Der Code-Hoster GitHub
hat als Reaktion auf einen großflächigen Angriff eine
große Anzahl von Nutzerpasswörtern zurückgesetzt.
Nach eigenen Angaben stellten die Betreiber der Seite einen Angriff
fest, bei dem über 40.000 unterschiedliche IP-Adressen beteiligt
waren. Das Ziel der Angreifer war es, die Passwörter von GitHub-Konten
langsam mit Gewalt zu knacken.
GitHub hat schon während des Brute-Force-Angriffs Konten
mit schwachen Passwörtern vorsorglich gesperrt und alle dazugehörigen
OAuth-Token und SSH-Schlüssel ebenfalls ungültig gemacht.
Einige Konten sollen trotzdem übernommen worden sein. Laut
der Firma wurden betroffene Nutzer per E-Mail informiert.
Eigenen Angaben nach speichert GitHub die Passwörter sicher
mit Hilfe der Hashfunktion Bcrypt. Bei Eingabe eines falschen Passworts
wurde auch die Wartezeit noch weiter fein-eingestellt, so dass ähnliche
Angriffe in Zukunft erschwert werden sollen. Man habe neue Sicherheitsregeln
als Sofortmaßnahme umgesetzt, die Nutzer ab jetzt davon abhalten,
häufig benutzte, einfache Passwörter zu wählen. Ebenfalls
rufen die Betreiber des Quellcode-Depots dazu auf, die Sicherheit
des eigenen GitHub-Kontos zu prüfen, sicherzustellen, dass
das gewählte Passwort sicher sei und Zwei-Faktor-Anmeldung
einzuschalten.
Bei einigen Konten mit sicheren Passwörtern seien aus Vorsicht
ebenfalls die Logindaten zurückgesetzt worden, so ein GitHub-Sprecher.
Diesen Schritt habe man bei Konten unternommen, bei denen Anmeldungen
entdeckt worden seien, die von beim Angriff beteiligten IP-Adressen
kamen. Die entsprechenden Nutzer wurden ebenfalls informiert.
(jk, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|