eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programminghaszowanie (?) podciągu - bezpieczeństwo
Ilość wypowiedzi w tym wątku: 8

  • 1. Data: 2011-04-08 14:00:57
    Temat: haszowanie (?) podciągu - bezpieczeństwo
    Od: Hoobert <m...@y...pl>

    Hej,

    Niektóre strony wymagają podania za każdym razem innych liter zamiast
    całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
    Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
    jest przechowywane w postaci jawnego tekstu.


  • 2. Data: 2011-04-08 14:15:28
    Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2011-04-08, Hoobert <m...@y...pl> wrote:
    > Niektóre strony wymagają podania za każdym razem innych liter zamiast
    > całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
    > Ciekawi mnie jak takie coś jest autoryzowane

    Mógłbyś nie używać słów których znaczenia nie znasz, bardzo dziękuję?
    http://pl.wikipedia.org/wiki/Autoryzacja_%28informat
    yka%29

    > zakładając, że hasło nie
    > jest przechowywane w postaci jawnego tekstu.

    Otóż właśnie jest przechowywane w postaci jawnego tekstu. A sama metoda
    a) właściwie nie podnosi bezpieczeństwa (in the long run), b) jest
    uciążliwa dla użytkowników.

    --
    Secunia non olet.
    Stanislaw Klekot


  • 3. Data: 2011-04-08 20:34:21
    Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
    Od: Michoo <m...@v...pl>

    W dniu 08.04.2011 16:00, Hoobert pisze:
    > Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
    > jest przechowywane w postaci jawnego tekstu.
    A skąd wziąłeś to założenie?


    Natomiast samo przechowywanie hasła w formie tekstu jawnego nie jest
    błędem a pozwala znacznie podnieść bezpieczeństwo w przypadku
    nieszyfrowanej transmisji, bo umożliwia uwierzytelnianie w wersji
    zawołanie-odzew.

    --
    Pozdrawiam
    Michoo


  • 4. Data: 2011-04-08 21:05:09
    Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2011-04-08, Michoo <m...@v...pl> wrote:
    > Natomiast samo przechowywanie hasła w formie tekstu jawnego nie jest
    > błędem a pozwala znacznie podnieść bezpieczeństwo w przypadku
    > nieszyfrowanej transmisji, bo umożliwia uwierzytelnianie w wersji
    > zawołanie-odzew.

    Tak naprawdę to nie.

    Sprecyzowanie: uważam że hasło w formie tekstu jawnego zapisane jest
    w bazie wtedy, gdy dokładnie to, co wpisuje użytkownik z klawiatury jest
    zapisane w bazie. Jeśli włamywacz po kradzieży bazy może, używając
    danych z niej, zalogować się do innych serwisów.

    Nietrudno wymyślić protokół challenge-response, w którym hasło p jest
    przechowywane w formie solonego hasza h = H(s,p). Wtedy serwer wysyła
    jako challenge parę c = (n,s), gdzie n jest losowym ciągiem bitów.

    Klient oblicza sobie po swojej stronie h' = H(s,p'), gdzie p' jest
    hasłem wpisanym z klawiatury, a potem r' = H(n,h').

    Serwer po swojej stronie liczy oczekiwane r = H(n,h), a otrzymawszy r'
    porównuje je z r. Jeśli się zgadzają, hasło podane przez użytkownika
    było poprawne.

    Dla podprotokołu challenge-response, użytego w tym schemacie,
    współdzielonym sekretem jest, rzecz jasna, H(s,p). Kradzież tego sekretu
    pozwala atakującemu zalogować się do tej usługi. Przewaga powyższego
    protokołu jest taka, że nawet jeśli użytkownik używa tego samego hasła
    na wielu różnych serwisach, sekrety współdzielone z serwisami się
    różnią, więc kradzież bazy z jednego nie skutkuje jeszcze dostępem
    w innych.

    --
    Secunia non olet.
    Stanislaw Klekot


  • 5. Data: 2011-04-10 18:06:43
    Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
    Od: Boguś <n...@i...net>

    Dnia 08-04-2011 o 16:00:57 Hoobert <m...@y...pl> napisa?(a):

    > Hej,
    >
    > Niektóre strony wymagają podania za każdym razem innych liter zamiast
    > całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
    > Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
    > jest przechowywane w postaci jawnego tekstu.

    Można np. zapisać w bazie "zahashowane" kombinacje znaków z całego hasła.

    --
    Boguś


  • 6. Data: 2011-04-10 19:35:55
    Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2011-04-10, Boguś <n...@i...net> wrote:
    > Dnia 08-04-2011 o 16:00:57 Hoobert <m...@y...pl> napisa?(a):
    >
    >> Hej,
    >>
    >> Niektóre strony wymagają podania za każdym razem innych liter zamiast
    >> całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
    >> Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
    >> jest przechowywane w postaci jawnego tekstu.
    >
    > Można np. zapisać w bazie "zahashowane" kombinacje znaków z całego hasła.

    Co nie daje dokładnie nic, bo wtedy łamiesz 256 * n, a nie 256^n
    możliwości.

    --
    Secunia non olet.
    Stanislaw Klekot


  • 7. Data: 2011-04-11 16:47:17
    Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
    Od: Boguś <n...@i...net>

    Dnia 10-04-2011 o 21:35:55 Stachu 'Dozzie' K.
    <d...@g...eat.some.screws.spammer.invalid> napisa?(a):

    > On 2011-04-10, Boguś <n...@i...net> wrote:
    >> Dnia 08-04-2011 o 16:00:57 Hoobert <m...@y...pl> napisa?(a):
    >>
    >>> Hej,
    >>>
    >>> Niektóre strony wymagają podania za każdym razem innych liter zamiast
    >>> całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
    >>> Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
    >>> jest przechowywane w postaci jawnego tekstu.
    >>
    >> Można np. zapisać w bazie "zahashowane" kombinacje znaków z całego
    >> hasła.
    >
    > Co nie daje dokładnie nic, bo wtedy łamiesz 256 * n, a nie 256^n
    > możliwości.

    Chodzi mi o to, że z hasła np. Ala_Ma_Kota zapisuję maskę i wybrane znaki,
    a następnie hashuję te wybrane znaki. Np.

    10011010001
    A##_M#_###a

    01100010110
    #la###_#ot#

    itd. kolejne kombinacje.

    Ta metoda nie zmniejsza złożoności łamania z wykładniczej do liniowej,
    a jedynie wykładnik do wartości równej liczbie wymaganych znaków z hasła.

    --
    Boguś


  • 8. Data: 2011-04-11 18:11:50
    Temat: Re: haszowanie (?) podciągu - bezpieczeństwo
    Od: Paweł Kierski <n...@p...net>

    W dniu 2011-04-11 18:47, Boguś pisze:
    > Dnia 10-04-2011 o 21:35:55 Stachu 'Dozzie' K.
    > <d...@g...eat.some.screws.spammer.invalid> napisa?(a):
    >
    >> On 2011-04-10, Boguś <n...@i...net> wrote:
    >>> Dnia 08-04-2011 o 16:00:57 Hoobert <m...@y...pl> napisa?(a):
    >>>
    >>>> Hej,
    >>>>
    >>>> Niektóre strony wymagają podania za każdym razem innych liter zamiast
    >>>> całego hasła. (Np. podaj czwartą, szóstą, siódmą literę hasła ).
    >>>> Ciekawi mnie jak takie coś jest autoryzowane zakładając, że hasło nie
    >>>> jest przechowywane w postaci jawnego tekstu.
    >>>
    >>> Można np. zapisać w bazie "zahashowane" kombinacje znaków z całego
    >>> hasła.
    >>
    >> Co nie daje dokładnie nic, bo wtedy łamiesz 256 * n, a nie 256^n
    >> możliwości.
    >
    > Chodzi mi o to, że z hasła np. Ala_Ma_Kota zapisuję maskę i wybrane znaki,
    > a następnie hashuję te wybrane znaki. Np.
    >
    > 10011010001
    > A##_M#_###a
    >
    > 01100010110
    > #la###_#ot#
    >
    > itd. kolejne kombinacje.
    >
    > Ta metoda nie zmniejsza złożoności łamania z wykładniczej do liniowej,
    > a jedynie wykładnik do wartości równej liczbie wymaganych znaków z hasła.

    Dokładniej - zamiast hasła o długości N masz K haseł o długości M,
    gdzie M - liczba wymaganych znaków, K = M nad N (liczba możliwych
    masek). Ale złamanie jednej z masek upraszcza łamanie kolejnych, bo
    maska różniąca się jednym elementem jest łamana w 256 próbach (gdy
    element hasła jest bajtem).

    --
    Paweł Kierski
    n...@p...net

strony : [ 1 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: