eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingkodowanie haseł › Re: kodowanie haseł
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!.POSTED!not-for-mail
    From: bartekltg <b...@g...com>
    Newsgroups: pl.comp.programming
    Subject: Re: kodowanie haseł
    Date: Tue, 22 Jan 2013 14:44:16 +0100
    Organization: ATMAN - ATM S.A.
    Lines: 48
    Message-ID: <kdm53i$b63$1@node2.news.atman.pl>
    References: <kdh7i5$ol5$1@node1.news.atman.pl> <kdh8tg$klt$1@node2.news.atman.pl>
    <kdj1b1$sfk$1@news.task.gda.pl>
    <f...@g...com>
    <kdlvmc$jen$1@node1.news.atman.pl>
    <e...@g...com>
    NNTP-Posting-Host: 144-mi3-6.acn.waw.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: node2.news.atman.pl 1358862258 11459 85.222.69.144 (22 Jan 2013 13:44:18
    GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Tue, 22 Jan 2013 13:44:18 +0000 (UTC)
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:17.0) Gecko/20130107
    Thunderbird/17.0.2
    In-Reply-To: <e...@g...com>
    Xref: news-archive.icm.edu.pl pl.comp.programming:201750
    [ ukryj nagłówki ]

    W dniu 2013-01-22 14:08, M.M. pisze:
    > W dniu wtorek, 22 stycznia 2013 13:11:54 UTC+1 użytkownik bartekltg napisał:
    >>
    >>> Określenia "posolić" używa się normalnie, czy tak sobie napisałeś?
    >>> Ja dodaje losowe znaki w kilku miejscach oryginalnego ciągu, potem
    >>> jakiś standardowy klucz sha, albo md5, albo nawet jakiś własny. Gdzieś
    >>> czytałem że md5 został rozpracowany - nie wiem znaczy słowo "rozpracowany",
    >>> ale tak czy inaczej do hashowania w poważnej kryptografii lepiej nie używać.
    >>
    >> Zwróć uwagę na to, o czym prawie kulturalnie mówił Stachu
    >> wczoraj a daniel rzucił linka. Jeśli poza bazą danych o hasłach
    >> (hash i 'sól')wycieknie też metoda kodowania (a czemu ma nie
    >> wyciec, skoro baza wyciekła, o ile wręcz nie jest jawna) to
    >> jesteśmy podatni na atak przez ręczne md5 wszystkich możliwych
    >> haseł. Jeśli nie są one zbyt długie, jest to robialne.
    >
    > Te podstawy to raczej znam. Nie wiedziałem tylko ze to nazywa
    > sie "sól". Ja zastosowałem rozwiązanie w którym właśnie atak przez
    > sprawdzenie wszystkich funkcji hash nic nie da, nawet jak wycieknie
    > baza z haslami, metoda hashowania i sposób dodawania szumu do haseł.

    Dlaczego nic nie da.

    hash = H (haslo, salt).

    Znam H, znam salt (wszytkie liczby losowe dodane w procedurze),
    znam hash.

    Jeśli H liczy się _szybko_, to podstawiam rozsądne hasła
    (niezbyt długie alfanumeryczne + pare znaczków jak "_")
    i po niedługim czasie mam dopasowanie.


    Pytanie było o ten typ ataku. Jak sobie z nim poradzileś
    inaczej niż skomplikowaną (wymagającą długich obliczeń) H?


    > jednocześnie śpi spokojnie. Istnieje też prostszy sposób obejścia
    > zabezpieczeń, ale z kolei za ten sposób mój klient przed swoimi klientami
    > nie musi ponosić odpowiedzialności.

    Brzmi to jak spora fuszerka:(

    pzdr
    bartekltg



Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: