-
11. Data: 2019-10-09 08:09:46
Temat: Re: Lamanie tajniki liczb przekletych
Od: "J.F." <j...@p...onet.pl>
Dnia Wed, 9 Oct 2019 06:48:35 +0200, Kamil napisał(a):
> Użytkownik "m4rkiz" napisał:
>> 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...
>
> Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
> czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
> historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
> hasła.
>
> I to jest cała prawda o "łamaniu zabezpieczeń".
Tylko czesc.
56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
wojsku, jest obecnie lamany cos w 3 dni (na maszynie specjalizowanych
scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)
128-bitowa IDEA juz nie jest taka prosta
Jesli chodzi o RSA, to ostatnio, czyli w 2009, padla 768-bitowa
J.
-
12. Data: 2019-10-09 08:51:34
Temat: Re: Łamanie tajników liczb przeklętych...
Od: m4rkiz <m...@m...od.wujka.na.g.com>
On 2019-10-09 06:48, Kamil wrote:
>> 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...
>
> Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
> czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
> historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
> hasła.
>
> I to jest cała prawda o "łamaniu zabezpieczeń".
kontekst
piszemy o łamaniu (dowolnej manipulacji) sha256 i podobnymi algorytmami
a nie jednorazowym dostaniu się do czyjegoś emaila
-
13. Data: 2019-10-10 17:12:31
Temat: Re: Lamanie tajniki liczb przekletych
Od: Krzysztof Halasa <k...@p...waw.pl>
"J.F." <j...@p...onet.pl> writes:
> 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
> wojsku, jest obecnie lamany cos w 3 dni (na maszynie specjalizowanych
> scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)
DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd
(lub shadow albo innym master.passwd czy jak się to tam nazywało) to
nieistotny drobiazg.
(Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe
agencje są w stanie złamać DES znacznie szybciej.
--
Krzysztof Hałasa
-
14. Data: 2019-10-10 18:52:29
Temat: Re: Lamanie tajniki liczb przekletych
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
dyskusyjnych:m...@p...waw.pl...
"J.F." <j...@p...onet.pl> writes:
>> 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
>> wojsku, jest obecnie lamany cos w 3 dni (na maszynie
>> specjalizowanych
>> scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)
>DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd
>(lub shadow albo innym master.passwd czy jak się to tam nazywało) to
>nieistotny drobiazg.
O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
plik z haslami (zaszyfrowanymi),
to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
wszystkich uzytkownikow.
I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
skasowali go z serwera.
>(Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe
>agencje są w stanie złamać DES znacznie szybciej.
No coz - kiedys liczylem tak: 2^56 mozliwych kluczy, to ~10^17.
Jesli opracuje specjalizowany uklad scalony, to moglby sprawdzac ze
200 mln kluczy na sekunde.
10^8 kl/s.
Jak juz wysuplam z kieszeni tych ...set k$ na przygotowanie produkcji,
to mi za niewielka oplata zrobia tysiac tych ukladow.
I bede sprawdzal 10^11 kl/s.
Milion sekund i wszytkie sprawdzone, to statystycznie srednio w 5 dni
powinno trafic.
Dzis bym napisal o zegarze 2GHz, a jedna kosc moglaby od razu .. kto
to wie - z 1000 podukladow zawierac i 1000 kluczy naraz lamac ?
przy tych miliardach tranzystorow osiagalnych w jednej kosci to chyba
bez problemu.
Wiec dzis ... pare sekund dla bogatej agencji ?
Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
haslo/klucz stosowac.
J.
-
15. Data: 2019-10-11 01:15:47
Temat: Re: Lamanie tajniki liczb przekletych
Od: Marcin Debowski <a...@I...zoho.com>
On 2019-10-10, J.F. <j...@p...onet.pl> wrote:
> Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
> jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
> haslo/klucz stosowac.
Jest spora szansa, że tym, którymi interesują się właśnie takie agencje.
--
Marcin
-
16. Data: 2019-10-11 14:59:34
Temat: Re: Lamanie tajniki liczb przekletych
Od: Krzysztof Halasa <k...@p...waw.pl>
"J.F." <j...@p...onet.pl> writes:
[PW crypt]
> O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
> plik z haslami (zaszyfrowanymi),
> to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
> wszystkich uzytkownikow.
