-
Data: 2014-11-29 20:58:19
Temat: Re: Kryptografia w całej okazałości.
Od: Edek <e...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]On Wed, 12 Nov 2014 02:30:46 +0000, Piotr wrote:
> Dnia 12.11.2014 M.M. <m...@g...com> napisał/a:
>> On Wednesday, November 12, 2014 12:31:11 AM UTC+1, bartekltg wrote:
>>
>>> > Moim zdaniem przez losowe osolenie, mozna co najwyzej uniemozliwic
>>> > lamanie calej bazy na raz, czyli lamacz musi kazde haslo po kolei.
>>> > Czy myle sie?
>>>
>>> Przecież dokładnie to Ci napiałem w pierwszym poście
>> Zgadzam sie ze wszystkim co mi napisales w pierwszym poscie. Niezgadzam
>> sie tylko z tym, ze uzycie tego samego zaburzenia do wszystkich hasel
>> jest duzo gorszym rozwiazaniem niz za kazdym razem losowego.
>
> Jesli masz dostep do zaszyfrowanych hasel, to jest duzo gorszym. Przy
> wspolnym zasoleniu po pierwsze trywialne jest sprawdzenie kto ma takie
> samo haslo jak Ty, a po drugie trzeba znacznie mniejszej mocy (ilosci
> obliczen)
> aby haslo zlamac. Wezmy dla przykladu haslo 8-bajtowe (64-bit) i sol
> 8-bajtowe,
> jesli kazdy ma losowa sol, to masz 2^128 mozliwosci do sprawdzenia dla
> brute-force. Jesli masz wspolna "sol", to masz tylko 2^64+2^64=2^65
> mozliwosci a to duzo, duzo mniej. Zapytasz czemu 2^64+2^64? Chociazby
> mozna podejsc do tego w ten sposob, ze lamiesz najpierw "sol" (swoje
> haslo znasz,
> i wynik dzialania hasha na tym hasle tez znasz, wiec crackujesz tylko
> bity "osolenia" a wiec 2^64 wariantow), jak juz znasz konfiguracje bitow
> soli,
> to potem lamiesz czyjes haslo wiedzac, jaka jest konfiguracja bitow
> "soli" czyli pozostaje Ci tez "tylko: 2^64 wariantow do sprawdzenia.
> Roznica jest jak widzisz kolosalna.
Dokładnie. Ludzia i ludzie: kryptografia opiera się na dwóch rzeczach
jak już matematycy coś wysmażą.
1. Mechaniźmie, jak asymetryczne, symetryczne, one way hash, paru
innych. One określają co z czego można mieć (albo nie można).
Matematyczne słabości oczywiście zmieniają sposób patrzenia na to
co można a co nie.
2. Pytaniu, co kto wie, skąd i od kiedy. Na przykład przy
logowaniu zakłada się, że dana osoba zna hasło, nikt inny nie zna.
W hashu z solą:
- user zna hasło
- system zna sól i hash(sól+hasło)
- atakujący z zewnątrz nie zna ani soli ani hasła
- atakujący, który przejął serwer zna i sól i hash, chce znać hasło
To ostatnie jest ciekawe: wykradając /etc/shadow - mając dostęp
do serwera czy tylko wykradając plik - można odpowiednio włamać
się do innych serwerów lub do tego serwera też, o ile odpowiednio
user używa tego samego hasła gdzie indziej lub też na tym serwerze.
I tylko dlatego się soli. Stała sól ma pewien sens, w końcu
o ile nie jest znana atakującemu ma przewagę nad solą przyklejoną
do hasha, która staje się znana wraz z hashem. Ale ma wymienione
wady, da się wygenerować hashe no i gratis znać hasła identycznych
hashy (z identycznego hasła przy identycznej soli powstaje identyczny
hash).
Nie wydaje mi się żeby to wyliczenie Bartka dotyczące czasu używania
tablic było sensowne: można wyliczone hashe ułożyć w b-tree i zrobić
lookup log(n) po hashu z hasła usera. Nie da się?
Nie wymyślać tylko solić jak PB przykazał ;)
--
Edek
Następne wpisy z tego wątku
- 30.11.14 00:50 bartekltg
- 02.12.14 18:42 M.M.
- 03.12.14 21:00 Edek
- 03.12.14 21:13 Edek
- 04.12.14 12:35 M.M.
- 04.12.14 12:59 M.M.
- 04.12.14 17:42 Edek
- 04.12.14 17:43 Edek
- 04.12.14 18:07 M.M.
- 04.12.14 18:24 M.M.
- 06.12.14 14:19 Edek
- 06.12.14 21:21 M.M.
Najnowsze wątki z tej grupy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
Najnowsze wątki
- 2025-02-21 Warszawa => Key Account Manager IT <=
- 2025-02-21 Warszawa => Data Engineer (Tech Lead) <=
- 2025-02-21 Aliexpress zaczął oszukiwać na bezczelnego.
- 2025-02-21 Warszawa => System Architect (Java background) <=
- 2025-02-21 Kula w łeb
- 2025-02-21 Warszawa => System Architect (background deweloperski w Java) <=
- 2025-02-21 Warszawa => Solution Architect (Java background) <=
- 2025-02-21 Lublin => JavaScript / Node / Fullstack Developer <=
- 2025-02-21 Pawel S
- 2025-02-21 Warszawa => Key Account Manager (Usługi HR) <=
- 2025-02-21 Katowice => Senior Field Sales (system ERP) <=
- 2025-02-21 Chrzanów => Programista NodeJS <=
- 2025-02-21 Wrocław => Konsultant wdrożeniowy Comarch XL/Optima (Księgowość i
- 2025-02-21 Warszawa => Administrator Systemów Windows IT <=
- 2025-02-21 Wrocław => Specjalista ds. Sprzedaży (transport drogowy) <=