Password compromesse, ecco come scoprire se i nostri account sono al sicuro - Cyber Security 360

LA GUIDA PRATICA

Password compromesse, ecco come scoprire se i nostri account sono al sicuro

Il Dark Web è pieno di database contenenti miliardi di password compromesse e rubate ed è facile, per chiunque, accedere a questo immenso archivio. Ecco gli strumenti giusti per scoprire se i nostri account sono al sicuro

10 Dic 2020
Giorgio Sbaraglia

Consulente aziendale Cyber Security, membro del Comitato Scientifico CLUSIT

Le password vengono compromesse o rubate: è una circostanza di cui dobbiamo essere consapevoli e che dobbiamo mettere in conto.

Il “mercato nero” del web è pieno di database con addirittura miliardi di password rubate. Ed è estremamente facile, per chiunque, accedere a questo enorme archivio di credenziali di accesso.

Chi ruba le password lo fa per trarne un guadagno: oggi il cyber crime mira soprattutto a ricavare denaro, per cui le metterà in vendita e qualcun altro, poi, le userà per compiere svariati tipi di cyber attacchi.

Secondo il Verizon Data Breach Investigations Report 2017 (VDBIR 10a edizione), l’81% delle violazioni degli account sono realizzate con password rubate e/o password deboli.

Non tratteremo in questa sede il caso delle password “deboli”, che rappresentano comunque una pessima abitudine da parte di molti utilizzatori del web: l’argomento è stato oggetto di altri precedenti articoli (qui, qui e qui).

Consideriamo, invece, il caso in cui, pur avendo noi correttamente impostato una password forte, questa venga rubata e non per colpa nostra.

Consigliamo, per ridurre significativamente questo rischio, di adottare sempre – in tutti i nostri account più importanti – la MFA (Multi Factor Authentication), ovvero l’autenticazione a due fattori che ormai è obbligatoria nell’ambito dell’home banking (si chiama in questo caso SCA: Strong Customer Authentication), ma possiamo altresì attivarla in tutti i nostri principali account (e-mail, cloud, social media, ecc.).

Password compromesse: le tecniche di hacking

Praticamente ogni giorno si registrano data breach, violazioni di servizi web con conseguente furto di dati.

Famoso è il caso di LinkedIn: nel 2012 furono rubate circa 164 milioni di credenziali degli utenti, ma la maggior parte di queste password compromesse fu messa in vendita nel 2016. Tra queste c’era anche quella di Mark Zuckerberg che usava la stessa password di LinkedIn (che era “dadada”) anche sui suoi account social Twitter e Pinterest. E fu fin troppo facile per il gruppo hacker OurMine Team violare questi account.

La tecnica usata da OurMine è nota e decisamente semplice: si tratta del credential stuffing (letteralmente “riempimento delle credenziali”): in pratica, dopo aver ricavato dal web un archivio di password rubate, si esegue l’iniezione automatica delle coppie di username/password su altri siti e servizi che non hanno subito intrusioni.

Questo attacco parte dal presupposto – in genere frequentemente vero – che gli utenti riutilizzino le stesse password su servizi diversi (lo ha fatto persino Zuckerberg). E infatti, è così diffusa la pessima abitudine di usare sempre le stesse password che il credential stuffing ha ottime probabilità di successo.

Possiamo schematizzare in sintesi questo tipo di attacco (che non richiede neppure grandi capacità informatiche) nelle seguenti fasi:

  1. password reuse (riutilizzo delle stesse password in servizi differenti);
  2. credential stuffing (riempimento delle credenziali);
  3. account takeover (acquisizione dell’account);
  4. furto d’identità: a questo punto qualcuno in rete sta usando il nostro nome per compire azioni probabilmente illecite, con tutte le implicazioni che si possono ben immaginare.

Diamo dunque per scontato che le password vengano rubate, senza che noi possiamo farci nulla.

A questo punto è utile capire come questi dati vengano poi propagati e diffusi, cioè come può fare un attaccante che punti a violare la nostra azienda per entrare in possesso di queste credenziali.

Esistono per questo le tecniche di OSINT: Open Source INTelligence, definite anche come “Information Gathering”.

OSINT è l’attività di raccolta d’informazioni mediante la consultazione di fonti di pubblico accesso. Questa tecnica non è illegale ed è impiegata anche da governi, militari, agenzie investigative e polizie di tutto il mondo. E, ovviamente, ne fanno uso anche i cyber criminali.

Come scoprire se le password sono state compromesse

Le stesse tecniche di OSINT adoperate dai cyber criminali, possono tornare utili anche agli utenti per sapere se nei “bassifondi” del web qualcuno conosce qualche nostra password. Perché se qualcuno le conosce, qualcun’altro le userà – prima o poi – per violare i nostri account.

Esistono servizi che effettuano il monitoraggio del Dark Web, in pratica software a pagamento che potrebbero essere utili soprattutto per le aziende. Ne parleremo in seguito.

Ma quello che consigliamo a tutti, perché facilmente utilizzabile da qualsiasi utente e totalmente gratuito è il noto sito “Have I been pwned? (HIBP)”. È nato a dicembre 2013 per opera dell’australiano Troy Hunt, che in questo articolo del suo blog spiegò i motivi per i quali l’aveva realizzato.

Troy Hunt ha aggregato in un enorme database tutte le credenziali rubate nei data breach di cui si ha notizia. Negli anni il database è rapidamente aumentato: a fine 2018 conteneva circa 5 miliardi di “pwned accounts”; oggi, a fine 2020, ha superato i 10 miliardi. Questo ci conferma che i data breach con furto, pubblicazione e vendita di dati compromessi continuano a crescere molto velocemente.

Come si usa Have I been pwned?

“Have I been pwned?” può essere consultato in modo gratuito – e sicuro – da chiunque, senza richiedere alcuna registrazione da parte dell’utente.

È sufficiente digitare nel box email address il proprio username (che in genere è un indirizzo e-mail) e cliccare su pwned?.

Il sito andrà a verificare se lo username digitato è presente nel suo database. In tal caso, la pagina diventerà rossa e comparirà il preoccupante messaggio Oh no – pwned!.

Scorrendo la pagina verso il basso comparirà una sezione Breaches you were pwned in, dove potremo vedere in quali data breach è incappato il nostro username.

Cosa significa? Che lo username si trova esposto nel Web (o nel Dark Web) con una password ad esso collegata. Una password che in un qualche momento della nostra vita abbiamo realmente usato e che ora qualcuno conosce.

A questo punto, esiste il rischio reale che quel qualcuno possa utilizzare le nostre credenziali per attaccarci ed entrare nei nostri account. Sarà quindi opportuno andare a cambiare tutte le password associate a quello username.

Attenzione: HIBP ci dice – semplicemente – che qualche nostra password è “bruciata”, non può ovviamente sapere se nel frattempo l’abbiamo modificata. Nel dubbio, è consigliabile cambiare comunque le password in questione.

E, soprattutto, consultare periodicamente il sito di HIBP per controllare la “salute” dei propri account, sia aziendali sia personali. È anche possibile utilizzare la sezione del sito “Notify me” per ricevere una notifica qualora l’e-mail che avremo indicato sia oggetto di un successivo data breach.

Come automatizzare la verifica di password compromesse

Alcuni anni dopo “Have I been pwned?” è stato integrato con il servizio Pwned Passwords, creato nell’agosto 2017 quando il NIST ha pubblicato l’aggiornamento della SP 800-63 “Digital Identity Guidelines”, che rappresenta un insieme di linee guida fondamentali sull’uso dei sistemi di autenticazione e delle password.

Nella SP 800-63B al cap.5.1.1.2 “Memorized Secret Verifiers”, leggiamo infatti che:

“When processing requests to establish and change memorized secrets, verifiers SHALL compare the prospective secrets against a list that contains values known to be commonly-used, expected, or compromised. For example, the list MAY include, but is not limited to:

  • Passwords obtained from previous breach corpuses”.

cioè, i verificatori devono confrontare i potenziali segreti (le password) con un elenco che contiene valori noti per essere comunemente usati, attesi o compromessi. Ad esempio, la lista può includere, ma non si limita a questo: le password ottenute da precedenti violazioni.

Prendendo spunto da questi autorevoli consigli su come possono essere sfruttati questi dati violati, Troy Hunt spiega in dettaglio nell’articolo del suo blog, intitolato “Introducing 306 Million Freely Downloadable Pwned Passwords, il motivo della creazione del servizio Pwned Password, che poi negli anni è diventato sempre più ricco.

Nel febbraio 2018, la versione 2 del servizio è stata rilasciata con più di mezzo miliardo di password, ognuna delle quali ora conta anche il numero di volte che sono state esposte. Una versione 3 rilasciata nel luglio 2018 ha contribuito con ulteriori 16 milioni di password, la versione 4 è arrivata nel gennaio 2019 insieme alla scoperta dell’archivio di 773 milioni di password rubate “Collection #1”. La versione 5 è del luglio 2019 con un totale di 555 milioni di record, la versione 6 è arrivata nel giugno 2020 con quasi 573 milioni e infine la versione 7 più recente è aggiornata a novembre 2020, portando il totale delle password ad oltre 613 milioni.

L’intero set di password è scaricabile gratuitamente dal sito ufficiale del servizio. Ogni password è rappresentata come un hash SHA-1 o un hash NTLM per proteggere il valore originale (alcune password contengono informazioni di identificazione personale) seguito da un conteggio di quante volte quella password è stata vista nelle violazioni dei dati di origine.

Interrogando “Pwned Passwords” è possibile verificare quante volte una determinata password ricorre nei data breach. Possiamo digitare “123456” (la password più utilizzata al mondo) per scoprire che compare ben 24.230.577 volte, cioè rappresenta circa il 4% di tutte le password presenti nel database.

Usare il browser per scoprire le password compromesse

Perché abbiamo citato questo servizio creato da Troy Hunt? Perché esso è ormai diventato un punto di riferimento a livello mondiale per il monitoraggio delle password compromesse. Ed è utilizzato anche dai principali browser.

Lo usa Firefox: nella versione 70 del browser, Mozilla ha inserito il servizio Firefox Monitor che notifica se le credenziali salvate nel browser (attraverso il gestore di password Firefox LockWise) sono state compromesse da un data breach, interrogando HIBP.

Lo usa anche Google Chrome, che nella versione 78, rilasciata il 22 ottobre 2019, ha inserito lo strumento Password Checkup.

Come per Firefox Monitor, anche Password Checkup avvisa l’utente qualora le password, salvate nel browser e sincronizzate con il gestore delle password di Chrome, siano compromesse da una violazione.

L’estensione Password Checkup è stata disattivata dal 31 agosto 2020, perché il servizio di controllo password è stato integrato in Chrome e può essere gestito mediante l’impostazione di sicurezza Ricevi un avviso se le password vengono esposte a causa di una violazione dei dati (attiva di default).

Un analogo controllo delle password compromesse è implementato anche nei migliori password manager, quali 1Password, Dashlane e LastPass.

Tra i servizi che i browser ed i password manager citati interrogano per tale monitoraggio vi è sempre (ma non esclusivamente) il servizio Pwned Passwords.

Per ragioni di sicurezza, tuttavia, il browser non invia l’intera password al sito “Have I been pwned?”, ma viene utilizzata una tecnica nota come k-anonymity. In pratica: viene calcolato in partenza l’hash SHA-1 della password da esaminare. Di tale hash viene inviata a HIBP solo una prima parte (i primi cinque caratteri). Una API di Pwned Passwords ricava dal proprio archivio tutti gli hash che hanno corrispondenza con i cinque caratteri ricevuti e li ritorna (tutti) al servizio da cui è partita l’interrogazione. Questo verificherà se tra gli hash ricevuti è presente anche quello corrispondente alla password esaminata. In tal caso la password verrà segnalata come compromessa e non sicura.

In questo modo, la password non verrà mai inviata all’esterno.

Esistono altri servizi simili a HIBP, meno noti e spesso meno pratici da utilizzare. Tra questi segnaliamo DeHashed, che richiede però la registrazione ed è a pagamento per molte delle sue funzionalità. Esiste anche un servizio italiano, ma che in realtà interroga HIBP.

L’importanza del monitoraggio del Dark Web

Se HIBP è un servizio gratuito utilizzabile da chiunque, le aziende possono invece ricorrere a strumenti più completi, cioè tool di Dark Web Monitoring.

Questi tool effettuano una scansione periodica del Dark Web e creano database con le informazioni disponibili e in vendita in quell’area oscura della rete.

È bene essere consapevoli che – proprio per le caratteristiche del Dark Web – questi strumenti ci possono dare solo informazioni parziali e mai complete: i siti attivi nel Dark Web sono molto “volatili”, perché nascono, muoiono (spesso chiusi dalla polizia) e mutano in continuazione.

Non possiamo perciò dare una risposta certa e definitiva alla domanda: “la mia azienda è stata compromessa?” ma solamente avere un riscontro di quali record siano effettivamente disponibili sulla Darknet.

Non essendo infatti possibile scansionare l’intero Dark Web, ne risulta che il riscontro ottenuto deve essere considerato assolutamente parziale.

In altre parole, anche se il monitoraggio del Dark Web non facesse emergere alcun dato rilevante, questo non ci garantisce che non ci siano comunque dati esposti e compromessi della nostra azienda.

Questi tool rappresentano quindi uno strumento utile, ma i cui risultati sono da considerare parziali, con tutti i limiti del caso.

E trattandosi comunque di tecniche di OSINT, dobbiamo essere sempre consapevoli che la difficoltà principale consiste nell’individuare le fonti rilevanti ed affidabili, ciò che viene definita “distillazione” (distillation): sapere cosa è “rilevante” (Know What’s hot).

I migliori tool per il Dark Web Monitoring

Un prodotto open source tra i più interessanti è OnionScan. I creatori affermano che, nonostante le evoluzioni tecnologiche dei sistemi di sicurezza informatica, è presente una minaccia costante, che non si può patchare: l’errore umano.

Da segnalare anche BlackWidow, scaricabile da GitHub gratuitamente: è in grado di individuare sottodomini, link, parametri e informazioni come e-mail o numeri di telefono da un sito Web target.

È invece un prodotto commerciale (quindi a pagamento) Dark Web ID di Kaseya: monitora le credenziali compromesse relative al proprio dominio aziendale scandagliando i siti non indicizzati, le reti Peer-to-peer (P2P), i canali IRC (Internet Relay Chat), i Black market e oltre 640,000 botnets.

Offre una pratica dashboard ove vengono visualizzati i risultati in tempo reale.

New call-to-action
@RIPRODUZIONE RISERVATA

Articolo 1 di 4