-
1. Data: 2011-04-08 14:00:57
Temat: haszowanie (?) podciągu - bezpieczeństwo
Od: Hoobert <m...@y...pl>
Hej,
Niektóre strony wymagają podania za każdym razem innych liter zamiast
całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
jest przechowywane w postaci jawnego tekstu.
-
2. Data: 2011-04-08 14:15:28
Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
On 2011-04-08, Hoobert <m...@y...pl> wrote:
> Niektóre strony wymagają podania za każdym razem innych liter zamiast
> całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
> Ciekawi mnie jak takie coś jest autoryzowane
Mógłbyś nie używać słów których znaczenia nie znasz, bardzo dziękuję?
http://pl.wikipedia.org/wiki/Autoryzacja_%28informat
yka%29
> zakładając, że hasło nie
> jest przechowywane w postaci jawnego tekstu.
Otóż właśnie jest przechowywane w postaci jawnego tekstu. A sama metoda
a) właściwie nie podnosi bezpieczeństwa (in the long run), b) jest
uciążliwa dla użytkowników.
--
Secunia non olet.
Stanislaw Klekot
-
3. Data: 2011-04-08 20:34:21
Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
Od: Michoo <m...@v...pl>
W dniu 08.04.2011 16:00, Hoobert pisze:
> Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
> jest przechowywane w postaci jawnego tekstu.
A skąd wziąłeś to założenie?
Natomiast samo przechowywanie hasła w formie tekstu jawnego nie jest
błędem a pozwala znacznie podnieść bezpieczeństwo w przypadku
nieszyfrowanej transmisji, bo umożliwia uwierzytelnianie w wersji
zawołanie-odzew.
--
Pozdrawiam
Michoo
-
4. Data: 2011-04-08 21:05:09
Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
On 2011-04-08, Michoo <m...@v...pl> wrote:
> Natomiast samo przechowywanie hasła w formie tekstu jawnego nie jest
> błędem a pozwala znacznie podnieść bezpieczeństwo w przypadku
> nieszyfrowanej transmisji, bo umożliwia uwierzytelnianie w wersji
> zawołanie-odzew.
Tak naprawdę to nie.
Sprecyzowanie: uważam że hasło w formie tekstu jawnego zapisane jest
w bazie wtedy, gdy dokładnie to, co wpisuje użytkownik z klawiatury jest
zapisane w bazie. Jeśli włamywacz po kradzieży bazy może, używając
danych z niej, zalogować się do innych serwisów.
Nietrudno wymyślić protokół challenge-response, w którym hasło p jest
przechowywane w formie solonego hasza h = H(s,p). Wtedy serwer wysyła
jako challenge parę c = (n,s), gdzie n jest losowym ciągiem bitów.
Klient oblicza sobie po swojej stronie h' = H(s,p'), gdzie p' jest
hasłem wpisanym z klawiatury, a potem r' = H(n,h').
Serwer po swojej stronie liczy oczekiwane r = H(n,h), a otrzymawszy r'
porównuje je z r. Jeśli się zgadzają, hasło podane przez użytkownika
było poprawne.
Dla podprotokołu challenge-response, użytego w tym schemacie,
współdzielonym sekretem jest, rzecz jasna, H(s,p). Kradzież tego sekretu
pozwala atakującemu zalogować się do tej usługi. Przewaga powyższego
protokołu jest taka, że nawet jeśli użytkownik używa tego samego hasła
na wielu różnych serwisach, sekrety współdzielone z serwisami się
różnią, więc kradzież bazy z jednego nie skutkuje jeszcze dostępem
w innych.
--
Secunia non olet.
Stanislaw Klekot
-
5. Data: 2011-04-10 18:06:43
Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
Od: Boguś <n...@i...net>
Dnia 08-04-2011 o 16:00:57 Hoobert <m...@y...pl> napisa?(a):
> Hej,
>
> Niektóre strony wymagają podania za każdym razem innych liter zamiast
> całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
> Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
> jest przechowywane w postaci jawnego tekstu.
