Dropbox-Hack: 68 Millionen Passworthashes veröffentlicht
Ein Sicherheitsforscher hat alle Hashes aus dem Dropbox-Hack des Jahres 2012 veröffentlicht - zu Recherchezwecken, wie er sagt. Etwa die Hälfte davon ist angreifbar.

Der unter dem Pseudonym CthuluSec bekannte Sicherheitsforscher Thomas White hat auf seiner Webseite einen Mirror des Datensatzes aus dem Dropbox-Hack veröffentlicht. Bislang waren die Daten nur auf Darknetplattformen für rund 1200 US-Dollar zum Kauf angeboten worden. In dem Paket enthalten sind rund 68 Millionen Nutzernamen und Passwörter.
Dropbox wurde bereits im Jahr 2012 gehackt, dabei kopierten die Angreifer die nun veröffentlichten Informationen. Die Passwörter liegen etwa zur Hälfte als Bcrypt-Hashes vor und sollten damit relativ sicher sein. Die andere Hälfte der Passwörter ist jedoch mit dem unsicheren Algorithmus SHA1 gehasht, Angreifern dürfe es hier deutlich leichter fallen, den Klartext des Passwortes herauszufinden. Immerhin sind die SHA1-Hashes ohne Salt veröffentlicht worden - was Angriffe erschwert.
White will Grundlage für Recherche schaffen
White begründete die Veröffentlichung der Daten bei Motherboard mit Recherche-Zwecken: "Ich biete Unterstützung an, damit dieser Datensatz auch weiterhin im Netz zu finden ist - für alle, die Probleme haben, eine verlässliche Quelle für ihre Forschung zu finden", schreibt er auf seiner Seite.
Dropbox fordert alle betroffenen Nutzer auf, ihre Passwörter zu ändern, bevor die Accounts wieder genutzt werden können. Wer das für Dropbox im Jahr 2012 verwendete Passwort auch an anderer Stelle genutzt hat, sollte es dort ebenfalls ändern.
Der Sicherheitsforscher Troy Hunt konnte den Einbruch in die Dropbox-Systeme anhand eigener Daten verifizieren. Seine Nachforschungen belegen, dass tatsächlich die Dropbox-Accounts betroffen sind, deren Passwort zuletzt vor Mitte 2012 geändert wurde.
Neben der Passwortänderung können Nutzer ihre Dropbox-Accounts auch per 2-Faktor-Authentifizierung absichern. Dropbox unterstützt dafür auch die Verwendung von Apps wie Google Authenticator, die einen wesentlich besseren Schutz bieten als eine 2FA über SMS.
Wenn man Name/PW schon hat, braucht man den Salt nicht mehr zu ermitteln. Und der Salt...
unter https://haveibeenpwned.com/ kannst du gucken, ob du betroffen bist. bzgl bcrypt...