APNIC ಇಂಟರ್ನೆಟ್ ರಿಜಿಸ್ಟ್ರಾರ್‌ನ Whois ಸೇವೆಯ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳ ಸೋರಿಕೆ

ಏಷ್ಯಾ-ಪೆಸಿಫಿಕ್ ಪ್ರದೇಶದಲ್ಲಿ IP ವಿಳಾಸಗಳ ವಿತರಣೆಯ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿರುವ APNIC ರಿಜಿಸ್ಟ್ರಾರ್, ಗೌಪ್ಯ ಡೇಟಾ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ Whois ಸೇವೆಯ SQL ಡಂಪ್ ಅನ್ನು ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಾಗುವಂತೆ ಮಾಡಿದ ಘಟನೆಯನ್ನು ವರದಿ ಮಾಡಿದ್ದಾರೆ. ಇದು APNIC ನಲ್ಲಿ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಮೊದಲ ಸೋರಿಕೆ ಅಲ್ಲ ಎಂಬುದು ಗಮನಾರ್ಹವಾಗಿದೆ - 2017 ರಲ್ಲಿ, ಹೂಸ್ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಈಗಾಗಲೇ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಾಗುವಂತೆ ಮಾಡಲಾಗಿದೆ, ಸಿಬ್ಬಂದಿ ಮೇಲ್ವಿಚಾರಣೆಯ ಕಾರಣದಿಂದಾಗಿ.

WHOIS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬದಲಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ RDAP ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಬೆಂಬಲವನ್ನು ಪರಿಚಯಿಸುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, APNIC ಉದ್ಯೋಗಿಗಳು Google ಕ್ಲೌಡ್ ಕ್ಲೌಡ್ ಸಂಗ್ರಹಣೆಯಲ್ಲಿ Whois ಸೇವೆಯಲ್ಲಿ ಬಳಸಲಾದ ಡೇಟಾಬೇಸ್‌ನ SQL ಡಂಪ್ ಅನ್ನು ಇರಿಸಿದರು, ಆದರೆ ಅದಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲಿಲ್ಲ. ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ, SQL ಡಂಪ್ ಮೂರು ತಿಂಗಳವರೆಗೆ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿತ್ತು ಮತ್ತು ಜೂನ್ 4 ರಂದು ಸ್ವತಂತ್ರ ಭದ್ರತಾ ಸಂಶೋಧಕರೊಬ್ಬರು ಇದನ್ನು ಗಮನಿಸಿದಾಗ ಮತ್ತು ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ರಿಜಿಸ್ಟ್ರಾರ್‌ಗೆ ತಿಳಿಸಿದಾಗ ಮಾತ್ರ ಈ ಸತ್ಯವನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಯಿತು.

SQL ಡಂಪ್ ನಿರ್ವಹಣೆ ಮತ್ತು ಘಟನೆ ಪ್ರತಿಕ್ರಿಯೆ ತಂಡ (IRT) ಆಬ್ಜೆಕ್ಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲು ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳನ್ನು ಹೊಂದಿರುವ "ದೃಢೀಕರಣ" ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದೆ, ಹಾಗೆಯೇ ಸಾಮಾನ್ಯ ಪ್ರಶ್ನೆಗಳ ಸಮಯದಲ್ಲಿ Whois ನಲ್ಲಿ ಪ್ರದರ್ಶಿಸದ ಕೆಲವು ಸೂಕ್ಷ್ಮ ಗ್ರಾಹಕ ಮಾಹಿತಿ (ಸಾಮಾನ್ಯವಾಗಿ ಹೆಚ್ಚುವರಿ ಸಂಪರ್ಕ ಮಾಹಿತಿ ಮತ್ತು ಬಳಕೆದಾರರ ಬಗ್ಗೆ ಟಿಪ್ಪಣಿಗಳು) . ಪಾಸ್ವರ್ಡ್ ಮರುಪಡೆಯುವಿಕೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಕ್ಷೇತ್ರಗಳ ವಿಷಯಗಳನ್ನು ಹೂಸ್ನಲ್ಲಿನ IP ವಿಳಾಸ ಬ್ಲಾಕ್ಗಳ ಮಾಲೀಕರ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಾಯಿತು. "mnt-by" ಗುಣಲಕ್ಷಣದ ಮೂಲಕ ಲಿಂಕ್ ಮಾಡಲಾದ ದಾಖಲೆಗಳ ಗುಂಪನ್ನು ಮಾರ್ಪಡಿಸಲು ಜವಾಬ್ದಾರರಾಗಿರುವ ವ್ಯಕ್ತಿಯನ್ನು ನಿರ್ವಹಿಸುವ ವಸ್ತುವು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ ಮತ್ತು IRT ವಸ್ತುವು ಸಮಸ್ಯೆಯ ಅಧಿಸೂಚನೆಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವ ನಿರ್ವಾಹಕರಿಗೆ ಸಂಪರ್ಕ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಬಳಸಿದ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸಲಾಗಿಲ್ಲ, ಆದರೆ 2017 ರಲ್ಲಿ, ಹಳತಾದ MD5 ಮತ್ತು CRYPT-PW ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು (UNIX ಕ್ರಿಪ್ಟ್ ಕಾರ್ಯವನ್ನು ಆಧರಿಸಿ ಹ್ಯಾಶ್‌ಗಳೊಂದಿಗೆ 8-ಅಕ್ಷರಗಳ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು) ಹ್ಯಾಶಿಂಗ್‌ಗಾಗಿ ಬಳಸಲಾಗಿದೆ.

ಘಟನೆಯನ್ನು ಗುರುತಿಸಿದ ನಂತರ, APNIC ಹ್ಯೂಸ್‌ನಲ್ಲಿರುವ ಆಬ್ಜೆಕ್ಟ್‌ಗಳಿಗಾಗಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಮರುಹೊಂದಿಕೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿತು. APNIC ಭಾಗದಲ್ಲಿ, ಕಾನೂನುಬಾಹಿರ ಕ್ರಮಗಳ ಯಾವುದೇ ಚಿಹ್ನೆಗಳು ಇನ್ನೂ ಪತ್ತೆಯಾಗಿಲ್ಲ, ಆದರೆ Google ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳಿಗೆ ಪ್ರವೇಶದ ಸಂಪೂರ್ಣ ಲಾಗ್‌ಗಳಿಲ್ಲದ ಕಾರಣ ಡೇಟಾ ಆಕ್ರಮಣಕಾರರ ಕೈಗೆ ಬರುವುದಿಲ್ಲ ಎಂಬುದಕ್ಕೆ ಯಾವುದೇ ಗ್ಯಾರಂಟಿಗಳಿಲ್ಲ. ಹಿಂದಿನ ಘಟನೆಯ ನಂತರ, APNIC ಲೆಕ್ಕಪರಿಶೋಧನೆ ನಡೆಸಲು ಮತ್ತು ಭವಿಷ್ಯದಲ್ಲಿ ಇದೇ ರೀತಿಯ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಲು ತಾಂತ್ರಿಕ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ಭರವಸೆ ನೀಡಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