1.1, CSRedRat (ok), 13:57, 09/06/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Очень большой процент паролей от LinkedIn был восстановлен из хэшей за достаточно краткий срок. Правду глаголит.
А переходить на BLOWFISH или SHA-512 он не советовал и не указывал конкретный метод шифрования. Он дал пару рекомендаций по тому, как усложнить восстановление пароля из хэша.
В интернете есть хорошие статьи о том, как правильно солить хэши и как их хранить.
| |
|
2.9, XoRe (ok), 14:46, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> В интернете есть хорошие статьи о том, как правильно солить хэши и
> как их хранить.
Про соль в точку.
В linkedin хеши были без соли, а это полный фэйл - потому так быстро и расшифровали пароли.
| |
|
|
4.124, XoRe (ok), 23:43, 13/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Их не расшифровали, а подобрали. Это важно.
Да, так будет точнее.
Правильно будет так: md5 без соли подбирается на порядки легче, чем с солью.
| |
|
|
2.49, Аноним (-), 18:12, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> А переходить на BLOWFISH или SHA-512 он не советовал и не указывал конкретный метод шифрования
Важнее правильно применять алгоритм, а не бездумно заменять один на другой. Замена MD5 на SHA-512 увеличит сложность расчета ну максимум втрое (не знаю, насколько SHA медленнее), да еще взломщику придется запасти в 4 раза больше места под хэши - вот и все преимущества. Как правильно замечено, необходимо солить, и желательно еще многократно хэшировать пароль - без этого будет мало толку от применения новомодного алгоритма
> BLOWFISH
А разве есть смысл на него переходить? 64-битные блоки это каменный век
| |
|
3.69, angel_il (ok), 22:43, 09/06/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
>многократно хэшировать пароль - без этого будет мало толку от применения новомодного алгоритма
ну что за бред...
| |
|
|
1.2, Кирилл (??), 14:13, 09/06/2012 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Просто вместо 8-мисимвольных нужно поднять минимальный порог до 10--12.
| |
|
|
|
4.21, Аноним (-), 15:58, 09/06/2012 [^] [^^] [^^^] [ответить]
| +6 +/– |
> *1234567890
********** (troll mode password - половина кулхацкеров сильно обломается).
| |
|
|
2.6, CSRedRat (ok), 14:25, 09/06/2012 [^] [^^] [^^^] [ответить]
| –2 +/– |
Это не выход. С появлением сенсорных экранов всё больше распространяется метод проверки пароля по графическому ключу. Вот это действительно увеличивает устойчивость пароля с пользовательской стороны. А серверная часть она никуда не девается - хранить пароли надо как можно надёжней.
| |
|
3.13, Кирилл (??), 15:27, 09/06/2012 [^] [^^] [^^^] [ответить]
| –3 +/– |
Это чушь.
В лучшем виде графический ключ представляет собой числовую матрицу.
В худшем - числовое значение вершины графа.
Итого если у вас матрица4х4, то если я не ошибаюсь, перебор пройдет достаточно быстро =)
Это жосский фэйл и равносильно шифрованию цезарем =)
Так что убейтесь апстену, сударь =)
| |
|
4.41, Аноним (-), 17:35, 09/06/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
На самом дел это вы тупите.
Сенсорный ввод невозможно (или трудно) автоматизировать.
А если представить, что тыкают пальцем по объектам абстрактной картинки, а картинка для каждого пользователя может быть своя и даже не храниться на сервере вместе с паролями? Допустим картинка разрешением hd-ready разбивается на несколько сотен квардатов и надо нажать 5 раз на разные, а результат потом еще жестко хешируется, то легко ли будет подобрать пароль?
А если результат нажатия - не номер квадрата и не его координата, а хеш кода среднего цвета этого квадрата или еще какая функция ..
| |
|
5.43, Ваня (??), 17:48, 09/06/2012 [^] [^^] [^^^] [ответить]
| –3 +/– |
"5 из 900" (несколько сотен квардатов и надо нажать 5 раз на разные) ГОРАЗДО легче подобрать, чем "1 из 999999" (1 число из 6-значного цифрового пароля). Для равной сложности вам придётся настолько увеличить сложность картинки...
| |
|
6.47, arisu (ok), 17:57, 09/06/2012 [^] [^^] [^^^] [ответить]
| +3 +/– |
и как всегда все забыли о бедных пользователях. которым нафиг не упёрлись все эти головоломки.
| |
|
7.67, Аноним (-), 21:57, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Ответ для 5 из 900, если вдруг слабо посчитать: ~4.9*10^12.
Для HD (1920х1080) 39х23=897 клеток. сторона клетки ~49 пикселей и 12 мм, на мониторе 475х270 мм.
Число комбинаций 897х896х895х894х893= ~5,74*10^14 .
Стойкости хватит, только какая радость этим пользоваться...
| |
|
6.86, Аноним (-), 04:31, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
Да-да 1 из 583954474521600 ГОРАЗДО легче подобрать, чем 1 из 999999.
Ваня, ты - дурак.
| |
|
7.98, arisu (ok), 12:01, 10/06/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Ваня, ты — дурак.
это тебе любой Кэп Очевидность скажет, даже начинающий.
| |
|
|
5.61, Аноним (-), 21:12, 09/06/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
>кода среднего цвета этого квадрата
вам дальтоники яйца оторвут.
| |
|
6.102, Аноним (-), 14:53, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
Дальтонику не надо видеть цвет, он жмакает на объекты на фото (проткни всех врагов на фото с выпускного =). Потом алгоритм на клиенте высчитывает результат по этому квадрату на этой фотке и все. На всяких фконтактиках можно хранить эту фотку в фотоальбоме, а какую фотку использовал в последний раз будет знать только клиент.
Для планшетов д/б удобно.
Будет нужно тем, кому нужны безопасность и удобство. Кому нужно только второе и дальше будут юзать пароли 123.
| |
|
|
4.56, АнонимЭд (?), 19:12, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
То то где то тут писалось что фбр не могло разблокировать планшет и только терморектальный способ помог его разблокировать - но оно ясно что фбр лохи и не прислушались к вашему савету что 4х4 хня
| |
|
5.84, mavriq (ok), 04:12, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> фбр не могло разблокировать планшет и только терморектальный способ помог его разблокировать
То они просто новый термроректальный криптоанализатор решили опробовать.
| |
5.104, Аноним (-), 14:58, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> То то где то тут писалось что фбр не могло разблокировать планшет
> и только терморектальный способ помог его разблокировать - но оно
> ясно что фбр лохи и не прислушались к вашему савету что
> 4х4 хня
Вы думете, что вот вышли какие-то там очередные полу планшеты полу дейвайсы и специальный отдел ФБР из 1000-чел садится и начинает их ломать в режиме 24/7 (т к этих недодевайсов выходят тысячи и они еще обновляются)??
Понадобился им какой-то сраный айпад, но сходу за пол часа местные хакеры его не взломали, т к это просто только в кино. Вроде брутфорсили они, это не всегда быстро работает. Но они же власти, у них есть возможность стрясти пароль и так. Ты же по закону не можешь ничего шифровать от властей и должен выдать пароль.
| |
5.110, Аноним (-), 18:33, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> То то где то тут писалось что фбр не могло разблокировать планшет
Так оно и кучку дисков с трукриптом не осилило :). Вообще, а нафиг его разблокировать? Ну пошел да считал микросхемы памяти. То что некоторые слишком тупы для этого еще не отменяет того что это не больно какой способ.
| |
5.121, Frank (ok), 17:06, 11/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
FBI не смогло подобрать пароль только потому, что количество неудачных попыток сильно ограничено. Утверждать, что картинкопароль стоек к подбору только из-за этого - всё равно что утверждать про надёжность PIN-кода из четырёх циферек у кредиток. Для случая неограниченного брутфорса картинко ничем не лучше обычного пароля.
| |
|
4.88, q (??), 04:41, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Это жосский фэйл и равносильно шифрованию цезарем =)
> Так что убейтесь апстену, сударь =)
В школьную программу уже включили шифрование цезарем? Прогресс, однако.
| |
|
5.111, Аноним (-), 18:35, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Привожу ссылки на статьи по графическому ключу:
MSDN? Не, спасибо. MS и секурити - то же что китайский автомобиль и безопасность при авариях.
| |
5.122, Frank (ok), 17:23, 11/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
Такие оптимистичные статьи... и ничего не сказано о том, что далеко не любая точка на фото рассматривается как точка интереса, т.е. их набор много, много меньше чем квадратов сетки. Даже на той фотке что в статье точки на носах совершенно очевидны, как и круг вокруг головы. Ещё такими же банальными и частыми будут сиськи =) Короче, грош цена расчётам в статье Всё равно что рассуждать о криптостойкости 6-значного пароля, в то время как в 20% случаев это будет шесть единиц или 123456 или"пароль".
| |
|
|
3.22, Аноним (-), 16:01, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Это не выход. С появлением сенсорных экранов всё больше распространяется метод проверки
> пароля по графическому ключу.
И как ты в общем случае поймешь что это с настоящего сенсорного экрана валится, а не с некоей программной эмуляции?
Кроме того если бы ты не был тупым то прикинул бы число комбинаций и осознал что все эти гламурные понтовые фишки - модно выглядят, но ничего и близко похожего на безопасность не обеспечивают. Так, косят чутка под типа безопасные решения. Но безопасность хуже чем у замка на дипломате с 3 цифрами, которые достаточно просто покрутить 10 минут :).
| |
|
|
1.3, Аноним (-), 14:19, 09/06/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
За последнюю недели угнали базы linkedin, lastfm и LigueOfLegend.
У меня создается впечатление что пароли пользователей лучше вообще у себя не хранить. А ля openid/oauth/brouserid/и тд. Надежнее.
| |
|
2.8, rshadow (ok), 14:31, 09/06/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> лучше вообще у себя не хранить
Не ... нафиг нафиг, лучше у себя. Но не пароли а сертификаты. Давно бы уже упростили установку сертификатов в браузер и ходили по сайтам используя сертификаты, через https.
| |
|
3.15, AdVv (ok), 15:43, 09/06/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
О чем ты говоришь ?! 95% населения не в состоянии запомнить пару логин-пароль. При слове "сертификат" сотрудники нашей бухгалтерии начинают испытывать благоговейный трепет.
| |
|
4.37, Аноним (-), 16:40, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
Пару? В среднем пользователь интернета зарегистрирован на 5-ти ресурсах. Многие на десятке и более.
| |
|
|
6.54, AdVv (ok), 19:08, 09/06/2012 [^] [^^] [^^^] [ответить]
| +12 +/– |
> И на всех одна и та же пара логин:пароль
Которая забыта после выставления галочки "Сохранить пароль" в браузере
| |
|
|
|
3.23, Аноним (-), 16:01, 09/06/2012 [^] [^^] [^^^] [ответить]
| –4 +/– |
> и ходили по сайтам используя сертификаты, через https.
А потом придет Comodo Hacker и выпишет сертификат что он - это вы :)
| |
|
4.26, AdVv (ok), 16:13, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> и ходили по сайтам используя сертификаты, через https.
> А потом придет Comodo Hacker и выпишет сертификат что он - это
> вы :)
Вы видимо не понимаете разницу между сертификатом сайта и личным сертификатом пользователя.
| |
|
5.28, Аноним (-), 16:26, 09/06/2012 [^] [^^] [^^^] [ответить]
| –5 +/– |
> Вы видимо не понимаете разницу между сертификатом сайта и личным сертификатом пользователя.
Нет, я просто понимаю что достаточно спереть один привкей и после этого все нагибается. А привкей должен быть доступен так или иначе, если новые ключи надо на ходу выкатывать. Бывают конечно смарткарты всякие и прочая, но оно обычно стоит денег, требует кастомных телодвижений, так что на произвольном хостинге не прокатит, да и надежность смарткарты где проц хрен знает чей код и хрен знает как гоняет - штука тоже достаточно абстрактная.
| |
|
6.55, AdVv (ok), 19:10, 09/06/2012 [^] [^^] [^^^] [ответить]
| +3 +/– |
>> Вы видимо не понимаете разницу между сертификатом сайта и личным сертификатом пользователя.
> Нет, я просто понимаю что достаточно спереть один привкей и после этого
> все нагибается. А привкей должен быть доступен так или иначе, если
> новые ключи надо на ходу выкатывать. Бывают конечно смарткарты всякие и
> прочая, но оно обычно стоит денег, требует кастомных телодвижений, так что
> на произвольном хостинге не прокатит, да и надежность смарткарты где проц
> хрен знает чей код и хрен знает как гоняет - штука
> тоже достаточно абстрактная.
Видимо все-таки не понимаешь, привкеи тебе придется украсть у каждого из пользователей сайта персонально. Займись.
| |
|
7.112, Аноним (-), 19:04, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Видимо все-таки не понимаешь, привкеи тебе придется украсть у каждого из пользователей
> сайта персонально. Займись.
Зачем? Спереть ажно 1 привкей - у ауторити. И все, можно выписать себе 100500 сертификатов на все что угодно. В том числе и других пользователей. Ведь поля сертификата мы можем заполнять как угодно.
| |
|
8.118, angra (ok), 03:39, 11/06/2012 [^] [^^] [^^^] [ответить] | +/– | На пальцах Пользователь генерит у себя пару ключ сертификат Сертификат засылае... текст свёрнут, показать | |
|
|
|
|
|
3.45, filosofem (ok), 17:52, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
>Не ... нафиг нафиг, лучше у себя. Но не пароли а сертификаты. Давно бы уже упростили установку сертификатов в браузер и ходили по сайтам используя сертификаты, через https.
В принципе да, любая схема с открытыми ключами вроде OpenPGP намного надежнее, только вэб-стандарта, поддерживаеммого браузерами, под это нет. SSL слишком корявый, избыточный и неудобный и на шаред хостинге не прокатит.
| |
|
|
5.119, filosofem (ok), 10:29, 11/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
Если из поста оставить 4 слова, а остальные заменить точками, то смысл меняется до противоположного. Чудеса!
| |
|
|
3.85, mavriq (ok), 04:17, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
А в интернет-кафе приходить с блокнотиком, и пол часа набирать сертификат в gedit-е (ну или в notepad-е, смотря какое кафе).
Хотя вообще - мысль здравая, заодно добровольно-принудительный ликбез(ну или отсеивание неосиляторов).
| |
|
4.95, filosofem (ok), 10:35, 10/06/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
>А в интернет-кафе приходить с блокнотиком, и пол часа набирать сертификат в gedit-е (ну или в notepad-е, смотря какое кафе).
Имеете в виду, что юзеры на чужом(общественном) компе наберут свой сертификат с закрытым ключом? о_О
Я опять недооценил изобретательность пользователей, когда речь идет о способности стрелять себе в ногу из любого оружия из любых положений! =)
Тем не менее, те кто вводит пароли(тем более экспортирует сертификаты) в интернет-кафе, не должны переживать из-за того, что сайт потерял базу с их паролями. Таких счастливых людей ни наша дискуссия ни любые другие вопросы компьютерной безопасности не беспокоят. =)
| |
4.97, arisu (ok), 12:00, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> А в интернет-кафе приходить с блокнотиком, и пол часа набирать сертификат в
> gedit-е (ну или в notepad-е, смотря какое кафе).
epic win! you are winrar!
| |
|
|
2.10, XoRe (ok), 14:50, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> За последнюю недели угнали базы linkedin, lastfm и LigueOfLegend.
> У меня создается впечатление что пароли пользователей лучше вообще у себя не
> хранить. А ля openid/oauth/brouserid/и тд. Надежнее.
В linkedin хеши были без пароля, поэтому так легко сломались.
Это огромный минус разработчикам linkedin.
С паролями можно делать проще.
Использовать 32 симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3.
И пусть ломают.
Даже без соли такой пароль из md5 подобрать сложно и долго.
А сами пароли держать в каком-нибудь менеджере паролей, с очень сильным шифрованием.
| |
|
3.17, AdVv (ok), 15:48, 09/06/2012 [^] [^^] [^^^] [ответить] | –1 +/– | Расскажи-ка мне друг, каким по твоему образом сервер должен проверять пароль пол... большой текст свёрнут, показать | |
|
4.20, Аноним (-), 15:58, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
>>> хранить. А ля openid/oauth/brouserid/и тд. Надежнее.
>> В linkedin хеши были без пароля, поэтому так легко сломались.
>> Это огромный минус разработчикам linkedin.
>> С паролями можно делать проще.
>> Использовать 32 симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3.
>> И пусть ломают.
>> Даже без соли такой пароль из md5 подобрать сложно и долго.
>> А сами пароли держать в каком-нибудь менеджере паролей, с очень сильным шифрованием.
> Расскажи-ка мне друг, каким по твоему образом сервер должен проверять пароль пользователя,
> если хеш от него зашифрован ?
а где и кем предлагалось шифровать хеши?
| |
|
5.25, AdVv (ok), 16:10, 09/06/2012 [^] [^^] [^^^] [ответить] | +/– | gt оверквотинг удален А ты бы как интерпретировал фразу В linkedin хеши были ... большой текст свёрнут, показать | |
|
6.30, Аноним (-), 16:31, 09/06/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А ты бы как интерпретировал фразу "В linkedin хеши были без пароля,
> поэтому так легко сломались." ? А "А сами пароли держать в
> каком-нибудь менеджере паролей, с очень сильным шифрованием." ?
ну ведь ясно же что говорится о соли, описался человек, зачем сразу с кулаками?
| |
|
7.33, AdVv (ok), 16:38, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> А ты бы как интерпретировал фразу "В linkedin хеши были без пароля,
>> поэтому так легко сломались." ? А "А сами пароли держать в
>> каком-нибудь менеджере паролей, с очень сильным шифрованием." ?
> ну ведь ясно же что говорится о соли, описался человек, зачем сразу
> с кулаками?
Ясно ? А что тогда означает вот эта фраза: "Даже без соли такой пароль из md5 подобрать сложно и долго." ?
Ясно, что человек вообще не понимает о чем пишет. На что я ему и пытаюсь намекнуть. Кстати, а я не с автором этого поста общаюсь ?! ;)
| |
|
8.38, Аноним (-), 16:49, 09/06/2012 [^] [^^] [^^^] [ответить] | +/– | Нет, не с автором Блин, ну вы действительно напрягите уже извилины, совет на фо... большой текст свёрнут, показать | |
|
|
|
|
|
3.52, nyt (?), 18:34, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Использовать 32 симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3.
> И пусть ломают.
> Даже без соли такой пароль из md5 подобрать сложно и долго.
Совсем не факт. К этому паролю может быть трёхсимвольная коллизия. Соль должна быть обязательно.
| |
|
|
5.62, Аноним (-), 21:19, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
>А вот это fail, тов. собеседник. :) Ну КАК salt спасёт от hash collision?
md5($pass + $salt) = hash ну нашли вы коллизию положим, какой пароль вводить? Как вы пароль узнаете? А если соль более 30 символов а ваши коллизии все "по принципу дирихле"
по десять - то какой с них толк?
| |
|
|
7.75, sdfsfsf (?), 00:35, 10/06/2012 [^] [^^] [^^^] [ответить] | +/– | Я правильно понимаю, что речь идёт про поиск любого такого пароля, который при ... большой текст свёрнут, показать | |
|
8.78, Аноним (-), 02:04, 10/06/2012 [^] [^^] [^^^] [ответить] | +/– | В общем случае соль тоже не известна Если соль известна то она может быть доста... текст свёрнут, показать | |
|
7.76, bav (ok), 00:39, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> В вашей терминологии это будет $pass. Его и вводить.
Но подобрана-то коллизия на $pass + $salt.
| |
7.77, Аноним (-), 02:01, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
в моей терминологии это будет
md5(коллизия) = хеш
md5(пасс+соль)= хеш //тот же
Вы знаете коллизию - найдите мне пас, если соль неизвестна.
| |
|
|
5.72, TS (ok), 00:20, 10/06/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Для тех, кто не в курсе: после анализа стойкость MD5 к коллизиям
> -- ~2^80. Пароль длинее, чем в 10 символов, можете не ставить
> -- к ЛЮБОМУ паролю по принципу Дирихле будет существовать коллизия не
> длиннее, чем в 10 символов.
Ну, это не совсем верно. Дело в том что 2^80 операций даже на CPU - это дохрена, мягко говоря - 38 млн лет поиска при 1 млрд хеш/сек - тут никакой кластер не поможет.
Ну и 2^80 операций соответсвует где то 16 ти символьному буквенноцифровому паролю (без спецсимволов).
Хотя конечно согласен что пароли хешировать MD5 в 2012 году не стоит - есть гораздо более лучшие функции.
| |
5.87, mavriq (ok), 04:38, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
Начали вы верно, но немного запутались.
предположим
crypt(salt0+pass0) == hash
но также
crypt(collision) == hash
Если collision начинается с slat0, то ДА - это не коллизия
и вы нашли пароль, или очень удачную коллизию
pass1 = collision[len(salt0):]
но вероятность того, что
crypt(salt0+pass0) == crypt(salt0+pass1)
тем меньше, чем длиннее соль.
И если для любого пароля длиной 10 символов существует коллизия длиной < 10 символов, то достаточно соли в 8-10 рандомных символов чтоб сильно усложнить возможность поиска коллизий, и(или) использование словаря.
Ну и стандартная причина ИСПОЛЬЗОВАТЬ соль - в силу [s]стадного[/s] человеческого фактора - из 1000 человек пароль совпадет допустим у 3% человек, а значит 30 хешей будут одинаковыми, и скорее всего из словаря(к которому скорее всего уже существует таблица хэшей). С солью - все эти хэши будут уникальными.
| |
|
|
3.125, XoRe (ok), 23:44, 13/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> В linkedin хеши были без пароля, поэтому так легко сломались.
Я имел в виду "без соли".
Сорри, если вызвал у кого диссонанс с реальностью)
| |
|
2.42, Аноним (-), 17:40, 09/06/2012 [^] [^^] [^^^] [ответить]
| –2 +/– |
> За последнюю недели угнали базы linkedin, lastfm и LigueOfLegend.
> У меня создается впечатление что пароли пользователей лучше вообще у себя не
> хранить. А ля openid/oauth/brouserid/и тд. Надежнее.
Не надо хранить никакую важную инфу в интернете вообще. Никаким сайтам просто нельзя доверять.
На более чем половине сайтов нужно отказаться от паролей вообще, как сдесь.
Зачем мне помнить пароль чтобы раз в день зайти пофлудить или че-то скачать? Нелепые ограничения чтоб привязать пользователя, а потом угрожать баном (контролировать), и получить мишень для спама.
| |
|
3.89, mavriq (ok), 04:41, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Зачем мне помнить пароль...
ради ответа на нить и крутой аватарки возле вашего ответа ))
> Нелепые ограничения чтоб привязать пользователя, а потом угрожать баном
вы таки не поверите - банить можно и по IP
| |
|
|
5.92, www2 (??), 09:16, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> * ради оповещения на мыло об ответе на нить и ...
На этом сайте оповещения об ответе можно получать и не регистрируясь.
| |
|
6.99, arisu (ok), 12:03, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> * ради оповещения на мыло об ответе на нить и ...
> На этом сайте оповещения об ответе можно получать и не регистрируясь.
зато без регистрации нельзя прекратить их получать. что открывает широкие возможности заваливать одноклассников спамом с опеннета.
| |
|
|
|
|
|
1.11, x0r (??), 14:57, 09/06/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
"собственный модифицированный алгоритм" вот этого пожалуйста поменьше))
Я слашал SHA тоже не панацея...
| |
|
2.50, Аноним (-), 18:23, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
+1
Шнайер писал, что сожалеет о выпуске своей первой книги по криптографии, потому что куча народу по ее прочтении возомнила себя великими криптографами и начала писать бестолковые алгоритмы, ломаемые на раз. В криптографии, если не являешься экспертом, никогда не помешает быть консервативным и применять максимально проверенные временем методики безо всякой самодеятельности
| |
|
1.12, solardiz (ok), 15:05, 09/06/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +10 +/– |
В целом всё так, текст новости здесь соответствует оригиналу, и мнение такого уважаемого человека знать интересно, но:
1. Советы - спорные. По-моему, части из них лучше не следовать. ;-)
2. За пару дней при миллионе проверок в секунду подбирается всё-таки не любой восьмисимвольный пароль, а лишь любой восмьмибуквенный (латинские буквы одного регистра). И это при атаке на один конкретный salt, а не на всю базу. По сути, впрочем, это ситуации не меняет - типичные пароли подбираются намного быстрее случайных (даже если набор возможных символов больше), и, говоря об offline-атаках, пароли (или лучше фразы) должны быть сложнее, а md5crypt - действительно устарел. (В некотором смысле, он был устаревшим уже на момент создания, т.к. настраиваемое количество итераций уже было реализовано чуть раньше в BSDi BSD/OS и в свободной реализации FreeSec, предложенной для NetBSD в 1994-м году. Конкретно DES в FreeBSD использовать не стали бы, но опыт перенять могли бы.)
<plug>
Я буквально на прошлой неделе делал презентацию на схожую тему на PHDays (кстати, зря на OpenNet не было новости о PHDays). Я там тоже даю советы. ;-) Но спорные я стараюсь так и называть, и это не советы авторам отдельных программ или админам отдельных сайтов, а материал для дискуссии в сообществе. Последним слайдом я как раз предостерегаю от создания каждым своего метода хеширования - т.е. совет, противоположный тому, что дает phk.
Вот мои слайды:
http://www.openwall.com/presentations/PHDays2012-Password-Security/
Здесь есть видео ("День второй. Трансляция из конференц-зала", 13:59):
http://digitaloctober.ru/event/positive_hack_days
На PHDays было много другого интересного - например, Sylvain Munaut демонстрировал превращение телефона в базовую станцию (9:11 утра там же) - и это только один пример.
</plug>
| |
|
2.27, Аноним (-), 16:21, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> 2. За пару дней при миллионе проверок в секунду
стобаксовый AMDшный GPU крушит порядка 80 миллионов SHA1 в секунду...
А теперь прикинь: http://ck.kolivas.org/pictures/Mining/IMG_1240.JPG (Кон Коливас и его майнер биткоинов - 4x6990). Я даже представить себе боюсь сколько оно осиливает. Но могу предположить что близко к миллиарду. А теперь прикинь - отдельные маньяки ставят штук 20 таких системников где-нибудь. И они даже не являются датацентром. Так, чуваки с несколько k$ в кармане решившие подзаработать на скоростных вычислениях.
| |
2.29, Аноним (-), 16:29, 09/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> 2. За пару дней при миллионе проверок в секунду подбирается всё-таки не
> любой восьмисимвольный пароль, а лишь любой восмьмибуквенный (латинские буквы одного регистра).
ну и проверки давно уже больше 1М на большинство алгоритмов: http://hashcat.net/oclhashcat-plus/
| |
|
3.113, Аноним (-), 19:11, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> http://hashcat.net/oclhashcat-plus/
Q) Will the source be published?
A) No.
Кхе-кхе, запускать неизвестный бинарь делающий фиг знает что для взлома паролей? Этак можно нарваться на то что взломают взломщика. Если уж на то пошло, есть hashkill с исходниками.
| |
|
4.116, Аноним (-), 20:41, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
все равно никто исходники смотреть не будет.
К тому же можно проверить антивирусом и запускать в песочнице
| |
|
5.117, arisu (ok), 20:49, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
о, практически эталонный пост на тему «как понимает безопасность обычный юзер».
| |
|
|
|
2.74, TS (ok), 00:30, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> 2. За пару дней при миллионе проверок в секунду подбирается всё-таки не
> любой восьмисимвольный пароль, а лишь любой восмьмибуквенный (латинские буквы одного регистра).
Ну Камп все таки говорил про md5crypt, там жеж 1000кратное хеширование MD5. Просто MD5 можно чуть поболе миллиарда в секунду щас на топовых GPU колбасит. :)
Хотя совет изобретать свой алгоритм весьма странен конечно...
| |
2.82, TS (ok), 02:40, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
Спасибо, Александр, очень интересный и познавательный доклад.
| |
|
1.19, Аноним (-), 15:57, 09/06/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> базирующийся на стойких хэшах, таких как SHA
Ага, а он видел 100-долларовые GPU перебирающие 200 миллионов SHA-256 в секунду? :)
Ну короче, пароль минимум 15 символов и ни в коем случае не из словарных слов :)
| |
|
2.32, Аноним (-), 16:37, 09/06/2012 [^] [^^] [^^^] [ответить]
| –3 +/– |
Длинный пароль ничем не поможет. Чем длиннее пароль чем больше шанс коллизий. И чем больше угнали паролей тем больше шанс взлома. Причем не линейно - Парадокс дней рождения.
| |
|
3.51, sdfsfsf (?), 18:30, 09/06/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Пока размер хеша больше размера пароля - вероятность коллизий крайне низка. (При "хорошей" хеш-функции, конечно)
| |
|
|
|
6.80, Аноним (-), 02:09, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
Еще знаю "парадокс скобок".Это когда люди считают, что употребление непарных скобочек вне математических выражений делает их умнее, пропорционально количеству скобочек. Но как обычно и бывает в парадоксах это только самообман и в реальности все с точностью до наоборот.
| |
|
5.105, szh (ok), 17:36, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> еще раз повторяю - Парадокс дней рождения.
Парадокс дней рождения для подбора пароля по конкретному хэшу роли не играет.
| |
|
|
3.83, pavlinux (ok), 04:03, 10/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> И чем больше угнали паролей тем больше шанс взлома. Причем не линейно - Парадокс дней рождения.
По-твоему, вероятность выпадения двух шестерок в костях равна 32.6%, а не 16.1% как утверждает товарищ Бернулля?
| |
|
4.93, www2 (??), 09:24, 10/06/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> И чем больше угнали паролей тем больше шанс взлома. Причем не линейно - Парадокс дней рождения.
> По-твоему, вероятность выпадения двух шестерок в костях равна 32.6%, а не 16.1%
> как утверждает товарищ Бернулля?
Про дни рождения - это немного о другом. Это вероятность выпадения двух одинаковых цифр при увеличении количества одновременно бросаемых костей. Две кости - маловероятно, три кости - более вероятно и т.п. Но вспомнили не к месту.
| |
|
5.101, sdfsfsf (?), 14:45, 10/06/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
Он это вспомнил к поиску коллизий. Если ищется просто любая пара паролей, дающих один хеш на выходе, то, действительно, сложность будет 2^(n/2), а не 2^n при хеше n-ой разрядности (2^n возможных выходных значений). Это и есть парадокс дней рождения.
При хранении паролей в хешированном виде и в случае утечки хешей это не играет роли.
| |
|
|
3.114, Аноним (-), 19:27, 10/06/2012 [^] [^^] [^^^] [ответить] | +/– | Поможет Шанс коллизий зависит лишь от числа попыток и числа хешей, если алгори... большой текст свёрнут, показать | |
|
4.123, Аноним (-), 20:03, 11/06/2012 [^] [^^] [^^^] [ответить]
| +/– |
> (окей, 2^159 с учетом парадокса близнецов)
> ну, кроме снижения в среднем на 1 бит множества перебора. А вас сильно большая разница: 2^159 или 2^160?
2^80
RTFM
| |
|
|
|
1.36, Аноним (-), 16:40, 09/06/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Пол-Хенинг Камп порекомендовал использовать собственный модифицированный алгоритм, базирующийся на стойких хэшах
Будем считать, что автор имел в виду совместное использование нескольких проверенных алгоритмов, а не то, что я сначала подумал. Иначе мне страшно. %)
| |
|