-
X-Received: by 10.49.38.194 with SMTP id i2mr4552473qek.30.1358860099441; Tue, 22 Jan
2013 05:08:19 -0800 (PST)
X-Received: by 10.49.38.194 with SMTP id i2mr4552473qek.30.1358860099441; Tue, 22 Jan
2013 05:08:19 -0800 (PST)
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news1.cyf-kr.edu.pl!news.nas
k.pl!news.nask.org.pl!goblin2!goblin.stu.neva.ru!feeder1.cambriumusenet.nl!feed
.tweaknews.nl!209.197.12.246.MISMATCH!nx02.iad01.newshosting.com!newshosting.co
m!news-out.readnews.com!news-xxxfer.readnews.com!209.85.216.88.MISMATCH!p13no41
04389qai.0!news-out.google.com!k2ni1457qap.0!nntp.google.com!p13no4104387qai.0!
postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Tue, 22 Jan 2013 05:08:19 -0800 (PST)
In-Reply-To: <kdlvmc$jen$1@node1.news.atman.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=89.229.34.123;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 89.229.34.123
References: <kdh7i5$ol5$1@node1.news.atman.pl> <kdh8tg$klt$1@node2.news.atman.pl>
<kdj1b1$sfk$1@news.task.gda.pl>
<f...@g...com>
<kdlvmc$jen$1@node1.news.atman.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <e...@g...com>
Subject: Re: kodowanie haseł
From: "M.M." <m...@g...com>
Injection-Date: Tue, 22 Jan 2013 13:08:19 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Xref: news-archive.icm.edu.pl pl.comp.programming:201748
[ ukryj nagłówki ]W dniu wtorek, 22 stycznia 2013 13:11:54 UTC+1 użytkownik bartekltg napisał:
>
> > Określenia "posolić" używa się normalnie, czy tak sobie napisałeś?
> > Ja dodaje losowe znaki w kilku miejscach oryginalnego ciągu, potem
> > jakiś standardowy klucz sha, albo md5, albo nawet jakiś własny. Gdzieś
> > czytałem że md5 został rozpracowany - nie wiem znaczy słowo "rozpracowany",
> > ale tak czy inaczej do hashowania w poważnej kryptografii lepiej nie używać.
>
> Zwróć uwagę na to, o czym prawie kulturalnie mówił Stachu
> wczoraj a daniel rzucił linka. Jeśli poza bazą danych o hasłach
> (hash i 'sól')wycieknie też metoda kodowania (a czemu ma nie
> wyciec, skoro baza wyciekła, o ile wręcz nie jest jawna) to
> jesteśmy podatni na atak przez ręczne md5 wszystkich możliwych
> haseł. Jeśli nie są one zbyt długie, jest to robialne.
Te podstawy to raczej znam. Nie wiedziałem tylko ze to nazywa
sie "sól". Ja zastosowałem rozwiązanie w którym właśnie atak przez
sprawdzenie wszystkich funkcji hash nic nie da, nawet jak wycieknie
baza z haslami, metoda hashowania i sposób dodawania szumu do haseł.
Nawet nic nie pomoże jak nieuczciwy pracownik firmy podsłucha całą
transmisję, albo napisze skrypt i uruchomi go jako root na serwerze.
Oczywiście są inne sposoby na rozwalenie tego systemu, ale
wiadomo co trzeba zrobić aby nie dopuścić do tego. Obejście zabezpieczeń
jest tak trudne, że jest osoba która bierze odpowiedzialność finansową i
jednocześnie śpi spokojnie. Istnieje też prostszy sposób obejścia
zabezpieczeń, ale z kolei za ten sposób mój klient przed swoimi klientami
nie musi ponosić odpowiedzialności.
Pozdrawiam
Następne wpisy z tego wątku
- 22.01.13 14:24 Stachu 'Dozzie' K.
- 22.01.13 14:44 bartekltg
- 22.01.13 14:57 M.M.
- 22.01.13 15:34 Stachu 'Dozzie' K.
- 22.01.13 15:41 M.M.
- 22.01.13 15:45 Michoo
- 22.01.13 15:57 M.M.
- 22.01.13 16:04 Michoo
- 22.01.13 16:07 bartekltg
- 22.01.13 16:10 bartekltg
- 22.01.13 16:17 identyfikator: 20040501
- 22.01.13 16:20 bartekltg
- 22.01.13 16:23 M.M.
- 22.01.13 16:29 bartekltg
- 22.01.13 16:34 M.M.
Najnowsze wątki z tej grupy
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
Najnowsze wątki
- 2024-07-01 W-wa naklejki wjazd do centrum
- 2024-07-01 ładowarka zmarła
- 2024-07-01 Koder szuka pracy. Koduję w j.: Asembler, C, C++ (z Qt) i D.
- 2024-07-01 Kraków => Kierownik Działu Spedycji Międzynarodowej <=
- 2024-07-01 Białystok => Full Stack Web Developer (.Net Core, Angular6+) <=
- 2024-07-01 Berlin => Technical Rollouter (Radio Systems Software Installation and
- 2024-07-01 Warszawa => Key Account Manager <=
- 2024-07-01 Gdańsk => Programista Full Stack .Net <=
- 2024-07-01 Zabrze => Junior HelpDesk <=
- 2024-07-01 Warszawa => Key Account Manager <=
- 2024-07-01 Bielsko-Biała => Expert Migration Architect (Azure) <=
- 2024-07-01 Mini Netykieta polskich grup dyskusyjnych
- 2024-07-01 Re: Jak wypełnić polecenie francuskiego sądu blokowania niektórych zapytań DNS? Blokując Francję
- 2024-07-01 Re: Powtórne wezwanie na PO-komisję uzdrowi Ziobrę już w 10 dni
- 2024-07-01 CA -- problem z logowaniem