Można np. zapisać w bazie "zahashowane" kombinacje znaków z całego hasła.
--
Boguś
-
6. Data: 2011-04-10 19:35:55
Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
On 2011-04-10, Boguś <n...@i...net> wrote:
> Dnia 08-04-2011 o 16:00:57 Hoobert <m...@y...pl> napisa?(a):
>
>> Hej,
>>
>> Niektóre strony wymagają podania za każdym razem innych liter zamiast
>> całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
>> Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
>> jest przechowywane w postaci jawnego tekstu.
>
> Można np. zapisać w bazie "zahashowane" kombinacje znaków z całego hasła.
Co nie daje dokładnie nic, bo wtedy łamiesz 256 * n, a nie 256^n
możliwości.
--
Secunia non olet.
Stanislaw Klekot
-
7. Data: 2011-04-11 16:47:17
Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
Od: Boguś <n...@i...net>
Dnia 10-04-2011 o 21:35:55 Stachu 'Dozzie' K.
<d...@g...eat.some.screws.spammer.invalid> napisa?(a):
> On 2011-04-10, Boguś <n...@i...net> wrote:
>> Dnia 08-04-2011 o 16:00:57 Hoobert <m...@y...pl> napisa?(a):
>>
>>> Hej,
>>>
>>> Niektóre strony wymagają podania za każdym razem innych liter zamiast
>>> całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
>>> Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
>>> jest przechowywane w postaci jawnego tekstu.
>>
>> Można np. zapisać w bazie "zahashowane" kombinacje znaków z całego
>> hasła.
>
> Co nie daje dokładnie nic, bo wtedy łamiesz 256 * n, a nie 256^n
> możliwości.
Chodzi mi o to, że z hasła np. Ala_Ma_Kota zapisuję maskę i wybrane znaki,
a następnie hashuję te wybrane znaki. Np.
10011010001
A##_M#_###a
01100010110
#la###_#ot#
itd. kolejne kombinacje.
Ta metoda nie zmniejsza złożoności łamania z wykładniczej do liniowej,
a jedynie wykładnik do wartości równej liczbie wymaganych znaków z hasła.
--
Boguś
-
8. Data: 2011-04-11 18:11:50
Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
Od: Paweł Kierski <n...@p...net>
W dniu 2011-04-11 18:47, Boguś pisze:
> Dnia 10-04-2011 o 21:35:55 Stachu 'Dozzie' K.
> <d...@g...eat.some.screws.spammer.invalid> napisa?(a):
>
>> On 2011-04-10, Boguś <n...@i...net> wrote:
>>> Dnia 08-04-2011 o 16:00:57 Hoobert <m...@y...pl> napisa?(a):
>>>
>>>> Hej,
>>>>
>>>> Niektóre strony wymagają podania za każdym razem innych liter zamiast
>>>> całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
>>>> Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
>>>> jest przechowywane w postaci jawnego tekstu.
>>>
>>> Można np. zapisać w bazie "zahashowane" kombinacje znaków z całego
>>> hasła.
>>
>> Co nie daje dokładnie nic, bo wtedy łamiesz 256 * n, a nie 256^n
>> możliwości.
>
> Chodzi mi o to, że z hasła np. Ala_Ma_Kota zapisuję maskę i wybrane znaki,
> a następnie hashuję te wybrane znaki. Np.
>
> 10011010001
> A##_M#_###a
>
> 01100010110
> #la###_#ot#
>
> itd. kolejne kombinacje.
>
> Ta metoda nie zmniejsza złożoności łamania z wykładniczej do liniowej,
> a jedynie wykładnik do wartości równej liczbie wymaganych znaków z hasła.
Dokładniej - zamiast hasła o długości N masz K haseł o długości M,
gdzie M - liczba wymaganych znaków, K = M nad N (liczba możliwych
masek). Ale złamanie jednej z masek upraszcza łamanie kolejnych, bo
maska różniąca się jednym elementem jest łamana w 256 próbach (gdy
element hasła jest bajtem).
--
Paweł Kierski
n...@p...net