> I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
> skasowali go z serwera.
Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także niedostępny
dla zwykłych userów. Wiem, nielegalnie (z punktu widzenia USA)
sprowadzone systemy bez shadow password suite miały wszystko
w /etc/passwd. Ale w takich przypadkach John the Ripper (a wcześniej
inne Jacki itp) potrafił zwykle wyciągnąć 90% haseł, zdecydowanie
szybciej niż łamiąc jakieś DESy. Poza tym, taki typowy atakujący raczej
nie zadowolił się kontem zwykłego usera, a zwykle uzyskanie roota (jeśli
mieliśmy dostęp do shella) to nie był raczej wielki wysiłek. Dodaj do
tego instalację backdoorów i regularną "opiekę" i żadne łamania DESa
nie są przydatne.
> Wiec dzis ... pare sekund dla bogatej agencji ?
Możliwe. Aczkolwiek obawiam się, że dłużej, z tej prostej przyczyny, że
obecnie pies z kulawą nogą nie interesuje się DESem, i mogą po prostu
używać starego sprzętu :-)
> Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
> jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
> haslo/klucz stosowac.
To jest oczywiste, dlatego też w takich przypadkach kluczy nie generuje
się na podstawie hasła. Hasło, jeśli w ogóle jakiekolwiek jest używane,
służy tylko do wyciągnięcia kluczy.
--
Krzysztof Hałasa
-
17. Data: 2019-10-11 15:35:06
Temat: Re: Łamanie tajników liczb przeklętych...
Od: Olaf Frikiov Skiorvensen <B...@i...invalid>
Wcale nie przypadkiem, dnia Wed, 25 Sep 2019 17:05:39 +0200
doszła do mnie wiadomość <5d8b82c4$0$530$65785112@news.neostrada.pl>
od "Eneuel Leszek Ciszewski" <p...@c...fontem.lucida.console> :
>316,889554103441*12=3802,67464924129 czyli niespełna 4 miesiące
>
>Jeśli postęp będzie szybszy -- być może za 10 lat wystarczą
>4 tygodnie lub... 4 godziny... ;)
>
Jest szybsza metoda, stopniowe zwiększanie różnicy potencjałów między cyckami a
jajkami.
--
Gdyby się wysadziło ich planety, zburzyło miasta,
spaliło księgi, a ich samych wytłukło do nogi,
może udałoby się ocalić naukę miłości bliźniego. SL.
-
18. Data: 2019-10-11 15:42:33
Temat: Re: Lamanie tajniki liczb przekletych
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
dyskusyjnych:m...@p...waw.pl...
"J.F." <j...@p...onet.pl> writes:
[PW crypt]
>> O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
>> plik z haslami (zaszyfrowanymi),
>> to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
>> wszystkich uzytkownikow.
>> I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
>> skasowali go z serwera.
>Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także
>niedostępny
>dla zwykłych userów. Wiem, nielegalnie (z punktu widzenia USA)
>sprowadzone systemy bez shadow password suite miały wszystko
>w /etc/passwd.
Ale shadow to od pewnego czasu, wczesniej byly passwd z haslami
dostepny.
Tylko uwazano to za niegrozne.
>Ale w takich przypadkach John the Ripper (a wcześniej
>inne Jacki itp) potrafił zwykle wyciągnąć 90% haseł, zdecydowanie
>szybciej niż łamiąc jakieś DESy. Poza tym, taki typowy atakujący
>raczej
Bo tez lamanie DES bylo wtedy dlugie.
A dzis ... sekundy ? :-)
>nie zadowolił się kontem zwykłego usera, a zwykle uzyskanie roota
>(jeśli
>mieliśmy dostęp do shella) to nie był raczej wielki wysiłek. Dodaj do
>tego instalację backdoorów i regularną "opiekę" i żadne łamania DESa
>nie są przydatne.
Owszem, tylko jak sie prawdziwy root zaopiekuje i pousuwa rozne
backdoory,
to sie hasla moga przydac.
A ludzie moga miec konta i na innych maszynach - i te same hasla.
>> Wiec dzis ... pare sekund dla bogatej agencji ?
>Możliwe. Aczkolwiek obawiam się, że dłużej, z tej prostej przyczyny,
>że
>obecnie pies z kulawą nogą nie interesuje się DESem, i mogą po prostu
>używać starego sprzętu :-)
Tez prawda :-)
>> Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
>> jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20
>> znakowe
>> haslo/klucz stosowac.
>To jest oczywiste, dlatego też w takich przypadkach kluczy nie
>generuje
>się na podstawie hasła. Hasło, jeśli w ogóle jakiekolwiek jest
>używane,
>służy tylko do wyciągnięcia kluczy.
Tak czy inaczej - haslo jest. I mozna probowac kolejne ...
ale to raczej zadanie dla agencji, bo jak widac - koszt spory.
Chyba, ze sie ma botneta na milionie komputerow ...
J.
-
19. Data: 2019-10-11 16:14:57
Temat: Re: Lamanie tajniki liczb przekletych
Od: JaNus <p...@b...pl>
W dniu 11.10.2019 o 14:59, Krzysztof Halasa pisze:
> Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także
> niedostępny dla zwykłych userów.
>
Używałem kiedyś przeglądarki (lepiej nie będę zdradzał jaka to), która,
a jakże, ułatwiała życie zapamiętując twoje logowania na różnych
stronach, i oczywiście później już logowała cię automatycznie.
Odsłona druga:
- jakiś przypadek sprawił, że kursor (hm, fokus?) wjechał mi w jej
katalogu na pewien plik, a miałem w opcjach Win-Exploratora aktywną
opcję "pokaż okienko podglądu". No i patrzę w to okienko, i oczom swoim
nie wierzę, bo tam rządek po rządku widzę te swoje hasła do różnych
witryn!!!
Oczywiście natychmiast odinstalowałem to g**no, ale jestem niemal
pewien, że i w innych przeglądarkach autorzy popełnili taką niemal
zbrodniczą niefrasobliwość, i taki plik istnieje, i zaszyfrowany nie jest.
Uzerzy, nie łudźcie się, *każdy* ma w kompie potencjalnego pomocnika
szpionów!
--
Nie interesujesz się polityką? To lekkomyślne chowanie głowy w piasek!
Wszak polityka interesuje się tobą i tak, a rządzący też się interesują,
głównie zawartością twojego portfela. Dlatego zachowaj czujność!
-
20. Data: 2019-10-12 16:27:22
Temat: Re: Lamanie tajniki liczb przekletych
Od: "J.F." <j...@p...onet.pl>
Dnia Fri, 11 Oct 2019 16:14:57 +0200, JaNus napisał(a):
> W dniu 11.10.2019 o 14:59, Krzysztof Halasa pisze:
>> Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także
>> niedostępny dla zwykłych userów.
>>
> Używałem kiedyś przeglądarki (lepiej nie będę zdradzał jaka to), która,
> a jakże, ułatwiała życie zapamiętując twoje logowania na różnych
> stronach, i oczywiście później już logowała cię automatycznie.
>
> Odsłona druga:
> - jakiś przypadek sprawił, że kursor (hm, fokus?) wjechał mi w jej
> katalogu na pewien plik, a miałem w opcjach Win-Exploratora aktywną
> opcję "pokaż okienko podglądu". No i patrzę w to okienko, i oczom swoim
> nie wierzę, bo tam rządek po rządku widzę te swoje hasła do różnych
> witryn!!!
>
> Oczywiście natychmiast odinstalowałem to g**no, ale jestem niemal
> pewien, że i w innych przeglądarkach autorzy popełnili taką niemal
> zbrodniczą niefrasobliwość, i taki plik istnieje, i zaszyfrowany nie jest.
Niekoniecznie, ale:
-gdzies to zapamietane jest, a to tylko pecet - mozna zalozyc, ze plik
jest dostepny. W windows co prawda przybywa roznych zabezpieczen.
-zaszyfrowane ... ale skoro przegladarka to uzywa, to musi umiec
odszyfrowac. To mozna przyjac, ze kazdy hacker umie.
Chyba, ze zaszyfrowane bedzie z uzyciem hasla uzytkownika jako
klucza. To bedzie troche trudniej.
> Uzerzy, nie łudźcie się, *każdy* ma w kompie potencjalnego pomocnika
> szpionów!
A to osobna sprawa ... MS i NSA, i FBI itd maja pelny dostep do
twojego komputera z Windows ? :-)
J.