eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingkodowanie hasełRe: kodowanie haseł
  • X-Received: by 10.49.38.194 with SMTP id i2mr4552473qek.30.1358860099441; Tue, 22 Jan
    2013 05:08:19 -0800 (PST)
    X-Received: by 10.49.38.194 with SMTP id i2mr4552473qek.30.1358860099441; Tue, 22 Jan
    2013 05:08:19 -0800 (PST)
    Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news1.cyf-kr.edu.pl!news.nas
    k.pl!news.nask.org.pl!goblin2!goblin.stu.neva.ru!feeder1.cambriumusenet.nl!feed
    .tweaknews.nl!209.197.12.246.MISMATCH!nx02.iad01.newshosting.com!newshosting.co
    m!news-out.readnews.com!news-xxxfer.readnews.com!209.85.216.88.MISMATCH!p13no41
    04389qai.0!news-out.google.com!k2ni1457qap.0!nntp.google.com!p13no4104387qai.0!
    postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Tue, 22 Jan 2013 05:08:19 -0800 (PST)
    In-Reply-To: <kdlvmc$jen$1@node1.news.atman.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=89.229.34.123;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 89.229.34.123
    References: <kdh7i5$ol5$1@node1.news.atman.pl> <kdh8tg$klt$1@node2.news.atman.pl>
    <kdj1b1$sfk$1@news.task.gda.pl>
    <f...@g...com>
    <kdlvmc$jen$1@node1.news.atman.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <e...@g...com>
    Subject: Re: kodowanie haseł
    From: "M.M." <m...@g...com>
    Injection-Date: Tue, 22 Jan 2013 13:08:19 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:201748
    [ ukryj nagłówki ]

    W dniu wtorek, 22 stycznia 2013 13:11:54 UTC+1 użytkownik bartekltg napisał:
    >
    > > Określenia "posolić" używa się normalnie, czy tak sobie napisałeś?
    > > Ja dodaje losowe znaki w kilku miejscach oryginalnego ciągu, potem
    > > jakiś standardowy klucz sha, albo md5, albo nawet jakiś własny. Gdzieś
    > > czytałem że md5 został rozpracowany - nie wiem znaczy słowo "rozpracowany",
    > > ale tak czy inaczej do hashowania w poważnej kryptografii lepiej nie używać.
    >
    > Zwróć uwagę na to, o czym prawie kulturalnie mówił Stachu
    > wczoraj a daniel rzucił linka. Jeśli poza bazą danych o hasłach
    > (hash i 'sól')wycieknie też metoda kodowania (a czemu ma nie
    > wyciec, skoro baza wyciekła, o ile wręcz nie jest jawna) to
    > jesteśmy podatni na atak przez ręczne md5 wszystkich możliwych
    > haseł. Jeśli nie są one zbyt długie, jest to robialne.

    Te podstawy to raczej znam. Nie wiedziałem tylko ze to nazywa
    sie "sól". Ja zastosowałem rozwiązanie w którym właśnie atak przez
    sprawdzenie wszystkich funkcji hash nic nie da, nawet jak wycieknie
    baza z haslami, metoda hashowania i sposób dodawania szumu do haseł.
    Nawet nic nie pomoże jak nieuczciwy pracownik firmy podsłucha całą
    transmisję, albo napisze skrypt i uruchomi go jako root na serwerze.
    Oczywiście są inne sposoby na rozwalenie tego systemu, ale
    wiadomo co trzeba zrobić aby nie dopuścić do tego. Obejście zabezpieczeń
    jest tak trudne, że jest osoba która bierze odpowiedzialność finansową i
    jednocześnie śpi spokojnie. Istnieje też prostszy sposób obejścia
    zabezpieczeń, ale z kolei za ten sposób mój klient przed swoimi klientami
    nie musi ponosić odpowiedzialności.

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: