nodenica / nodenica-website

Sitio web de la Comunidad de Desarrolladores node.js en Nicaragua
http://www.nodenica.com/
Apache License 2.0
4 stars 6 forks source link

Salt Implementación #8

Open oscarmcm opened 10 years ago

oscarmcm commented 10 years ago

exports.passwordHash = function( password ){ var passwordHash = crypto.createHash('md5').update( password + '_' + config.salt ).digest('hex'); return passwordHash;}

Estan usando una mala implementacion de salt, ya que se esta ejecuntando el mismo salt para multiples hash. Por ejemplo si se usa la mismas salt sobre cada hash y dos usuarios poseen las mismas passwords entonces ellos tienen las mismas hash, tomando esto en cuenta un ataque de diccionario sobre las hash sera fácil de romper y obtener

siguiendo el principio de Kerckhoffs's un atacante no atacara a la hash pero si usualmente tiene acceso al código fuente, entonces puede obtener el password-hash y no seria difícil aplicar algo de ingeniería inversa a el algoritmo

la forma correcta de como hacer la hash es que cada password sea generada mediante CSPRNG ( Cryptographically Secure Pseudo-Random Number Generator ) básicamente el salt debería ser UNICO para password de usuario, cada ves que un usuario cambie la contraseña deberá de ser hashed usando una función random.

NUNCA PERO NUNCA REHÚSES UNA SALT

paulomcnally commented 10 years ago

si la salt es un md5 y el password es una cadena de texto, cómo el atacante puede suar un diccionario?

Si mi salta es 12345678901234567890123456789012 y al combinar el salt com mi password sería algo como md5( '12345678901234567890123456789012_soyunpassword' ), que asu ves esa conversión daría: ad4a194b30fb9046cd26395ed01a01c4 (que es la conversión a md5 de la cadena anterior).

Por ejemplo el sat que utilizamos es el contenido de una página web completa convertido a 32 caracteres de un md5. Cómo un diccionario podría tener mi salt?

paulomcnally commented 10 years ago

Acabo de terminar comprendiendo lo de la ingeniería inversa.

Cómo harías vos el código para la implementación de un hash seguro?

Saludos

amosrivera commented 10 years ago

Bien ahí Oscar, que fiera que estás leyendo el código.

Ya aprendí algo nuevo con lo del principio de Kerckhoffs* (el 's es por el posesivo Kerckhoffs's principle). Ojo que que el 'enemigo' conozca el sistema no quiere decir que conoce el hash pero lo que decís es cierto.

La idea creo que sería guardar un salt random por cada usuario en la bd que se genera por cada contraseña. Una googleada rápida me manda al modulo de Crypto: http://nodejs.org/api/crypto.html#crypto_crypto_randombytes_size_callback para la generación.

Y siempre usando un salt global sería algo como encriptar(salt_global, salt_por_usuario, contraseña). La idea de mantener el salt global es por si el atacante tiene acceso a la bd, todavia necesitaria el salt global para un ataque.

Te apuntas a mandar un PR Oscar?

oscarmcm commented 10 years ago

Tambien hay un paquete llamado bcrypt

https://www.npmjs.org/package/bcrypt

para hacerla usando bcrypt seria algo asi

bcrypt.genSalt(10, function(err, salt) {
    bcrypt.hash("B4c0/\/", salt, function(err, hash) {
        // Store hash in your password DB.
    });
});
paulomcnally commented 10 years ago

Amós, pero es que si vamos a tener otros hash más en la db nos preocupa que si el atacante ya tiene acceso a la base de datos, esto no lo haría más seguro.

paulomcnally commented 10 years ago

Awebo que sería bcrypt la jugada.

Esto implica que cada usuario deberá generar una nueva contraseña, entonces no es solo implementar, también generarles un forgot url a los usuarios y notificarles que procedan a hacer el cambio.

@oscarmcm si haces pull request tendrás que esperar a que preparemos el correo para los usuarios.

Amós, si lo haces vos por favor no lo mandes a master, lo podes dejar en una rama.

Gracias por el consejo Oscar, esto cae demasiado bien a todos los cambios que se vienen en el source de NodeNica.

Saludos.

amosrivera commented 10 years ago

@paulomcnally creo que la idea en el escenario inicial no es que el atacante tenga acceso a la bd. Es que sepa cual es el algoritmo para generar los passwords. De que otra manera tendríamos salts generados por un crypto generator por cada password sin guardarlos en la bd?.

Y si sí los guardamos en la bd, necesitamos tener un salt global por si el atacante tiene acceso a la bd. De la misma manera si el maje tiene acceso al salt global y no tiene la bd tampoco puede atacar. Ver por ejemplo: http://stackoverflow.com/questions/2999197/do-i-need-a-random-salt-once-per-password-or-only-once-per-database

paulomcnally commented 10 years ago

Comprendo @amosrivera sin embargo por experiencia, si tengo acceso a "A" es muy probable que se me haga fácil tener acceso a "B" y deseamos que aún teniendo acceso a "A", "B" o "C" los password estén seguros (en la medida de lo posible).

amosrivera commented 10 years ago

@paulomcnally En la medida de lo posible es lo que se puede hacer. Si alguien obtiene la base de datos y el código fuente con los archivos de configuración y que todavía no pueda hacer un ataque con un diccionario? Qué propones?

Lo que hay que hacer es tratar de que eso no pase creo. No hay mucho más.

amosrivera commented 10 years ago

Ah y sí, bcrypt es la jugada!

paulomcnally commented 10 years ago

@amosrivera lo que capté de lo que decía @oscarmcm es que si usamos algo como:

var salt = 'patito'; var amos_password = '12345'; var atacante_password = '12345';

var amos_hash = '6f6c586ac60d55e229a5fa724f6c2a19'; // patito_12345 convertido a md5 var atacante_password = '6f6c586ac60d55e229a5fa724f6c2a19';

Entonces yo como atacante inserto en la base de datos "N" registros usando como password el texto del diccionario fácilmente puedo identificar de que usuario autentico mis registros tienen el mismo hash de password.

Ahora bien, si tengo un campo unique_salt en la base de datos y es distinto en cada usuario al final comienzo con mi ataque de fuerza bruta a insertar "N" registros usando el salt único de cada usuario, si tengo 10 usuarios y 20 palabras en mi diccionario ahora no serían 20 usuarios no autenticos del atacante, serían 200 por que voy a intentar averiguar con que palabra pego el password del user.

Ahora sería patito_[unique_salt]_12345

oscarmcm commented 10 years ago

usr1. usa "node" de pass y usr2 usa "node" de pass, entonces esto produce la misma hash haciendo la salt inutil, perdiendo el punto total de hacer salting.

una googleada y esta fiera como lo hace bcrypt

// Load the bcrypt module var bcrypt = require('bcrypt'); // Generate a salt var salt = bcrypt.genSaltSync(10); // Hash the password with the salt var hash = bcrypt.hashSync("pass", salt);

paulomcnally commented 10 years ago

@oscarmcm te comento que @amosrivera ya está trabajando en la integración de bcrypt :+1:

oscarmcm commented 10 years ago

Fiera!! cuando lo solucionen me avisan :smiley:

paulomcnally commented 10 years ago

Claro, por correo te llegará una notificación diciendo que cambies tu password hahaha.

paulomcnally commented 10 years ago

Es el que está utilizando loopback :) https://github.com/strongloop/loopback/blob/master/lib/models/user.js#L453

paulomcnally commented 10 years ago

Resolveremos esto usando #loopbackJS

https://github.com/nodenica/nodenica-api

Hoy empiezo con el API.

paulomcnally commented 9 years ago

Resuelto en el API.

oscarmcm commented 9 years ago

Serias tan amable estimado @paulomcnally de mostrar como lo resolvistes, gracias :smile:

paulomcnally commented 9 years ago

https://github.com/nodenica/nodenica-api/tree/develop en la versión que lanzaré pronto se utiliza Loopback.

bcrypt / password

https://github.com/strongloop/loopback/blob/master/common/models/user.js#L13 https://github.com/strongloop/loopback/blob/master/common/models/user.js#L191 https://github.com/strongloop/loopback/blob/master/common/models/user.js#L466 https://github.com/strongloop/loopback/blob/master/common/models/user.js#L256

paulomcnally commented 8 years ago

Estamos repensando nodenica y posiblemente no se implemente el branch develop, así que si seguimos usando el codigo que esta en master debemos solucionar este bug en esta rama.