Linkedin y los HASHes

Las consecuencias del ataque sufrido por Linkedin en 2012 siguen vigentes. Esta semana la compañía anunció que una serie datos (correos y contraseñas de más de 100 millones de miembros) extraídos de ese ataque, fueron publicados.

Un hacker que se hace llamar ‘Peace’ está tratando de vender los correos y las contraseñas de 117 millones de miembros de Linkedin en el sitio The Real Deal por 5 bitcoins (unos 2.200 dólares). En total, la serie de datos incluye 167 milllones de cuentas (117 completas con correos y los hash de las contraseñas). En 2012, solo se publicaron unas 6.5 millones de cuentas con contraseñas.

Sin embargo ‘Peace’ no es el único que dice tener estos datos. El sitio LeakedSource también afirma que tiene en sus manos la información de cuentas de Linkedin, obtenidas del hackeo de 2012.

images3El problema está en que las contraseñas fueron almacenadas en testo cifrado, HASH, usando el algoritmo SHA1 sin salt”, explicaron los administradores de LeakedSource en su blog. “Eso no es lo que proponen los estándares de Internet. La conversión de un hash a la contraseña original debería ser imposible, por lo que es más seguro almacenar hashes en lugar de contraseñas de texto sin formato. Sin embargo, los algoritmos de cifrado como el MD5 y el SHA1, son vulnerables a varias técnicas de crackeo y no deberían ser usadas.

En el sitio https://leakedsource.com se puede comprobar si tu cuenta se encuentra comprometida.

Anuncios
Tagged with: , , ,
Publicado en Cifrado, Delitos, Seguridad

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: