The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Автор md5crypt подчеркнул небезопасность данного алгоритма и..., opennews (ok), 09-Июн-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


10. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от XoRe (ok), 09-Июн-12, 14:50 
> За последнюю недели угнали базы linkedin, lastfm и LigueOfLegend.
> У меня создается впечатление что пароли пользователей лучше вообще у себя не
> хранить. А ля openid/oauth/brouserid/и тд. Надежнее.

В linkedin хеши были без пароля, поэтому так легко сломались.
Это огромный минус разработчикам linkedin.

С паролями можно делать проще.
Использовать 32 симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3.
И пусть ломают.
Даже без соли такой пароль из md5 подобрать сложно и долго.
А сами пароли держать в каком-нибудь менеджере паролей, с очень сильным шифрованием.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

14. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Кирилл (??), 09-Июн-12, 15:30 
Ура ура, назад к бумажкам-стикерам с паролем на мониторах. =)
Ответить | Правка | Наверх | Cообщить модератору

17. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  –1 +/
Сообщение от AdVvemail (ok), 09-Июн-12, 15:48 
>> За последнюю недели угнали базы linkedin, lastfm и LigueOfLegend.
>> У меня создается впечатление что пароли пользователей лучше вообще у себя не
>> хранить. А ля openid/oauth/brouserid/и тд. Надежнее.
> В linkedin хеши были без пароля, поэтому так легко сломались.
> Это огромный минус разработчикам linkedin.
> С паролями можно делать проще.
> Использовать 32 симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3.
> И пусть ломают.
> Даже без соли такой пароль из md5 подобрать сложно и долго.
> А сами пароли держать в каком-нибудь менеджере паролей, с очень сильным шифрованием.

Расскажи-ка мне друг, каким по твоему образом сервер должен проверять пароль пользователя, если хеш от него зашифрован ? Зачем писать откровенную глупость, если совершенно не понимаешь о чем вообще идет речь ?

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

20. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Аноним (-), 09-Июн-12, 15:58 
>[оверквотинг удален]
>>> хранить. А ля openid/oauth/brouserid/и тд. Надежнее.
>> В linkedin хеши были без пароля, поэтому так легко сломались.
>> Это огромный минус разработчикам linkedin.
>> С паролями можно делать проще.
>> Использовать 32 симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3.
>> И пусть ломают.
>> Даже без соли такой пароль из md5 подобрать сложно и долго.
>> А сами пароли держать в каком-нибудь менеджере паролей, с очень сильным шифрованием.
> Расскажи-ка мне друг, каким по твоему образом сервер должен проверять пароль пользователя,
> если хеш от него зашифрован ?

а где и кем предлагалось шифровать хеши?

Ответить | Правка | Наверх | Cообщить модератору

25. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от AdVvemail (ok), 09-Июн-12, 16:10 
>[оверквотинг удален]
>>> В linkedin хеши были без пароля, поэтому так легко сломались.
>>> Это огромный минус разработчикам linkedin.
>>> С паролями можно делать проще.
>>> Использовать 32 симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3.
>>> И пусть ломают.
>>> Даже без соли такой пароль из md5 подобрать сложно и долго.
>>> А сами пароли держать в каком-нибудь менеджере паролей, с очень сильным шифрованием.
>> Расскажи-ка мне друг, каким по твоему образом сервер должен проверять пароль пользователя,
>> если хеш от него зашифрован ?
> а где и кем предлагалось шифровать хеши?

А ты бы как интерпретировал фразу "В linkedin хеши были без пароля, поэтому так легко сломались." ? А "А сами пароли держать в каком-нибудь менеджере паролей, с очень сильным шифрованием." ?

Ответить | Правка | Наверх | Cообщить модератору

30. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  –1 +/
Сообщение от Аноним (-), 09-Июн-12, 16:31 
> А ты бы как интерпретировал фразу "В linkedin хеши были без пароля,
> поэтому так легко сломались." ? А "А сами пароли держать в
> каком-нибудь менеджере паролей, с очень сильным шифрованием." ?

ну ведь ясно же что говорится о соли, описался человек, зачем сразу с кулаками?

Ответить | Правка | Наверх | Cообщить модератору

33. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от AdVvemail (ok), 09-Июн-12, 16:38 
>> А ты бы как интерпретировал фразу "В linkedin хеши были без пароля,
>> поэтому так легко сломались." ? А "А сами пароли держать в
>> каком-нибудь менеджере паролей, с очень сильным шифрованием." ?
> ну ведь ясно же что говорится о соли, описался человек, зачем сразу
> с кулаками?

Ясно ? А что тогда означает вот эта фраза: "Даже без соли такой пароль из md5 подобрать сложно и долго." ?
Ясно, что человек вообще не понимает о чем пишет. На что я ему и пытаюсь намекнуть. Кстати, а я не с автором этого поста общаюсь ?! ;)

Ответить | Правка | Наверх | Cообщить модератору

38. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Аноним (-), 09-Июн-12, 16:49 
>>> А ты бы как интерпретировал фразу "В linkedin хеши были без пароля,
>>> поэтому так легко сломались." ? А "А сами пароли держать в
>>> каком-нибудь менеджере паролей, с очень сильным шифрованием." ?
>> ну ведь ясно же что говорится о соли, описался человек, зачем сразу
>> с кулаками?
> Ясно ? А что тогда означает вот эта фраза: "Даже без соли
> такой пароль из md5 подобрать сложно и долго." ?
> Ясно, что человек вообще не понимает о чем пишет. На что я
> ему и пытаюсь намекнуть. Кстати, а я не с автором этого
> поста общаюсь ?! ;)

Нет, не с автором.
Блин, ну вы действительно напрягите уже извилины, совет на форуме вам был дан правильный.
Читаем: "Даже без соли такой пароль из md5 подобрать сложно и долго.", задаемся вопросом, какой "такой", идем чуть выше и видим: "Использовать 32 симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3"

Ответить | Правка | Наверх | Cообщить модератору

53. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от AdVvemail (ok), 09-Июн-12, 19:04 
>[оверквотинг удален]
>> такой пароль из md5 подобрать сложно и долго." ?
>> Ясно, что человек вообще не понимает о чем пишет. На что я
>> ему и пытаюсь намекнуть. Кстати, а я не с автором этого
>> поста общаюсь ?! ;)
> Нет, не с автором.
> Блин, ну вы действительно напрягите уже извилины, совет на форуме вам был
> дан правильный.
> Читаем: "Даже без соли такой пароль из md5 подобрать сложно и долго.",
> задаемся вопросом, какой "такой", идем чуть выше и видим: "Использовать 32
> симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3"

Все, ты меня убедил. Я точно дурак.

Ответить | Правка | Наверх | Cообщить модератору

126. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от XoRe (ok), 13-Июн-12, 23:46 
Спасибо)
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

52. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от nyt (?), 09-Июн-12, 18:34 
> Использовать 32 симольный рандомный пароль, типа 2AsVAVCrZtiUKXNLwBGgL8PFBseGnGp3.
> И пусть ломают.
> Даже без соли такой пароль из md5 подобрать сложно и долго.

Совсем не факт. К этому паролю может быть трёхсимвольная коллизия. Соль должна быть обязательно.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

57. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Andrew Kolchoogin (?), 09-Июн-12, 19:17 
>> Даже без соли такой пароль из md5 подобрать сложно и долго.
> Совсем не факт. К этому паролю может быть трёхсимвольная коллизия.

Вот этого вообще практически никто не понимает.

Вся затея об увеличении количества символов в пароле -- НИЧТО, если они хранятся в "коротком" хэше.

Для тех, кто не в курсе: после анализа стойкость MD5 к коллизиям -- ~2^80. Пароль длинее, чем в 10 символов, можете не ставить -- к ЛЮБОМУ паролю по принципу Дирихле будет существовать коллизия не длиннее, чем в 10 символов.

> Соль должна быть обязательно.

А вот это fail, тов. собеседник. :) Ну КАК salt спасёт от hash collision?
Salt -- это от паролей типа 12345678. Если без соли -- вы берёте ГОТОВЫЕ ХЭШИ самых популярных паролей и сравниваете MD5 из password-файла с этими ГОТОВЫМИ ХЭШАМИ. Пароли подбираются быстро и просто. Наличие salt'ов эту дырку закрывает -- готовых хэшей должно быть в 2^(длина соли в битах) раз больше, а ОЗУ -- оно, знаете ли, не резиновое.

Но от hash-коллизий это всё равно не спасает. Salt, скажем, в случае /etc/master.passwd лежит рядышком с криптограммой. Ну, надо будет считать не MD5(i), а MD5(salt*i), делов-то.

Ответить | Правка | Наверх | Cообщить модератору

62. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Аноним (-), 09-Июн-12, 21:19 
>А вот это fail, тов. собеседник. :) Ну КАК salt спасёт от hash collision?

md5($pass + $salt) = hash  ну нашли вы коллизию положим, какой пароль вводить? Как вы пароль узнаете? А если соль более 30 символов а ваши коллизии все "по принципу дирихле"
по десять - то какой с них толк?

Ответить | Правка | Наверх | Cообщить модератору

71. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Andrew Kolchoogin (?), 10-Июн-12, 00:04 
В вашей терминологии это будет $pass. Его и вводить.
Ответить | Правка | Наверх | Cообщить модератору

75. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от sdfsfsf (?), 10-Июн-12, 00:35 
(Я правильно понимаю, что речь идёт про поиск любого такого пароля, который при обработке хеш-функцией даёт заданный хеш и, при этом, исходный пароль мы не знам?)

При солёных хешах поиск сводится к поиску такого пароля P* (при исходном пароле P), что:
    H(S . P) == H(S . P*),
где H - хеш-функция, S - соль, "." - конкатенация.

То есть злоумышленник, зная соль, функцию и хеш, должен найти такой пароль, который после конкатенации и обработки функцией H даёт прежний хеш.

Как по мне - это сильно усложняет задачу по сравнению с нахождением коллизии типа:
    H(P) == H(P*).

---

Да и вообще, когда P неизвестен, но известен H(P) - это, вроде, называется поиском прообраза (и сложность именно этой операции важна, если утекли хеши). А поиск коллизии - это просто поиск _любой_ пары P и P*, дающих одинаковый хеш.

Впрочем, я могу быть не прав...

Ответить | Правка | Наверх | Cообщить модератору

78. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Аноним (-), 10-Июн-12, 02:04 
В общем случае соль тоже не известна.
Если соль известна то она может быть достаточно большой что бы отмести все возможные короткие(читай известные, читай таблицы) колизии.


Ответить | Правка | Наверх | Cообщить модератору

100. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +2 +/
Сообщение от sdfsfsf (?), 10-Июн-12, 14:37 
Чаще всего соль лежит там же, где и хеш.
Ответить | Правка | Наверх | Cообщить модератору

76. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от bav (ok), 10-Июн-12, 00:39 
> В вашей терминологии это будет $pass. Его и вводить.

Но подобрана-то коллизия на $pass + $salt.

Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

77. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от Аноним (-), 10-Июн-12, 02:01 
в моей терминологии это будет
md5(коллизия) = хеш
md5(пасс+соль)= хеш  //тот же
Вы знаете коллизию  - найдите мне пас, если соль неизвестна.

Ответить | Правка | К родителю #71 | Наверх | Cообщить модератору

79. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +1 +/
Сообщение от Аноним (-), 10-Июн-12, 02:05 
Или если соль известна.

Ответить | Правка | Наверх | Cообщить модератору

72. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +1 +/
Сообщение от TS (ok), 10-Июн-12, 00:20 
> Для тех, кто не в курсе: после анализа стойкость MD5 к коллизиям
> -- ~2^80. Пароль длинее, чем в 10 символов, можете не ставить
> -- к ЛЮБОМУ паролю по принципу Дирихле будет существовать коллизия не
> длиннее, чем в 10 символов.

Ну, это не совсем верно. Дело в том что 2^80 операций даже на CPU - это дохрена, мягко говоря - 38 млн лет поиска при 1 млрд хеш/сек - тут никакой кластер не поможет.
Ну и 2^80 операций соответсвует где то 16 ти символьному буквенноцифровому паролю (без спецсимволов).
Хотя конечно согласен что пароли хешировать MD5 в 2012 году не стоит - есть гораздо более лучшие функции.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

87. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от mavriq (ok), 10-Июн-12, 04:38 
Начали вы верно, но немного запутались.

предположим
crypt(salt0+pass0) == hash
но также
crypt(collision) == hash
Если collision начинается с slat0, то ДА - это не коллизия
и вы нашли пароль, или очень удачную коллизию
pass1 = collision[len(salt0):]
но вероятность того, что
crypt(salt0+pass0) == crypt(salt0+pass1)
тем меньше, чем длиннее соль.
И если для любого пароля длиной 10 символов существует коллизия длиной < 10 символов, то достаточно соли в 8-10 рандомных символов чтоб сильно усложнить возможность поиска коллизий, и(или) использование словаря.
Ну и стандартная причина ИСПОЛЬЗОВАТЬ соль - в силу [s]стадного[/s] человеческого фактора - из 1000 человек пароль совпадет допустим у 3% человек, а значит 30 хешей будут одинаковыми, и скорее всего из словаря(к которому скорее всего  уже существует таблица хэшей). С солью - все эти хэши будут уникальными.

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

125. "Автор md5crypt подчеркнул небезопасность данного алгоритма и..."  +/
Сообщение от XoRe (ok), 13-Июн-12, 23:44 
> В linkedin хеши были без пароля, поэтому так легко сломались.

Я имел в виду "без соли".
Сорри, если вызвал у кого диссонанс с реальностью)

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру