаточно несложна. ДеБласио создал бота, что регистрирует и формирует учетные записи на большом количестве веб-сайтов — около 2300 были включены в их изучение.

Каждая учетная запись связана с неповторимым адресом электронной почты. Инструмент был создан для применения одного и того же пароля для учетной записи электронной учётной записи и почты сайта, которая связана с этим адресом электронной почты. Затем исследователи ожидали, чтобы подметить, использовала ли внешняя сторона пароль для доступа к учетной записи электронной почты. Это будет означать, что произошла утечка информации об учетной записи сайта.

Чтобы убедиться, что нарушение связано со взломанными веб-сайтами, а не с провайдером электронной почты или их собственной инфраструктурой, исследователи создали контрольную группу. Он складывался из более чем 100 000 учетных записей электронной почты, каковые они создали у того же провайдера электронной почты, что употреблялся в изучении.

Но ученые-компьютерщики не использовали адреса для регистрации на сайтах. Ни одна из этих учетных записей электронной почты не была недорога хакерам.В итоге исследователи определили, что были взломаны 19 веб-сайтов, и узнаваемый американский стартап с более чем 45 миллионами активных клиентов.

По окончании взлома учетных записей исследователи связались с группами безопасности сайтов, чтобы не допустить их о взломах. Они обменялись электронными письмами и телефонными звонками. «Меня вдохновило то, что громадные сайты, с которыми мы взаимодействовали, принимали нас без шуток, — сказал Снерен.Но, ни один из веб-сайтов не решил раскрыть своим клиентам нарушение, отысканное исследователями. «Я был пара удивлен, что никто не отреагировал на отечественные результаты», — сказал Снерен.Исследователи решили не именовать компании в собственном изучении.

«Реальность такова, что эти компании не вызвались учавствовать в этом изучении», — сказал Снерен. «Сделав это, мы открыли для них огромные финансовые и юридические риски. Исходя из этого мы решили возложить на них ответственность за раскрытие информации».Любопытно, что очень немногие из взломанных учетных записей употреблялись для рассылки спама, в то время, в то время, когда они становились уязвимыми. Вместо этого хакеры как правило почтовый трафик.

ДеБласио предполагает, что хакеры отслеживали email, чтобы собрать нужную эти, например, о банковских квитанциях и ??пластиковых картах.Исследователи пошли еще дальше. Они создали как минимум пара учетных записей на любой сайт. У одной учетной записи был «несложной» пароль — строки из семи знаков, в которых первая буква была заглавной, а за ней следовала одна цифра.

Такие пароли как правило являются первыми паролями, каковые хакеры угадывают. У второй учетной записи был «жёсткий» пароль — случайные 10-значные строки цифр и букв, как в нижнем, так и в верхнем регистре, без особенных знаков.Увидев, какая из двух учетных записей была взломана, исследователи имели возможность сделать хорошее предположение о том, как веб-сайты хранят пароли. Если были взломаны как простой, так и надежный пароли, сайт, возможнее, пароли в виде несложного текста, что противоречит несложным рекомендациям.

Если была взломана только учетная запись, использующая несложный пароль, сайты, быть может, использовали более изощренный метод хранения паролей: способ, что превращает пароли в случайную строчок данных — со случайной информацией, добавленной к этим строкам.У компьютерных ученых имеется пара советов для пользователей Интернета: не используйте пароли повторно; использовать менеджер паролей; и спросите себя, сколько вам в самом деле нужно раскрывать в сети.«Веб-сайты требуют много информации», — сказал Снерен. «Для чего им нужно знать настоящую девичью фамилию твоей матери и имя твоей собаки?»

ДеБлазио был менее оптимистичен в отношении того, что эти меры безопастности сработают.«Дело в том, что ваша информация станет известна; и вы не выясните, что она вышла», — сказал он.Снерен и его коллеги несобираются проводить грядущие изучения Tripwire.

«Мы сохраняем веру оказать влияние на компании, каковые подберут его и используют сами», — сказал он. «Любой громадный поставщик одолжений электронной почты может дать эту услугу».


9 комментариев к “Ученые-информатики разработали простой инструмент, чтобы определить, были ли данные на веб-сайтах взломаны.”

  1. Кооскора Кирилл Иванович

    1. ООН: Украина первая в мире по погибшим из-за взрывов мин2. СЦКК: Донбасс минируют российскими минамиСовпадение? Не думаю (с) П.С. Качественные мины у расии

  2. Серебряков Платон

    Росіянин чухає потилицю: «Дивно. Принесли запрошення на вибори президента, а за кого голосувати — не написано!».

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *