<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Автор md5crypt подчеркнул небезопасность данного алгоритма и...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html</link>
    <description>Под впечатлением от утчеки (http://www.opennet.ru/opennews/art.shtml?num=34033) нескольких миллионов хэшей паролей пользователей социальной сети LinkedIn, Poul-Henning Kamp, объявил (http://phk.freebsd.dk/sagas/md5crypt_eol.html), что созданную им в 1995 году реализацию системы хэширования паролей md5crypt больше нельзя считать безопасной. Несмотря на то, что для привлечения большего внимания для проблемы создан CVE-идентификатор  уязвимости (CVE-2012-3287), уведомление не связано с выявлением какой-то новой проблемы безопасности, а лишь указывает на потерю актуальности md5crypt (расширенный вариант MD5, более стойкий к подбору из-за более высокой требовательности к ресурсам при генерации хэша).&lt;br&gt;&lt;br&gt;&lt;br&gt;По словам автора md5crypt исчерпал себя как алгоритм хэширования паролей, так как современные инструменты подбора паролей, благодаря  задействованию средств GPU-акселерации, могут восстановить любой восьмисимвольный пароль по хэшу за несколько дней. Похожая ситуация наблюдалась в 1995 году в отношении алгоритма DE</description>

<item>
    <title>Автор md5crypt подчеркнул небезопасность данного алгоритма и... (XoRe)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html#126</link>
    <pubDate>Wed, 13 Jun 2012 19:46:30 GMT</pubDate>
    <description>Спасибо)&lt;br&gt;</description>
</item>

<item>
    <title>Автор md5crypt подчеркнул небезопасность данного алгоритма и... (XoRe)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html#125</link>
    <pubDate>Wed, 13 Jun 2012 19:44:55 GMT</pubDate>
    <description>&amp;gt; В linkedin хеши были без пароля, поэтому так легко сломались.&lt;br&gt;&lt;br&gt;Я имел в виду &quot;без соли&quot;.&lt;br&gt;Сорри, если вызвал у кого диссонанс с реальностью)&lt;br&gt;</description>
</item>

<item>
    <title>Автор md5crypt подчеркнул небезопасность MD5 и призвал перей... (XoRe)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html#124</link>
    <pubDate>Wed, 13 Jun 2012 19:43:09 GMT</pubDate>
    <description>&amp;gt; Их не расшифровали, а подобрали. Это важно.&lt;br&gt;&lt;br&gt;Да, так будет точнее.&lt;br&gt;Правильно будет так: md5 без соли подбирается на порядки легче, чем с солью.&lt;br&gt;</description>
</item>

<item>
    <title>Автор md5crypt подчеркнул небезопасность данного алгоритма и... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html#123</link>
    <pubDate>Mon, 11 Jun 2012 16:03:19 GMT</pubDate>
    <description>&amp;gt; (окей, 2^159 с учетом парадокса близнецов)&lt;br&gt;&amp;gt; ну, кроме снижения в среднем на 1 бит множества перебора. А вас сильно большая разница: 2^159 или 2^160?&lt;br&gt;&lt;br&gt;2^80&lt;br&gt;RTFM&lt;br&gt;</description>
</item>

<item>
    <title>Автор md5crypt подчеркнул небезопасность данного алгоритма и... (Frank)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html#122</link>
    <pubDate>Mon, 11 Jun 2012 13:23:47 GMT</pubDate>
    <description>Такие оптимистичные статьи... и ничего не сказано о том, что далеко не любая точка на фото рассматривается как точка интереса, т.е. их набор много, много меньше чем квадратов сетки. Даже на той фотке что в статье точки на носах совершенно очевидны, как и круг вокруг головы. Ещё такими же банальными и частыми будут сиськи =) Короче, грош цена расчётам в статье Всё равно что рассуждать о криптостойкости 6-значного пароля, в то время как в 20&#037; случаев это будет шесть единиц или 123456 или&quot;пароль&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Автор md5crypt подчеркнул небезопасность данного алгоритма и... (Frank)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html#121</link>
    <pubDate>Mon, 11 Jun 2012 13:06:21 GMT</pubDate>
    <description>FBI не смогло подобрать пароль только потому, что количество неудачных попыток сильно ограничено. Утверждать, что картинкопароль стоек к подбору только из-за этого - всё равно что утверждать про надёжность PIN-кода из четырёх циферек у кредиток. Для случая неограниченного брутфорса картинко ничем не лучше обычного пароля.&lt;br&gt;</description>
</item>

<item>
    <title>Автор md5crypt подчеркнул небезопасность данного... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html#120</link>
    <pubDate>Mon, 11 Jun 2012 06:40:36 GMT</pubDate>
    <description>Спасибо кэп.&lt;br&gt;</description>
</item>

<item>
    <title>Автор md5crypt подчеркнул небезопасность данного алгоритма и... (filosofem)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html#119</link>
    <pubDate>Mon, 11 Jun 2012 06:29:13 GMT</pubDate>
    <description>Если из поста оставить 4 слова, а остальные заменить точками, то смысл меняется до противоположного. Чудеса!&lt;br&gt;</description>
</item>

<item>
    <title>Автор md5crypt подчеркнул небезопасность данного алгоритма и... (angra)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/84968.html#118</link>
    <pubDate>Sun, 10 Jun 2012 23:39:46 GMT</pubDate>
    <description>На пальцах. Пользователь генерит у себя пару ключ/сертификат. Сертификат засылает на ресурс. Ключ хранит у себя. Никакие ауторити во всем этом не участвуют. &lt;br&gt;Практически полная аналогия с pgp или авторизацией по ключу в ssh, различаются детали, но не принцип. &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
