-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news1.cyf-kr.edu.pl!news.nas
k.pl!news.nask.org.pl!news.internetia.pl!not-for-mail
From: Michoo <m...@v...pl>
Newsgroups: pl.comp.programming
Subject: Re: kodowanie haseł
Date: Tue, 22 Jan 2013 16:38:09 +0100
Organization: Netia S.A.
Lines: 87
Message-ID: <kdmc6s$pm3$1@mx1.internetia.pl>
References: <kdh7i5$ol5$1@node1.news.atman.pl> <kdh8tg$klt$1@node2.news.atman.pl>
<kdj1b1$sfk$1@news.task.gda.pl>
<f...@g...com>
<kdlvmc$jen$1@node1.news.atman.pl> <kdm942$f6d$1@mx1.internetia.pl>
<kdma0h$g37$1@node2.news.atman.pl>
NNTP-Posting-Host: 83.238.197.12
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: mx1.internetia.pl 1358869533 26307 83.238.197.12 (22 Jan 2013 15:45:33 GMT)
X-Complaints-To: a...@i...pl
NNTP-Posting-Date: Tue, 22 Jan 2013 15:45:33 +0000 (UTC)
In-Reply-To: <kdma0h$g37$1@node2.news.atman.pl>
X-Tech-Contact: u...@i...pl
User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.6esrpre) Gecko/20120817
Icedove/10.0.6
X-Server-Info: http://www.internetia.pl/
Xref: news-archive.icm.edu.pl pl.comp.programming:201764
[ ukryj nagłówki ]On 22.01.2013 16:07, bartekltg wrote:
> W dniu 2013-01-22 15:45, Michoo pisze:
>> On 22.01.2013 13:11, bartekltg wrote:
>>> W dniu 2013-01-22 02:53, M.M. pisze:
>>>> Określenia "posolić" używa się normalnie, czy tak sobie napisałeś?
>>>> Ja dodaje losowe znaki w kilku miejscach oryginalnego ciągu, potem
>>>> jakiś standardowy klucz sha, albo md5, albo nawet jakiś własny. Gdzieś
>>>> czytałem że md5 został rozpracowany - nie wiem znaczy słowo
>>>> "rozpracowany",
>>>> ale tak czy inaczej do hashowania w poważnej kryptografii lepiej nie
>>>> używać.
>>>
>>> Zwróć uwagę na to, o czym prawie kulturalnie mówił Stachu
>>> wczoraj a daniel rzucił linka. Jeśli poza bazą danych o hasłach
>>> (hash i 'sól')wycieknie też metoda kodowania (a czemu ma nie
>>> wyciec, skoro baza wyciekła, o ile wręcz nie jest jawna) to
>>> jesteśmy podatni na atak przez ręczne md5 wszystkich możliwych
>>> haseł. Jeśli nie są one zbyt długie, jest to robialne.
>>>
>>> Sól daje to, że operację trzeba powtórzyć dla każdego użytkownika,
>>> zamiast za jednym zamachem mieć odkodowanych wszystkich,
>>> ale to niewielka pociecha, gdy np Ty jesteś celem;)
>>
>> Ale z tego co rozumiem on dodawał losowe znaki (nie wiem po co w "kilku
>> miejscach").
>
> Tak jak i w pisywanej metodzie. One siedzą pod nazwą 'salt'.
> Tylko były zapisywane.
>
>
>> XOR hasła z losowym dwubajtowym (nie zapisywanym) ciągiem jest znaną
>> metodą na:
>
> Nie zapisywanym?
Koniecznie.
>
>> - proste zwiększenie złożoności łamania hasła przy zachowaniu
>> istniejącej infrastruktury (średnio 32k razy, w praktyce więcej, bo
>> wynik jest z przedziału 0-255 a nie alfanum)
>> - uniemożliwienie użycia "złamanego" hasła (po znalezieniu odwzorowania
>> hash - String nadal ma się ~64k możliwości do zbadania)
>
>
> Nie wiem, nie znam się, więc powiedz mi, jak chcesz użyć losowej
> wartości nie zapisując jej? Jak wtedy chcesz zweryfikować
> osobę z hasłem.
>
> hash = fhash( hasło OXR rand() )
>
> Robimy to przy zakładaniu konta. Zapisujemy hash.
>
>
> Przychodzi teraz użytkownik, chce się zalogować,
> podaje [haslo]. Jak chcesz je porównać z hashem?
>
// rand jest z przedziału <0,2^16-2>
bool passOk=false;
for(uint16_t i=0;i<-1;i++){
hash = fhash( hasło OXR i )?
if(hash==db.hash){
passOk = true;
break;//*
}
}
Jak już pisałem - to jest do użycia gdy masz już jakąś infrastrukturę,
której nie chcesz zmieniać. Jak sam robisz "funkcję sprawdzającą" to
wywołanie md5 w pętli było jednym z ładniejszych rozwiązań.
> A jeśli zapisujesz, to ta losowa liczba może wyciec razem z hashem
> i wracamy do problemu opisanego iterację wyżej.
Tak, dlatego nie zapisujesz.
* uwaga - w teorii powoduje podatność na time-based attacks w przypadku
MiTM, rozwiązaniem jest trzymanie losowo permutowanej tablicy i XOR z
tab[i] zamiast z i. Imo to już przkombinowanie, bo atakujący musiałby
mieć bazę haszy i jednocześnie monitorować ruch. To równie dobrze by
mógł rootkit podrzucić.
--
Pozdrawiam
Michoo
Następne wpisy z tego wątku
- 22.01.13 16:38 M.M.
- 22.01.13 16:41 M.M.
- 22.01.13 16:51 M.M.
- 22.01.13 17:27 Stachu 'Dozzie' K.
- 22.01.13 17:29 Stachu 'Dozzie' K.
- 22.01.13 22:13 PK
- 22.01.13 22:35 Stachu 'Dozzie' K.
- 23.01.13 01:03 M.M.
- 23.01.13 02:54 M.M.
- 23.01.13 10:32 Stachu 'Dozzie' K.
- 23.01.13 13:06 M.M.
- 23.01.13 13:36 Edek Pienkowski
- 23.01.13 13:58 Michoo
- 23.01.13 14:58 M.M.
- 23.01.13 16:53 Stachu 'Dozzie' K.
Najnowsze wątki z tej grupy
- Nowa ustawa o ochronie praw autorskich - opis problemu i szkic ustawy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
Najnowsze wątki
- 2025-03-16 Nowa ustawa o ochronie praw autorskich - opis problemu i szkic ustawy
- 2025-03-16 Nowa ustawa o ochronie praw autorskich - opis problemu i szkic ustawy
- 2025-03-16 Najlepszy akumulator 12V
- 2025-03-16 Co powinno spotkać "adwokatów dwóch" uczestniczących w przesłuchaniu świadka do którego nie dopuszczono adwokata świadka?
- 2025-03-16 Przednich p-mgielnych nie wolno bez mgły
- 2025-03-16 Co w KANADZIE wolno komercyjnie (na razie się nie czepili?)
- 2025-03-16 silnik-chwilówka
- 2025-03-16 Prokurator Wrzosek "Bezstronna" nie przyczynia się do śmierci (dowodnie) - oświadcza bodnatura [Dwie Kacze Wieże]
- 2025-03-15 kraje nieprzyjazne samochodom
- 2025-03-15 parking Auchan
- 2025-03-15 Art. 19.1 ustawy o ochronie praw autorskich
- 2025-03-15 przegląd za mną
- 2025-03-15 Na co komu okna
- 2025-03-15 Mój elektryk
- 2025-03-15 Fejk muzyczny czy nie fejk