eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaOdbieranie wiadomości na mikrokontrolerzeRe: Odbieranie wiadomości na mikrokontrolerze
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.213.192.88.68!
    not-for-mail
    From: Piotr Gałka <p...@c...pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Odbieranie wiadomości na mikrokontrolerze
    Date: Thu, 23 May 2019 14:18:55 +0200
    Organization: news.chmurka.net
    Message-ID: <qc633a$49b$1$PiotrGalka@news.chmurka.net>
    References: <5ce16195$0$522$65785112@news.neostrada.pl>
    <f...@g...com>
    <5ce4e0be$0$534$65785112@news.neostrada.pl>
    <qc31va$mve$1$PiotrGalka@news.chmurka.net> <qc60db$eos$1@dont-email.me>
    NNTP-Posting-Host: 213.192.88.68
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Thu, 23 May 2019 12:18:50 +0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="PiotrGalka";
    posting-host="213.192.88.68"; logging-data="4395";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:60.0) Gecko/20100101
    Thunderbird/60.7.0
    Content-Language: pl
    In-Reply-To: <qc60db$eos$1@dont-email.me>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:743321
    [ ukryj nagłówki ]

    W dniu 2019-05-23 o 13:32, SW3 pisze:
    > W dniu 2019-05-22 o 10:41, Piotr Gałka pisze:
    >> Podczas, gdy obecnie algorytmy o sile poniżej 128 bitów uważane są za
    >> słabe. Hasło powinno być wydłużane
    >
    > Należy rozróżnić 2 sytuacje:
    > - gdy można użyć brutalnej siły, np. dopasowując kolejne hasła próbując
    > rozszyfrować plik (który masz) i jedynym ograniczeniem moc obliczeniowa;
    > tu hasła/klucze muszą być długie
    > - gdy się daje hasło do sprawdzenia komuś/czemuś niezależnemu, np. przy
    > logowaniu się gdzieś; tu raczej zawsze jest limit prób, np. pin do karty
    > bankowej ma kilkanaście bitów ale raczej trudno go zgadnąć w 3 próbach.
    >

    Tzw. oczywista oczywistość :).
    Ale co jak atakującemu uda się obejść ograniczenie pasma ataku.
    Przykład logowanie do sklepu - jest ograniczone bo:
    - nie da się wypróbować w sekundę miliona haseł,
    - program po kilku błędach może blokować konto.

    Ale z takiego morele.net wykradziono plik z hasłami.
    I teraz:
    1. jeśli one były zapisane jawnie to jest to po prostu cyrk. W ogóle nie
    brałem pod uwagę, że ktokolwiek może być tak głupi aby tak to zrobić,
    ale z doniesień nie wynika czy to przypadkiem tak nie było (nie szukałem
    aby znaleźć szczegóły).
    2. Jeśli były zapisane po przepuszczeniu przez funkcję jednokierunkową
    to atakujący ma ileś tam roboty, aby siłowo znaleźć hasło danego
    użytkownika.
    3. Jeśli były dodatkowo wydłużone np. o 20 bitów to atakujący ma milion
    razy więcej roboty.

    Pamiętam z tej książki na której się cały czas opieram mniej więcej
    takie zdanie: Nie ma absolutnie żadnego uzasadnienia aby nie stosować
    solenia i wydłużania haseł dlatego należy to zawsze robić. Prawie nic
    nie kosztuje, a może w nieprzewidzianej sytuacji być istotnym
    utrudnieniem dla atakującego (milion razy dłuższa robota to trochę
    znaczy - z jednego dnia robi 2700 lat).

    W związku z tym zakładałem, że wszyscy tak robią i z dość dużym
    poczuciem bezpieczeństwa mogę stosować do sklepów jedno hasło.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: