Have I Been Pwned? [a] ( HIBP ; стилизовано в нижнем регистре как " ';--have i been pwned? ") — веб-сайт, позволяющий пользователям Интернета проверять, были ли их персональные данные скомпрометированы утечками данных . Служба собирает и анализирует сотни дампов и вставок баз данных , содержащих информацию о миллиардах утечек учетных записей, и позволяет пользователям искать свою собственную информацию, вводя свое имя пользователя или адрес электронной почты. Пользователи также могут подписаться на получение уведомлений, если их адрес электронной почты появится в будущих дампах. Сайт широко рекламируется как ценный ресурс для пользователей Интернета, желающих защитить свою собственную безопасность и конфиденциальность. [3] [4] Have I Been Pwned? был создан экспертом по безопасности Троем Хантом 4 декабря 2013 года.
По состоянию на июнь 2019 года [обновлять]сайт Have I Been Pwned? посещают в среднем около ста шестидесяти тысяч человек в день, у сайта почти три миллиона активных подписчиков электронной почты и он содержит записи почти восьми миллиардов аккаунтов. [5]
Основная функция Have I Been Pwned? с момента его запуска — предоставить широкой общественности возможность проверить, была ли их личная информация украдена или скомпрометирована. Посетители веб-сайта могут ввести адрес электронной почты и увидеть список всех известных утечек данных с записями, привязанными к этому адресу электронной почты. Веб-сайт также предоставляет подробную информацию о каждой утечке данных, например предысторию утечки и какие конкретные типы данных были включены в нее.
Have I Been Pwned? также предлагает услугу «Уведомить меня», которая позволяет посетителям подписываться на уведомления о будущих утечках. Как только кто-то зарегистрируется в этой почтовой службе уведомлений, он будет получать сообщение по электронной почте каждый раз, когда его личная информация будет обнаружена в новой утечке данных.
В сентябре 2014 года Хант добавил функционал, который позволил автоматически добавлять новые утечки данных в базу данных HIBP. Новая функция использовала Dump Monitor, бот Twitter , который обнаруживает и транслирует вероятные дампы паролей, найденные на pastebin pastes, для автоматического добавления новых потенциальных утечек в режиме реального времени. Утечки данных часто появляются на pastebins до того, как о них широко сообщают; таким образом, мониторинг этого источника позволяет потребителям получать уведомления раньше, если они были скомпрометированы. [6]
Наряду с подробным описанием того, какие события утечки данных затронули учетную запись электронной почты, веб-сайт также рекомендует тем, кто появляется в результатах поиска по базе данных, установить менеджер паролей, а именно 1Password , который недавно одобрил Трой Хант. [7] Онлайн-объяснение на его веб-сайте [8] объясняет его мотивы.
В августе 2017 года Хант опубликовал 306 миллионов паролей, доступ к которым можно было получить через веб-поиск или загрузить их оптом. [9]
В феврале 2018 года британский ученый-компьютерщик Джунад Али создал протокол связи (использующий k -анонимность и криптографическое хеширование ) для анонимной проверки утечки пароля без полного раскрытия искомого пароля. [10] [11] Этот протокол был реализован как публичный API в сервисе Ханта и теперь используется несколькими веб-сайтами и сервисами, включая менеджеры паролей [12] [13] и расширения для браузеров . [14] [15] Этот подход позже был воспроизведен функцией проверки паролей Google . [16] [17] [18] Али работал с учеными Корнелльского университета , чтобы официально проанализировать протокол для выявления ограничений и разработать две новые версии этого протокола, известные как Frequency Size Bucketization и Identifier Based Bucketization . [19] В марте 2020 года к этому протоколу было добавлено криптографическое заполнение . [20]
В конце 2013 года эксперт по веб-безопасности Трой Хант анализировал утечки данных на предмет тенденций и закономерностей. Он понял, что утечки могут сильно повлиять на пользователей, которые могут даже не знать, что их данные были скомпрометированы, и в результате начал разрабатывать HIBP. «Вероятно, главным катализатором был Adobe», — сказал Хант о своей мотивации для запуска сайта, имея в виду утечку безопасности Adobe Systems , которая затронула 153 миллиона аккаунтов в октябре 2013 года. [21]
Хант запустил Have I Been Pwned? 4 декабря 2013 года с объявлением в своем блоге. На тот момент на сайте было проиндексировано всего пять утечек данных: Adobe Systems, Stratfor , Gawker , Yahoo! Voices и Sony Pictures. [22] Однако теперь на сайте появилась возможность легко добавлять будущие утечки, как только они становились общедоступными. Хант написал:
Теперь, когда у меня есть платформа, на которой я могу строить, я смогу быстро интегрировать будущие нарушения и сделать их быстро доступными для поиска людьми, которые могли быть затронуты. Это немного нечестная игра на данный момент — злоумышленники и другие, желающие использовать нарушения данных в вредоносных целях, могут очень быстро получить и проанализировать данные, но у вашего среднестатистического потребителя нет реального способа вытащить гигабайты сжатых учетных записей из торрента и узнать, были ли они скомпрометированы или нет. [22]
С момента запуска основной задачей разработки HIBP было как можно более быстрое обнаружение новых утечек данных после того, как они стали достоянием общественности.
В июле 2015 года онлайн-сервис знакомств Ashley Madison , известный тем, что поощряет пользователей к внебрачным связям , пострадал от утечки данных , и личности более 30 миллионов пользователей сервиса были раскрыты общественности. Утечка данных получила широкое освещение в СМИ, предположительно из-за большого количества пострадавших пользователей и воспринимаемого стыда за наличие интрижки. По словам Ханта, огласка утечки привела к увеличению трафика на HIBP на 57 000%. [23] После этой утечки Хант добавил в HIBP функционал, с помощью которого утечки, считающиеся «конфиденциальными», не будут доступны для публичного поиска и будут раскрываться только подписчикам системы уведомлений по электронной почте. Эта функция была включена для данных Ashley Madison, а также для данных с других потенциально скандальных сайтов, таких как Adult FriendFinder . [4]
В октябре 2015 года с Хантом связался анонимный источник, который предоставил ему дамп адресов электронной почты 13,5 миллионов пользователей и паролей в виде открытого текста, утверждая, что он пришел от 000webhost, бесплатного провайдера веб-хостинга . Работая с Томасом Фоксом-Брюстером из Forbes , он подтвердил, что дамп, скорее всего, был подлинным, проверив адреса электронной почты из него и подтвердив конфиденциальную информацию у нескольких клиентов 000webhost. Хант и Фокс-Брюстер много раз пытались связаться с 000webhost, чтобы дополнительно подтвердить подлинность взлома, но не смогли получить ответа. 29 октября 2015 года, после сброса всех паролей и публикации статьи Фокса-Брюстера о взломе, 000webhost объявил об утечке данных на своей странице в Facebook . [24] [25]
В начале ноября 2015 года Paysafe Group , материнская компания обоих провайдеров, подтвердила подлинность двух взломов провайдеров азартных игр Neteller и Skrill . Данные включали 3,6 миллиона записей от Neteller, полученных в 2009 году с использованием эксплойта в Joomla , и 4,2 миллиона записей от Skrill (тогда известного как Moneybookers), которые просочились в 2010 году после взлома виртуальной частной сети . Объединенные 7,8 миллиона записей были добавлены в базу данных HIBP. [26]
Позже в том же месяце производитель электронных игрушек VTech был взломан, и анонимный источник в частном порядке предоставил HIBP базу данных, содержащую записи почти пяти миллионов родителей. По словам Ханта, это было четвертое по величине нарушение конфиденциальности потребителей на сегодняшний день. [27]
В мае 2016 года беспрецедентная серия очень крупных утечек данных, которые датируются несколькими годами, были раскрыты в короткий промежуток времени. Эти утечки включали 360 миллионов аккаунтов Myspace примерно с 2009 года, 164 миллиона аккаунтов LinkedIn с 2012 года, 65 миллионов аккаунтов Tumblr с начала 2013 года и 40 миллионов аккаунтов сервиса знакомств для взрослых Fling.com. Все эти наборы данных были выставлены на продажу анонимным хакером под именем «peace_of_mind» и вскоре после этого были предоставлены Ханту для включения в HIBP. [28] В июне 2016 года в базу данных HIBP была добавлена дополнительная «мега-утечка» 171 миллиона аккаунтов из российской социальной сети VK . [29]
В августе 2017 года BBC News опубликовали статью «Меня ограбили?», в которой рассказывалось о том, как Хант раскрыл операцию по рассылке спама, которая осуществлялась по списку из 711,5 миллионов адресов электронной почты. [30]
В середине июня 2019 года Хант объявил о планах продать Have I Been Pwned? еще не определенной организации. В своем блоге он изложил свои пожелания по снижению личного стресса и расширению сайта за пределы того, что он мог сделать сам. [5] На момент публикации сообщения в блоге он работал с KPMG, чтобы найти компании, которые, по его мнению, были бы подходящими и заинтересованными в приобретении. Однако в марте 2020 года он объявил в своем блоге, что Have I Been Pwned? останется независимой в обозримом будущем. [31]
7 августа 2020 года Хант объявил в своем блоге о намерении открыть исходный код кодовой базы Have I Been Pwned? [32] Он начал публиковать часть кода 28 мая 2021 года. [33]
Название «Have I Been Pwned?» основано на жаргоне « Script Kids » (« Сценарий для детей »), [21] что означает «взломать или взять под контроль, в частности, другой компьютер или приложение».
Логотип HIBP включает текст ';--
, который является обычной строкой атаки SQL-инъекции . Хакер, пытающийся получить контроль над базой данных веб-сайта, может использовать такую строку атаки, чтобы манипулировать веб-сайтом и заставить его запустить вредоносный код. Атаки с использованием инъекций являются одним из наиболее распространенных векторов, с помощью которых может произойти нарушение базы данных; они являются самой распространенной уязвимостью веб-приложений в списке OWASP Top 10. [34]
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )