eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingkodowanie haseł
Ilość wypowiedzi w tym wątku: 76

  • 21. Data: 2013-01-22 10:58:23
    Temat: Re: kodowanie haseł
    Od: "M.M." <m...@g...com>

    W dniu wtorek, 22 stycznia 2013 10:32:08 UTC+1 użytkownik Stachu 'Dozzie' K. napisał:
    > >> Mój drogi, każdy głupi jest tak mądry, żeby opracować kryptosystem,
    > >> którego sam nie umie złamać. Tylko że to za mało dla obrony przed
    > >> prawdziwym adwersarzem. Nie wiem co chciałeś pokazać w tym akapicie.
    > > Jest odporny na wszystkie ataki jakich zazyczyl sobie klient, jestem
    > > odpowiedzialny za to i nie mam z tego tytulu problemow.
    >
    > "Jest odporny". Kto to oceniał? Ty? Klient? Mądra głowa, kosztująca
    > pięciokrotność budżetu? Społeczność kryptologów na podstawie publikacji
    > naukowej?
    Nie rozumiem dlaczego tak sie interesujesz systemem stworzonym
    przez kogos kto nie ma przygotowania kryptograficznego. Zdaje sie
    ze Ty jestes ekspertem od kryptografii i zaczales cos o mozliwosciach
    zastosowania MD5 w kryptografii pod warunkiem ze sie wie gdzie
    mozna zastosowac. Mysle ze inni podobne jak i ja chetniej posluchaja
    eksperta.

    > Nadal nie widać dowodu czy uzasadnienia, że kryptosystem (to był
    > w ogóle kryptosystem? bo IMO nie było to jasno powiedziane) został
    > przygotowany prawidłowo.
    Szczegolow publicznie nie zaprezentuje. W moim odczuciu dowod skutecznosci
    jest poprawny. A czy sie nie myle.... coz, zawsze jest taka mozliwosc Ogolnie
    dowod polega na tym, ze uzyskamy w wyniku ataku wszystkie ciagi i kazdy
    ciag jest rownie dobry.

    Abstrahujac od tematu, kiedys rozmaiwalem z kims kto podobnie argumentowal
    jak Ty. Byl po studiach kierunkowych i sam wykladal na uczelniach. Opowiadal
    jakie hasla zlamal, jakie ataki przeprowadzil, itd. Gdy poprosilem go o
    odszyfrowanie wiadomosci zaszyfrowanej prostym algorytmem i krotkim haslem to
    nie dal rady. Wiedzial ze wiadomosc jest kopia jednej wiadomosci na usenecie,
    mial tylko powiedziec ktora to. Algorytm opracowalem jeszcze w szkole sredniej
    kierujac sie tylko i wylacznie intuicja.

    Pozdrawiam


  • 22. Data: 2013-01-22 11:04:21
    Temat: Re: kodowanie haseł
    Od: "M.M." <m...@g...com>

    W dniu wtorek, 22 stycznia 2013 10:45:14 UTC+1 użytkownik Maciej Sobczak napisał:
    > Bogusław podał scenariusz, gdzie admini/programiści naśmiewają się z haseł i
    > to jest powód, żeby te hasła kodować. OK, nie przyszło mi to do głowy.

    Alez to byl zart. Chodzi oto, ze jak ktos w Twoim serwisie uzyje tego
    samego hasla co w banku, to mozesz mu sie zalogowac na konto. A jak poda
    to samo haslo co mailowe, to mozesz zmienic haslo w prawie wszystkich
    serwisach, lacznie z moneybookers...

    Pozdrawiam


  • 23. Data: 2013-01-22 11:14:03
    Temat: Re: kodowanie haseł
    Od: "M.M." <m...@g...com>

    W dniu wtorek, 22 stycznia 2013 10:55:54 UTC+1 użytkownik Maciej Sobczak napisał:
    > Intuicja podpowiada mi, że w kontekście bezpieczeństwa informacji szczególne
    > traktowanie jednego tylko elementu, np. hashowanie haseł, jest albo a)
    > niewystarczające albo b) niepotrzebne.
    Zalezy od wymogow. Dobre zahashowanie hasel przydaje sie gdy kopia bazy
    lezy gdzies poza komputerem.

    W przypadku ochrony przed administratorem to nie rozwiazuje w pelni
    problemu. Program w koncu dostaje haslo w niezaszyfrowanej postaci.
    Admin zawsze moze podpiac kod ktory zrzuci gdzies hasla w golej postaci.
    W przyadku obrony przed takim adminem, ten prosty zabieg jest wlasnie
    niewystarczajacy. On jedynie troche utrudnia.

    Pozdrawiam


  • 24. Data: 2013-01-22 13:11:54
    Temat: Re: kodowanie haseł
    Od: bartekltg <b...@g...com>

    W dniu 2013-01-22 02:53, M.M. pisze:
    > W dniu poniedziałek, 21 stycznia 2013 10:21:35 UTC+1 użytkownik yamma napisał:
    >> No i jeszcze pasowałoby przedtem posolić, żeby z takich samych haseł nie
    >> wyszły identyczne "hasze". Ja zazwyczaj solę GUIDem, który jest
    >> identyfikatorem rekordu ale np. Microsoft w ASP.NETowym Membershipie tworzy
    >> dodatkowe pole z losowo wygenerowanym ciągiem znaków.
    >
    > Określenia "posolić" używa się normalnie, czy tak sobie napisałeś?
    > Ja dodaje losowe znaki w kilku miejscach oryginalnego ciągu, potem
    > jakiś standardowy klucz sha, albo md5, albo nawet jakiś własny. Gdzieś
    > czytałem że md5 został rozpracowany - nie wiem znaczy słowo "rozpracowany",
    > ale tak czy inaczej do hashowania w poważnej kryptografii lepiej nie używać.

    Zwróć uwagę na to, o czym prawie kulturalnie mówił Stachu
    wczoraj a daniel rzucił linka. Jeśli poza bazą danych o hasłach
    (hash i 'sól')wycieknie też metoda kodowania (a czemu ma nie
    wyciec, skoro baza wyciekła, o ile wręcz nie jest jawna) to
    jesteśmy podatni na atak przez ręczne md5 wszystkich możliwych
    haseł. Jeśli nie są one zbyt długie, jest to robialne.

    Sól daje to, że operację trzeba powtórzyć dla każdego użytkownika,
    zamiast za jednym zamachem mieć odkodowanych wszystkich,
    ale to niewielka pociecha, gdy np Ty jesteś celem;)


    Różnica między
    http://en.wikipedia.org/wiki/Cryptographic_hash_func
    tion
    a
    http://en.wikipedia.org/wiki/Key_derivation_function


    I to, na co koledzy zwrócili uwagę:
    Modern password-based key derivation functions, such as PBKDF2
    (specified in RFC 2898), use a cryptographic hash, such as MD5
    or SHA1, more salt (e.g. 64 bits and greater) and a high iteration
    count (often 1000 or more). NIST requires at least 128 bits of
    random salt and a NIST-approved cryptographic function, such as
    the SHA series or AES (MD5 is not approved).[5] There have been
    proposals to use algorithms that require large amounts of computer
    memory and other computing resources to make custom hardware
    attacks more difficult to mount.


    pzdr
    bartekltg


  • 25. Data: 2013-01-22 14:08:19
    Temat: Re: kodowanie haseł
    Od: "M.M." <m...@g...com>

    W dniu wtorek, 22 stycznia 2013 13:11:54 UTC+1 użytkownik bartekltg napisał:
    >
    > > Określenia "posolić" używa się normalnie, czy tak sobie napisałeś?
    > > Ja dodaje losowe znaki w kilku miejscach oryginalnego ciągu, potem
    > > jakiś standardowy klucz sha, albo md5, albo nawet jakiś własny. Gdzieś
    > > czytałem że md5 został rozpracowany - nie wiem znaczy słowo "rozpracowany",
    > > ale tak czy inaczej do hashowania w poważnej kryptografii lepiej nie używać.
    >
    > Zwróć uwagę na to, o czym prawie kulturalnie mówił Stachu
    > wczoraj a daniel rzucił linka. Jeśli poza bazą danych o hasłach
    > (hash i 'sól')wycieknie też metoda kodowania (a czemu ma nie
    > wyciec, skoro baza wyciekła, o ile wręcz nie jest jawna) to
    > jesteśmy podatni na atak przez ręczne md5 wszystkich możliwych
    > haseł. Jeśli nie są one zbyt długie, jest to robialne.

    Te podstawy to raczej znam. Nie wiedziałem tylko ze to nazywa
    sie "sól". Ja zastosowałem rozwiązanie w którym właśnie atak przez
    sprawdzenie wszystkich funkcji hash nic nie da, nawet jak wycieknie
    baza z haslami, metoda hashowania i sposób dodawania szumu do haseł.
    Nawet nic nie pomoże jak nieuczciwy pracownik firmy podsłucha całą
    transmisję, albo napisze skrypt i uruchomi go jako root na serwerze.
    Oczywiście są inne sposoby na rozwalenie tego systemu, ale
    wiadomo co trzeba zrobić aby nie dopuścić do tego. Obejście zabezpieczeń
    jest tak trudne, że jest osoba która bierze odpowiedzialność finansową i
    jednocześnie śpi spokojnie. Istnieje też prostszy sposób obejścia
    zabezpieczeń, ale z kolei za ten sposób mój klient przed swoimi klientami
    nie musi ponosić odpowiedzialności.

    Pozdrawiam


  • 26. Data: 2013-01-22 14:24:55
    Temat: Re: kodowanie haseł
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2013-01-22, M.M. <m...@g...com> wrote:
    > W dniu wtorek, 22 stycznia 2013 10:32:08 UTC+1 użytkownik Stachu 'Dozzie' K.
    napisał:
    >> >> Mój drogi, każdy głupi jest tak mądry, żeby opracować kryptosystem,
    >> >> którego sam nie umie złamać. Tylko że to za mało dla obrony przed
    >> >> prawdziwym adwersarzem. Nie wiem co chciałeś pokazać w tym akapicie.
    >> > Jest odporny na wszystkie ataki jakich zazyczyl sobie klient, jestem
    >> > odpowiedzialny za to i nie mam z tego tytulu problemow.
    >>
    >> "Jest odporny". Kto to oceniał? Ty? Klient? Mądra głowa, kosztująca
    >> pięciokrotność budżetu? Społeczność kryptologów na podstawie publikacji
    >> naukowej?
    > Nie rozumiem dlaczego tak sie interesujesz systemem stworzonym
    > przez kogos kto nie ma przygotowania kryptograficznego.

    Dlatego, że ten ktoś wyciąga przykład tego systemu jako dowód swojej
    biegłości (?) w kryptografii czy bezpieczeństwie komputerowym w ogóle.
    Chcę zatem się dowiedzieć, na ile ten dowód jest wiarygodny, tzn. na ile
    rzeczony system został oceniony przez ludzi, o których wiadomo, że są
    kompetentni.

    >> Nadal nie widać dowodu czy uzasadnienia, że kryptosystem (to był
    >> w ogóle kryptosystem? bo IMO nie było to jasno powiedziane) został
    >> przygotowany prawidłowo.
    > Szczegolow publicznie nie zaprezentuje. W moim odczuciu dowod skutecznosci
    > jest poprawny.

    Twoje odczucie jest nieistotne, bo jesteś autorem systemu. Jak pisałem,
    nawet idiota jest w stanie stworzyć system, którego nie będzie umiał sam
    złamać. To obrona przed atakami zawodowców jest miarą skuteczności.

    A o szczegóły, proszę zauważyć, na razie nie prosiłem. Prosiłem jedynie
    o podanie a) jakiego rodzaju relacja łączyła autora systemu (ciebie)
    z oceniającym bezpieczeństwo tego systemu i b) jakie kompetencje miał
    oceniający, o ile to była inna osoba.

    > Abstrahujac od tematu, kiedys rozmaiwalem z kims kto podobnie argumentowal
    > jak Ty. Byl po studiach kierunkowych i sam wykladal na uczelniach. Opowiadal
    > jakie hasla zlamal, jakie ataki przeprowadzil, itd. Gdy poprosilem go o
    > odszyfrowanie wiadomosci zaszyfrowanej prostym algorytmem i krotkim haslem to
    > nie dal rady. Wiedzial ze wiadomosc jest kopia jednej wiadomosci na usenecie,
    > mial tylko powiedziec ktora to. Algorytm opracowalem jeszcze w szkole sredniej
    > kierujac sie tylko i wylacznie intuicja.

    OK. Czy znał algorytm szyfrowania? Ile miał czasu na przygotowania
    i prace? Jak dobrą miał motywację, żeby w ogóle się zajmować twoim
    algorytmem? I czy zostały znalezione inne słabości twojego algorytmu? Bo
    bezpieczeństwo to nie tylko niemożność odszyfrowania wiadomości przy
    nieznanym kluczu.

    --
    Secunia non olet.
    Stanislaw Klekot


  • 27. Data: 2013-01-22 14:44:16
    Temat: Re: kodowanie haseł
    Od: bartekltg <b...@g...com>

    W dniu 2013-01-22 14:08, M.M. pisze:
    > W dniu wtorek, 22 stycznia 2013 13:11:54 UTC+1 użytkownik bartekltg napisał:
    >>
    >>> Określenia "posolić" używa się normalnie, czy tak sobie napisałeś?
    >>> Ja dodaje losowe znaki w kilku miejscach oryginalnego ciągu, potem
    >>> jakiś standardowy klucz sha, albo md5, albo nawet jakiś własny. Gdzieś
    >>> czytałem że md5 został rozpracowany - nie wiem znaczy słowo "rozpracowany",
    >>> ale tak czy inaczej do hashowania w poważnej kryptografii lepiej nie używać.
    >>
    >> Zwróć uwagę na to, o czym prawie kulturalnie mówił Stachu
    >> wczoraj a daniel rzucił linka. Jeśli poza bazą danych o hasłach
    >> (hash i 'sól')wycieknie też metoda kodowania (a czemu ma nie
    >> wyciec, skoro baza wyciekła, o ile wręcz nie jest jawna) to
    >> jesteśmy podatni na atak przez ręczne md5 wszystkich możliwych
    >> haseł. Jeśli nie są one zbyt długie, jest to robialne.
    >
    > Te podstawy to raczej znam. Nie wiedziałem tylko ze to nazywa
    > sie "sól". Ja zastosowałem rozwiązanie w którym właśnie atak przez
    > sprawdzenie wszystkich funkcji hash nic nie da, nawet jak wycieknie
    > baza z haslami, metoda hashowania i sposób dodawania szumu do haseł.

    Dlaczego nic nie da.

    hash = H (haslo, salt).

    Znam H, znam salt (wszytkie liczby losowe dodane w procedurze),
    znam hash.

    Jeśli H liczy się _szybko_, to podstawiam rozsądne hasła
    (niezbyt długie alfanumeryczne + pare znaczków jak "_")
    i po niedługim czasie mam dopasowanie.


    Pytanie było o ten typ ataku. Jak sobie z nim poradzileś
    inaczej niż skomplikowaną (wymagającą długich obliczeń) H?


    > jednocześnie śpi spokojnie. Istnieje też prostszy sposób obejścia
    > zabezpieczeń, ale z kolei za ten sposób mój klient przed swoimi klientami
    > nie musi ponosić odpowiedzialności.

    Brzmi to jak spora fuszerka:(

    pzdr
    bartekltg




  • 28. Data: 2013-01-22 14:57:15
    Temat: Re: kodowanie haseł
    Od: "M.M." <m...@g...com>

    W dniu wtorek, 22 stycznia 2013 14:24:55 UTC+1 użytkownik Stachu 'Dozzie' K. napisał:
    >
    >
    > Dlatego, że ten ktoś wyciąga przykład tego systemu jako dowód swojej
    > biegłości (?) w kryptografii czy bezpieczeństwie komputerowym w ogóle.
    > Chcę zatem się dowiedzieć, na ile ten dowód jest wiarygodny, tzn. na ile
    > rzeczony system został oceniony przez ludzi, o których wiadomo, że są
    > kompetentni.
    W zabezpieczeniach duże znaczenie, a może najważniejsze, ma ekonomia.
    W razie problemów z powodu nie wykonania obowiązków ponoszą odpowiedzialność
    finansową osoby którym te obowiązki powierzono. W razie jak nie zadziała
    system wypełniania obowiązków, odpowiedzialność finansową ponoszę ja.
    Ja się na to zgodziłem, osoby które otrzymały obowiązki się zgodziły,
    odbiorca projektu na to się zgodził. Czyli od strony ekonomicznej dowód
    jest w 100% wiarygodny i wszyscy są zadowoleni. Co jeszcze ważne, system może
    administrować firma zewnętrzna, która nie musi ponosić odpowiedzialności
    za to że ich pracownik, który ma fizyczny dostęp do komputera, okaże się
    nieuczciwy i np. zabierze twardy dysk do domu.

    Co do oceny przez specjalistów od zabezpieczeń to takiej w ogóle nie było,
    gdyż po wycenie ( z tego co pamiętam w cenie była też odpowiedzialność
    finansowa ) wszelkie oferty były absolutnie nie do przyjęcia, jak już
    pisałem, ceny przewyższały cały projekt wielokrotnie.

    Generalnie to dowód skuteczności nie jest zbytnio zawiły, jest wręcz
    prosty, dlatego bez szczegółowej wiedzy z dziedziny, uznałem go za
    poprawny. Niemniej zawsze jest taka możliwość, że mogę się mylić - no
    ale to oczywiste, taka możliwość wchodzi zawsze w grę.


    > Twoje odczucie jest nieistotne, bo jesteś autorem systemu. Jak pisałem,
    > nawet idiota jest w stanie stworzyć system, którego nie będzie umiał sam
    > złamać. To obrona przed atakami zawodowców jest miarą skuteczności.
    Zrozumiałem.
    Zawodowiec prawdopodobnie (na pewno) przeprowadziłby tańszy atak (znowu
    ekonomia) niż atak na te elementy systemu za które wziąłem odpowiedzialność.
    Piszesz że moje odczucie jest nieistotne, tak czy inaczej, moje odczucie
    właśnie jest takie, że co innego jest wąskim gardłem i w razie ataku co
    innego zostanie rozwalone. Może jakaś dziura w systemie operacyjnym, może
    błąd w jakimś programie nie pisanym przeze mnie, może jakaś dziura w bazie
    danych, może pracownik-samobójca...

    > A o szczegóły, proszę zauważyć, na razie nie prosiłem. Prosiłem jedynie
    > o podanie a) jakiego rodzaju relacja łączyła autora systemu (ciebie)
    > z oceniającym bezpieczeństwo tego systemu i b) jakie kompetencje miał
    > oceniający, o ile to była inna osoba.
    Nie było innych osób. Zrobiliśmy to tak, że możemy wziąć odpowiedzialność.
    Możemy wyznaczyć założenia przy których system jest bezpieczny i zakres
    czynności aby te założenia były spełnione. Jak system padnie - ja becaluję.


    > > Abstrahujac od tematu, kiedys rozmaiwalem z kims kto podobnie argumentowal
    > > jak Ty. Byl po studiach kierunkowych i sam wykladal na uczelniach. Opowiadal
    > > jakie hasla zlamal, jakie ataki przeprowadzil, itd. Gdy poprosilem go o
    > > odszyfrowanie wiadomosci zaszyfrowanej prostym algorytmem i krotkim haslem to
    > > nie dal rady. Wiedzial ze wiadomosc jest kopia jednej wiadomosci na usenecie,
    > > mial tylko powiedziec ktora to. Algorytm opracowalem jeszcze w szkole sredniej
    > > kierujac sie tylko i wylacznie intuicja.


    > OK. Czy znał algorytm szyfrowania? Ile miał czasu na przygotowania
    > i prace? Jak dobrą miał motywację, żeby w ogóle się zajmować twoim
    > algorytmem? I czy zostały znalezione inne słabości twojego algorytmu? Bo
    > bezpieczeństwo to nie tylko niemożność odszyfrowania wiadomości przy
    > nieznanym kluczu.

    Nie wiem co on znał, a co nie znał. Nakreśliłem mu algorytm, a on w
    zachwycie powiedział, że to się łamie jakimś tam sposobem. Tłumaczę mu,
    że to jest niemożliwe, bo otrzyma wszystkie ciągi i każdy będzie równie
    dobry. On na to ze bzdury gadam, bo już nie takie rzeczy łamał. No to
    mu zaniosłem do złamania i nie doczekałem się rozwiązania do dziś.
    Pozdrawiam


  • 29. Data: 2013-01-22 15:34:28
    Temat: Re: kodowanie haseł
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2013-01-22, M.M. <m...@g...com> wrote:
    > W dniu wtorek, 22 stycznia 2013 14:24:55 UTC+1 użytkownik Stachu 'Dozzie' K.
    napisał:
    >>
    >>
    >> Dlatego, że ten ktoś wyciąga przykład tego systemu jako dowód swojej
    >> biegłości (?) w kryptografii czy bezpieczeństwie komputerowym w ogóle.
    >> Chcę zatem się dowiedzieć, na ile ten dowód jest wiarygodny, tzn. na ile
    >> rzeczony system został oceniony przez ludzi, o których wiadomo, że są
    >> kompetentni.
    > W zabezpieczeniach duże znaczenie, a może najważniejsze, ma ekonomia.

    Nie, mój drogi. W opracowywaniu zabezpieczeń ma znaczenie koszt
    wytworzenia tego zabezpieczenia. Ekonomia ma znaczenie dopiero
    w zarządzaniu ryzykiem. Mylisz dwa światy.

    > W razie problemów z powodu nie wykonania obowiązków ponoszą odpowiedzialność
    > finansową osoby którym te obowiązki powierzono. W razie jak nie zadziała
    > system wypełniania obowiązków, odpowiedzialność finansową ponoszę ja.
    > Ja się na to zgodziłem, osoby które otrzymały obowiązki się zgodziły,
    > odbiorca projektu na to się zgodził. Czyli od strony ekonomicznej dowód
    > jest w 100% wiarygodny i wszyscy są zadowoleni.

    Mylisz dwie rzeczy. Jedną jest czy dowód jest wiarygodny, a drugą jest
    adekwatność zabezpieczenia (tu: domorosłego, najwyraźniej
    nieposiadającego sensownej analizy bezpieczeństwa) do ryzyka.

    > Co jeszcze ważne, system może
    > administrować firma zewnętrzna,

    Firma może "zarządzać ten system"? Czy "tym systemem"? Polska język
    trudna język.

    > która nie musi ponosić odpowiedzialności
    > za to że ich pracownik, który ma fizyczny dostęp do komputera, okaże się
    > nieuczciwy i np. zabierze twardy dysk do domu.
    >
    > Co do oceny przez specjalistów od zabezpieczeń to takiej w ogóle nie było,
    > gdyż po wycenie ( z tego co pamiętam w cenie była też odpowiedzialność
    > finansowa ) wszelkie oferty były absolutnie nie do przyjęcia, jak już
    > pisałem, ceny przewyższały cały projekt wielokrotnie.

    No własnie. Brak kiepskiej analizy bezpieczeństwa jest ryzykiem. Ryzyko
    twojego fuckupu zostało pewnie wliczone, ale to nie znaczy, że system
    jest bezpieczny. Po prostu stwierdzono, że nie musi być bezpieczny (i to
    jest w porządku; nie wszystko musi być ogrodzone zasiekami i polem
    minowym).

    > Generalnie to dowód skuteczności nie jest zbytnio zawiły, jest wręcz
    > prosty, dlatego bez szczegółowej wiedzy z dziedziny, uznałem go za
    > poprawny.

    Częsty błąd laików. To, że dowód jest prosty jeszcze nie znaczy, że
    obejmuje wszystkie potrzebne przypadki i możliwe ataki.

    >> Twoje odczucie jest nieistotne, bo jesteś autorem systemu. Jak pisałem,
    >> nawet idiota jest w stanie stworzyć system, którego nie będzie umiał sam
    >> złamać. To obrona przed atakami zawodowców jest miarą skuteczności.
    > Zrozumiałem.
    > Zawodowiec prawdopodobnie (na pewno) przeprowadziłby tańszy atak (znowu
    > ekonomia) niż atak na te elementy systemu za które wziąłem odpowiedzialność.

    A skąd ten pomysł? Może zawodowiec będzie miał możliwość przeprowadzenia
    ataku tylko w tym jednym miejscu?

    > Piszesz że moje odczucie jest nieistotne, tak czy inaczej, moje odczucie
    > właśnie jest takie, że co innego jest wąskim gardłem i w razie ataku co
    > innego zostanie rozwalone.

    Już pisałem: twoje odczucie jako autora jest nieistotne. Ty jesteś
    przekonany o tym, że obsłużyłeś wszystkie możliwe (albo choćby sensowne)
    scenariusze, bo inaczej włączyłbyś to, czego brakuje, do systemu.
    Sytuacja taka sama jak z testowaniem softu: autor kodu nie powinien tego
    robić sam.

    >> A o szczegóły, proszę zauważyć, na razie nie prosiłem. Prosiłem jedynie
    >> o podanie a) jakiego rodzaju relacja łączyła autora systemu (ciebie)
    >> z oceniającym bezpieczeństwo tego systemu i b) jakie kompetencje miał
    >> oceniający, o ile to była inna osoba.
    > Nie było innych osób.

    Właśnie. Dlatego twoją analizę bezpieczeństwa można o kant dupy rozbić
    (jesteś autorem i nie masz przygotowania z bezpieczeństwa).

    Zaznaczam, że to nie dyskwalifikuje samego produktu. To jedynie
    dyskwalifikuje analizę.

    >> OK. Czy znał algorytm szyfrowania? Ile miał czasu na przygotowania
    >> i prace? Jak dobrą miał motywację, żeby w ogóle się zajmować twoim
    >> algorytmem? I czy zostały znalezione inne słabości twojego algorytmu? Bo
    >> bezpieczeństwo to nie tylko niemożność odszyfrowania wiadomości przy
    >> nieznanym kluczu.
    >
    > Nie wiem co on znał, a co nie znał. Nakreśliłem mu algorytm, a on w
    > zachwycie powiedział, że to się łamie jakimś tam sposobem. Tłumaczę mu,
    > że to jest niemożliwe, bo otrzyma wszystkie ciągi i każdy będzie równie
    > dobry. On na to ze bzdury gadam, bo już nie takie rzeczy łamał. No to
    > mu zaniosłem do złamania i nie doczekałem się rozwiązania do dziś.

    Aha. Czyli w sumie żaden argument, ot, taka anegdota do opowiadania
    w towarzystwie. Gościu może po prostu nie miał motywacji (pieniądze?
    sława? nauczenie się czegoś nowego? dobra łamigłówka? chęć popisania
    się?), żeby się tym w ogóle zająć, może był za głupi, a może algorytm
    rzeczywiście taki wypasiony.

    --
    Secunia non olet.
    Stanislaw Klekot


  • 30. Data: 2013-01-22 15:41:05
    Temat: Re: kodowanie haseł
    Od: "M.M." <m...@g...com>

    W dniu wtorek, 22 stycznia 2013 14:44:16 UTC+1 użytkownik bartekltg napisał:
    >
    > Dlaczego nic nie da.
    > hash = H (haslo, salt).
    > Znam H, znam salt (wszytkie liczby losowe dodane w procedurze),
    > znam hash.
    > Jeśli H liczy się _szybko_, to podstawiam rozsądne hasła
    > (niezbyt długie alfanumeryczne + pare znaczków jak "_")
    > i po niedługim czasie mam dopasowanie.
    Jest znacznie gorzej. Nieuczciwy administrator ma gotowe hasła w
    formacie tekstowym i nie musi niczego dekodować, niczego obliczać
    ani nie musi mieć wiedzy kryptograficznej. Jak zauważył Maciej Sobczak
    takie klucze są niepotrzebne/niewystarczające. Musiałem poradzić sobie
    zupełnie inaczej.


    > Pytanie było o ten typ ataku. Jak sobie z nim poradzileś
    > inaczej niż skomplikowaną (wymagającą długich obliczeń) H?
    Nie mogę napisać jak, musiałem poradzić sobie inaczej.


    > > jednocześnie śpi spokojnie. Istnieje też prostszy sposób obejścia
    > > zabezpieczeń, ale z kolei za ten sposób mój klient przed swoimi klientami
    > > nie musi ponosić odpowiedzialności.
    > Brzmi to jak spora fuszerka:(
    A nie jest fuszerką. Po prostu zanim dane dotrą do komputerów klienta, to
    on za ich bezpieczeństwo nie odpowiada. Wszelka logika z kolei podpowiada,
    że jakby ktoś chciał przeprowadzić atak, to właśnie by atakował na etapie
    wcześniejszym, bo tam łatwiej i taniej.

    Pozdrawiam

strony : 1 . 2 . [ 3 ] . 4 ... 8


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: