-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!3.eu.feeder.erj
e.net!feeder.erje.net!newsreader4.netcologne.de!news.netcologne.de!peer03.ams1!
peer.ams1.xlned.com!news.xlned.com!peer03.fr7!futter-mich.highwinds-media.com!n
ews.highwinds-media.com!newsfeed.neostrada.pl!unt-exc-01.news.neostrada.pl!unt-
spo-b-01.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
From: "J.F." <j...@p...onet.pl>
Newsgroups: pl.biznes.banki,pl.comp.pecet
References: <5d88010f$0$17350$65785112@news.neostrada.pl><qmeuep$jkt$1$m...@n...ch
murka.net><5d9d66a8$0$17364$65785112@news.neostrada.pl><1gp1vwq7e9dpc.1pc
wrnqort5me$.dlg@40tude.net><m...@p...waw.pl>
<5d9f6279$0$511$65785112@news.neostrada.pl><m...@p...waw.pl>
<5da08777$0$541$65785112@news.neostrada.pl><m...@p...waw.pl><5da
30153$0$17360$65785112@news.neostrada.pl> <m...@p...waw.pl>
In-Reply-To: <m...@p...waw.pl>
Subject: Re: Lamanie tajniki liczb przekletych
Date: Sun, 13 Oct 2019 16:49:26 +0200
MIME-Version: 1.0
Content-Type: text/plain; format=flowed; charset="utf-8"; reply-type=original
Content-Transfer-Encoding: 8bit
X-Priority: 3
X-MSMail-Priority: Normal
Importance: Normal
X-Newsreader: Microsoft Windows Live Mail 16.4.3528.331
X-MimeOLE: Produced By Microsoft MimeOLE V16.4.3528.331
Lines: 83
Message-ID: <5da33a1d$0$541$65785112@news.neostrada.pl>
Organization: Telekomunikacja Polska
NNTP-Posting-Host: 5.172.255.197
X-Trace: 1570978333 unt-rea-a-02.news.neostrada.pl 541 5.172.255.197:11001
X-Complaints-To: a...@n...neostrada.pl
X-Received-Bytes: 4656
X-Received-Body-CRC: 201999681
Xref: news-archive.icm.edu.pl pl.biznes.banki:646690 pl.comp.pecet:1264675
[ ukryj nagłówki ]Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
dyskusyjnych:m...@p...waw.pl...
Michal Jankowski <m...@f...edu.pl> writes:
>> No właśnie nie. Przez długie lata o shadow nikomu się nie śniło,
>> hash
>> uważano za wystarczające zabezpieczenie, tu nie chodzi o jakąś
>> "nielegalność" (niby jaką?), tylko o fakty historyczne.
>Nielegalność dotyczyła samej funkcji crypt (i w ogóle DES). Przez
>długi
>czas eksport tej funkcji z USA i Kanady był nielegalny. Potrzebne
>było
>specjalne zezwolenie (IIRC DoD, w końcówce chyba DoC). Jak chętnie
>DoD
>wydawał takie zezwolenia, zwłaszcza na eksport do krajów "objętych"
>COCOMem, to pewnie pamiętasz.
>To nie są fakty historyczne?
A jednak jakos nieliczne uniksy do nas trafialy.
A moze po prostu nie mialy funkcji crypt - tzn odpowiednie programy
byly skompilowane ze statyczna funkcja ?
>BTW mam także delikatne wrażenie, że wersje BSD eksportowane
>oficjalnie
>do nas nie miały crypt() (ani shadow password suite rzecz jasna). Ale
>to
>oczywiście nie miało(by) większego znaczenia.
Przy czym w tym swietle to shadow nie ma znaczenia - tzn nie jest
zakazane czy dozwolone.
>>>> Tylko uwazano to za niegrozne.
>>> Tak sobie. Moim zdaniem uważano że to groźne. Stąd shadow
>>> passwords.
>> Ale to było 20 lat później.
>Nie wiem co było 20 lat wcześniej, możliwe że wtedy jeszcze nie
>żyłem,
>a w każdym razie nie widziałem wtedy komputera na oczy. Tak czy owak,
>trzymanie haszy w dostępnych plikach uważano za groźne, chociaż może
>nie
Ale 20 lat pozniej.
https://en.wikipedia.org/wiki/Passwd
Password shadowing first appeared in Unix systems with the development
of SunOS in the mid-1980s,[10] System V Release 3.2 in 1988 and BSD4.3
Reno in 1990.
But, vendors who had performed ports from earlier UNIX releases did
not always include the new password shadowing features in their
releases, leaving users of those systems exposed to password file
attacks.
In 1987 the author of the original Shadow Password Suite, Julie Haugh,
experienced a computer break-in and wrote the initial release of the
Shadow Suite containing the login, passwd and su commands. The
original release, written for the SCO Xenix operating system, quickly
got ported to other platforms.
The Shadow Suite was ported to Linux in 1992 one year after the
original announcement of the Linux project, and was included in many
early distributions, and continues to be included in many current
Linux distributions.
>aż tak groźne jak np. dostęp shellowy.
A ponoc unix taki bezpieczny :-)
>Zauważ że we wcześniejszych
>wersjach ftpd anonimowi userzy mogli bez problemu pobrać zawartość
>pliku
>passwd (prawdziwego) - jak również każdego innego pliku
>ogólnodostępnego. Później to się zmieniło, anonimowi mieli coś w
>rodzaju
>(prostego) chroota, z podlinkowanymi (zwykle) /home i ew. /bin /lib
>/usr
>itp., jeśli było potrzebne (np. /bin/ls) - bez oryginalnego /etc.
No wlasnie - razem z tymi zaszyfrowanymi haslami, i nikomu to nie
przeszkadzalo.
J.
Następne wpisy z tego wątku
- 13.10.19 16:56 Michal Jankowski
- 13.10.19 20:24 Krzysztof Halasa
- 13.10.19 20:46 Krzysztof Halasa
- 13.10.19 20:55 Krzysztof Halasa
- 14.10.19 12:39 J.F.
- 14.10.19 17:10 J.F.
- 14.10.19 23:20 Marcin Debowski
- 15.10.19 09:10 J.F.
- 15.10.19 19:02 Krzysztof Halasa
- 15.10.19 19:22 Krzysztof Halasa
- 15.10.19 19:24 Krzysztof Halasa
- 15.10.19 19:26 J.F.
- 15.10.19 19:55 J.F.
- 15.10.19 22:43 PawelS pawel(at)wbcd(dot)pl
- 16.10.19 01:23 Marcin Debowski
Najnowsze wątki z tej grupy
- Dyski HDD SATA 2,5'' >2TB
- Funbox 10 - Czy miał już ktoś styczność z tym sagemowym sprzętem?
- Konwersja dysku z MBR na GPT
- Przenosiny systemu
- soft dla detekcji stanu DMA (on,czy off)
- jak w chrome (forku chrome) wyznaczyc katalog profilu w dowolnym miejscu?
- Dziwnie padający Seagate
- Kwestia UPSa i elektryki tegoż
- Drukowanie bezprzewodowe - jaki interface ?
- Libre Office Krok Po Kroku - Komentarz
- Dysk startowy z dosem - ktokolwiek widział, ktokolwiek zna?
- Sprzedawanie zaszyfrowanych filmów na płytach Blu-Ray bez kluczy deszyfrujących
- Re: Drugi ekran na Androidzie
- Vmware update
- Access point na zewnątrz
Najnowsze wątki
- 2024-12-12 Autocom CAN CDP+ wysokie kody błędów
- 2024-12-13 termostat do lodowki
- 2024-12-13 Gdańsk => Inżynier bezpieczeństwa aplikacji <=
- 2024-12-13 Warszawa => Head of International Freight Forwarding Department <=
- 2024-12-13 Poznań => Employer Branding Specialist <=
- 2024-12-13 Kraków => Business Development Manager - Dział Sieci i Bezpieczeńst
- 2024-12-13 Kraków => Business Development Manager - Network and Network Security
- 2024-12-13 Katowice => Regionalny Kierownik Sprzedaży (OZE) <=
- 2024-12-13 Gdańsk => Programista Full Stack .Net <=
- 2024-12-13 Warszawa => Analityk Biznesowo-Systemowy <=
- 2024-12-13 Białystok => Architekt rozwiązań (doświadczenie w obszarze Java, A
- 2024-12-13 Wrocław => Application Security Engineer <=
- 2024-12-13 Katowice => Head of Virtualization Platform Management and Operating S
- 2024-12-13 Lublin => Programista Delphi <=
- 2024-12-13 Chrzanów => Specjalista ds. public relations <=