The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

09.06.2012 13:46  Автор md5crypt подчеркнул небезопасность данного алгоритма и призвал перейти на более стойкие методы хэширования паролей

Под впечатлением от утечки нескольких миллионов хэшей паролей пользователей сайтов LinkedIn, eHarmony и Last.fm, Пол-Хенинг Камп (Poul-Henning Kamp), объявил, что созданную им в 1995 году реализацию системы хэширования паролей md5crypt больше нельзя считать безопасной. Несмотря на то, что для привлечения большего внимания к проблеме создан CVE-идентификатор уязвимости (CVE-2012-3287), уведомление не связано с выявлением какой-то новой проблемы безопасности, а лишь указывает на потерю актуальности md5crypt (расширенный вариант на базе MD5, более стойкий к подбору из-за более высокой требовательности к ресурсам при генерации хэша).

По словам Пола-Хенинга Кампа, md5crypt исчерпал себя как алгоритм хэширования паролей, так как современные инструменты подбора паролей, способные проверить миллион комбинаций в секунду, благодаря задействованию средств GPU-акселерации, могут восстановить любой восьмисимвольный пароль по хэшу md5crypt за несколько дней. Похожая ситуация наблюдалась в 1995 году в отношении алгоритма DES. Так как во многих системах для хэширования паролей по умолчанию по прежнему используется md5crypt, Пол-Хенинг Камп призвал пользователей и разработчиков ОС перейти по умолчанию на более стойкие алгоритмы.

Пол-Хенинг не указывает на конкретный алгоритм, но советует использовать некоторые методы повышения затрат вычислительных ресурсов, например, цикличное вложенное хэширование или комбинация результатов разных алгоритмов хэширования. Для сайтов с более чем 50 тысячами пользовательских аккаунтов Пол-Хенинг Камп порекомендовал использовать собственный модифицированный алгоритм, базирующийся на стойких хэшах, таких как SHA (для организации процесса подбора паролей для нестандартного алгоритма дополнительно потребуется определить и воссоздать его логику).

  1. Главная ссылка к новости (http://phk.freebsd.dk/sagas/md...)
  2. OpenNews: Релиз oclHashcat-lite, системы подбора паролей с задействованием GPU
  3. OpenNews: В рамках проекта John the Ripper найдены упрощенные выражения для S-box'ов DES
  4. OpenNews: Вышел John the Ripper 1.7.6 с поддержкой параллелизации
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: md5, crypt, hash
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, CSRedRat (ok), 13:57, 09/06/2012 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Очень большой процент паролей от LinkedIn был восстановлен из хэшей за достаточно краткий срок. Правду глаголит.
    А переходить на BLOWFISH или SHA-512 он не советовал и не указывал конкретный метод шифрования. Он дал пару рекомендаций по тому, как усложнить восстановление пароля из хэша.
    В интернете есть хорошие статьи о том, как правильно солить хэши и как их хранить.
     
     
  • 2.9, XoRe (ok), 14:46, 09/06/2012 [^] [ответить]     [к модератору]
  • +/
    Про соль в точку В linkedin хеши были без соли, а это полный фэйл - потому так ... весь текст скрыт [показать]
     
     
  • 3.16, sdfsfsf (?), 15:43, 09/06/2012 [^] [ответить]    [к модератору]  
  • +5 +/
    Их не расшифровали, а подобрали. Это важно.
     
     
  • 4.124, XoRe (ok), 23:43, 13/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > Их не расшифровали, а подобрали. Это важно.

    Да, так будет точнее.
    Правильно будет так: md5 без соли подбирается на порядки легче, чем с солью.

     
  • 2.49, Аноним (-), 18:12, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Важнее правильно применять алгоритм, а не бездумно заменять один на другой Заме... весь текст скрыт [показать]
     
     
  • 3.58, V (??), 20:02, 09/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Он опечатался,

    имелось в виду Threefish

     
     
  • 4.66, Аноним (-), 21:25, 09/06/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    > Он опечатался,

    описался.

     
     
  • 5.91, www2 (??), 09:05, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Тонко.
     
  • 5.109, Аноним (-), 18:31, 10/06/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    > описался.

    Обосрaлся.

     
  • 3.69, angel_il (ok), 22:43, 09/06/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    >многократно хэшировать пароль - без этого будет мало толку от применения новомодного алгоритма

    ну что за бред...

     
  • 3.70, TS (ok), 23:49, 09/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Скорее всего имелся ввиду bcrypt - http://ru.wikipedia.org/wiki/Bcrypt
     
  • 1.2, Кирилл (??), 14:13, 09/06/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Просто вместо 8-мисимвольных нужно поднять минимальный порог до 10--12.
     
     
  • 2.4, Аноним (-), 14:20, 09/06/2012 [^] [ответить]    [к модератору]  
  • +5 +/
    Ну были пароли 123456 будут 12345678.
     
     
  • 3.5, Аноним (-), 14:20, 09/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > Ну были пароли 123456 будут 12345678.

    *1234567890

     
     
  • 4.21, Аноним (-), 15:58, 09/06/2012 [^] [ответить]    [к модератору]  
  • +6 +/
    > *1234567890

    ********** (troll mode password - половина кулхацкеров сильно обломается).

     
  • 2.6, CSRedRat (ok), 14:25, 09/06/2012 [^] [ответить]     [к модератору]  
  • –2 +/
    Это не выход С появлением сенсорных экранов всё больше распространяется метод п... весь текст скрыт [показать]
     
     
  • 3.13, Кирилл (??), 15:27, 09/06/2012 [^] [ответить]     [к модератору]  
  • –3 +/
    Это чушь В лучшем виде графический ключ представляет собой числовую матрицу В ... весь текст скрыт [показать]
     
     
  • 4.41, Аноним (-), 17:35, 09/06/2012 [^] [ответить]     [к модератору]  
  • +1 +/
    На самом дел это вы тупите Сенсорный ввод невозможно или трудно автоматизиро... весь текст скрыт [показать]
     
     
  • 5.43, Ваня (??), 17:48, 09/06/2012 [^] [ответить]     [к модератору]  
  • –3 +/
    5 из 900 несколько сотен квардатов и надо нажать 5 раз на разные ГОРАЗДО лег... весь текст скрыт [показать]
     
     
  • 6.47, arisu (ok), 17:57, 09/06/2012 [^] [ответить]    [к модератору]  
  • +3 +/
    и как всегда все забыли о бедных пользователях. которым нафиг не упёрлись все эти головоломки.
     
  • 6.60, Анонимаус (?), 20:53, 09/06/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    http://ru.wikipedia.org/wiki/Сочетание

    Ответ для 5 из 900, если вдруг слабо посчитать: ~4.9*10^12.

     
     
  • 7.67, Аноним (-), 21:57, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Для HD 1920х1080 39х23 897 клеток сторона клетки 49 пикселей и 12 мм, на мон... весь текст скрыт [показать]
     
  • 6.86, Аноним (-), 04:31, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Да-да 1 из 583954474521600 ГОРАЗДО легче подобрать, чем 1 из 999999.
    Ваня, ты - дурак.
     
     
  • 7.98, arisu (ok), 12:01, 10/06/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    > Ваня, ты — дурак.

    это тебе любой Кэп Очевидность скажет, даже начинающий.

     
     
  • 8.120, Аноним (-), 10:40, 11/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Спасибо кэп.
     
  • 5.61, Аноним (-), 21:12, 09/06/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    >кода среднего цвета этого квадрата

    вам дальтоники яйца оторвут.

     
     
  • 6.102, Аноним (-), 14:53, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Дальтонику не надо видеть цвет, он жмакает на объекты на фото проткни всех враг... весь текст скрыт [показать]
     
  • 4.56, АнонимЭд (?), 19:12, 09/06/2012 [^] [ответить]    [к модератору]  
  • +/
    То то где то тут писалось что фбр не могло разблокировать планшет и только терморектальный способ  помог его разблокировать - но оно ясно что фбр лохи и не прислушались к вашему савету что 4х4 хня
     
     
  • 5.84, mavriq (ok), 04:12, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > фбр не могло разблокировать планшет и только терморектальный способ  помог его разблокировать

    То они просто новый термроректальный криптоанализатор решили опробовать.

     
  • 5.104, Аноним (-), 14:58, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Вы думете, что вот вышли какие-то там очередные полу планшеты полу дейвайсы и сп... весь текст скрыт [показать]
     
  • 5.110, Аноним (-), 18:33, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Так оно и кучку дисков с трукриптом не осилило Вообще, а нафиг его разблокир... весь текст скрыт [показать]
     
  • 5.121, Frank (ok), 17:06, 11/06/2012 [^] [ответить]     [к модератору]  
  • +/
    FBI не смогло подобрать пароль только потому, что количество неудачных попыток с... весь текст скрыт [показать]
     
  • 4.88, q (??), 04:41, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > Это жосский фэйл и равносильно шифрованию цезарем =)
    > Так что убейтесь апстену, сударь =)

    В школьную программу уже включили шифрование цезарем? Прогресс, однако.

     
  • 4.103, CSRedRat (ok), 14:55, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Привожу ссылки на статьи по графическому ключу http blogs msdn com b b8_ru ar... весь текст скрыт [показать]
     
     
  • 5.106, Аноним (-), 17:48, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    >blogs.msdn.com

    Им можно верить?

     
     
  • 6.108, CSRedRat (ok), 18:28, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    >>blogs.msdn.com
    > Им можно верить?

    Нет. Верить никому нельзя!

     
  • 5.111, Аноним (-), 18:35, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > Привожу ссылки на статьи по графическому ключу:

    MSDN? Не, спасибо. MS и секурити - то же что китайский автомобиль и безопасность при авариях.

     
  • 5.122, Frank (ok), 17:23, 11/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Такие оптимистичные статьи и ничего не сказано о том, что далеко не любая точ... весь текст скрыт [показать]
     
  • 3.22, Аноним (-), 16:01, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    И как ты в общем случае поймешь что это с настоящего сенсорного экрана валится, ... весь текст скрыт [показать]
     
     ....нить скрыта, показать (27)

  • 1.3, Аноним (-), 14:19, 09/06/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    За последнюю недели угнали базы linkedin, lastfm и LigueOfLegend.
    У меня создается впечатление что пароли пользователей лучше вообще у себя не хранить. А ля openid/oauth/brouserid/и тд. Надежнее.
     
     
  • 2.8, rshadow (ok), 14:31, 09/06/2012 [^] [ответить]     [к модератору]  
  • +1 +/
    Не нафиг нафиг, лучше у себя Но не пароли а сертификаты Давно бы уже упрос... весь текст скрыт [показать]
     
     
  • 3.15, AdVv (ok), 15:43, 09/06/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    О чем ты говоришь ?! 95% населения не в состоянии запомнить пару логин-пароль. При слове "сертификат" сотрудники нашей бухгалтерии начинают испытывать благоговейный трепет.
     
     
  • 4.37, Аноним (-), 16:40, 09/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Пару? В среднем пользователь интернета зарегистрирован на 5-ти ресурсах. Многие на десятке и более.

     
     
  • 5.40, filosofem (ok), 17:26, 09/06/2012 [^] [ответить]    [к модератору]  
  • +4 +/
    И на всех одна и та же пара логин:пароль
     
     
  • 6.54, AdVv (ok), 19:08, 09/06/2012 [^] [ответить]    [к модератору]  
  • +12 +/
    > И на всех одна и та же пара логин:пароль

    Которая забыта после выставления галочки "Сохранить пароль" в браузере

     
  • 3.23, Аноним (-), 16:01, 09/06/2012 [^] [ответить]    [к модератору]  
  • –4 +/
    > и ходили по сайтам используя сертификаты, через https.

    А потом придет Comodo Hacker и выпишет сертификат что он - это вы :)

     
     
  • 4.26, AdVv (ok), 16:13, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Вы видимо не понимаете разницу между сертификатом сайта и личным сертификатом по... весь текст скрыт [показать]
     
     
  • 5.28, Аноним (-), 16:26, 09/06/2012 [^] [ответить]     [к модератору]  
  • –5 +/
    Нет, я просто понимаю что достаточно спереть один привкей и после этого все наги... весь текст скрыт [показать]
     
     
  • 6.55, AdVv (ok), 19:10, 09/06/2012 [^] [ответить]     [к модератору]  
  • +3 +/
    Видимо все-таки не понимаешь, привкеи тебе придется украсть у каждого из пользов... весь текст скрыт [показать]
     
     
  • 7.112, Аноним (-), 19:04, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Зачем Спереть ажно 1 привкей - у ауторити И все, можно выписать себе 100500 се... весь текст скрыт [показать]
     
     
  • 8.118, angra (ok), 03:39, 11/06/2012 [^] [ответить]     [к модератору]  
  • +/
    На пальцах Пользователь генерит у себя пару ключ сертификат Сертификат засылае... весь текст скрыт [показать]
     
  • 3.45, filosofem (ok), 17:52, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    В принципе да, любая схема с открытыми ключами вроде OpenPGP намного надежнее, т... весь текст скрыт [показать]
     
     
  • 4.107, umbr (ok), 18:14, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    >SSL ... на шаред хостинге..

    Вы это серьёзно?

     
     
  • 5.119, filosofem (ok), 10:29, 11/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Если из поста оставить 4 слова, а остальные заменить точками, то смысл меняется до противоположного. Чудеса!
     
  • 3.85, mavriq (ok), 04:17, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    А в интернет-кафе приходить с блокнотиком, и пол часа набирать сертификат в gedi... весь текст скрыт [показать]
     
     
  • 4.95, filosofem (ok), 10:35, 10/06/2012 [^] [ответить]     [к модератору]  
  • +2 +/
    Имеете в виду, что юзеры на чужом общественном компе наберут свой сертификат с ... весь текст скрыт [показать]
     
  • 4.97, arisu (ok), 12:00, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > А в интернет-кафе приходить с блокнотиком, и пол часа набирать сертификат в
    > gedit-е (ну или в notepad-е, смотря какое кафе).

    epic win! you are winrar!

     
  • 2.10, XoRe (ok), 14:50, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    В linkedin хеши были без пароля, поэтому так легко сломались Это огромный минус... весь текст скрыт [показать]
     
     
  • 3.14, Кирилл (??), 15:30, 09/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Ура ура, назад к бумажкам-стикерам с паролем на мониторах. =)
     
  • 3.17, AdVv (ok), 15:48, 09/06/2012 [^] [ответить]     [к модератору]  
  • –1 +/
    Расскажи-ка мне друг, каким по твоему образом сервер должен проверять пароль пол... весь текст скрыт [показать]
     
     
  • 4.20, Аноним (-), 15:58, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    gt оверквотинг удален а где и кем предлагалось шифровать хеши ... весь текст скрыт [показать]
     
     
  • 5.25, AdVv (ok), 16:10, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    gt оверквотинг удален А ты бы как интерпретировал фразу В linkedin хеши были ... весь текст скрыт [показать]
     
     
  • 6.30, Аноним (-), 16:31, 09/06/2012 [^] [ответить]     [к модератору]  
  • –1 +/
    ну ведь ясно же что говорится о соли, описался человек, зачем сразу с кулаками ... весь текст скрыт [показать]
     
     
  • 7.33, AdVv (ok), 16:38, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Ясно А что тогда означает вот эта фраза Даже без соли такой пароль из md5 по... весь текст скрыт [показать]
     
     
  • 8.38, Аноним (-), 16:49, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Нет, не с автором Блин, ну вы действительно напрягите уже извилины, совет на фо... весь текст скрыт [показать]
     
     
  • 9.53, AdVv (ok), 19:04, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    gt оверквотинг удален Все, ты меня убедил Я точно дурак ... весь текст скрыт [показать]
     
  • 9.126, XoRe (ok), 23:46, 13/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Спасибо)
     
  • 3.52, nyt (?), 18:34, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Совсем не факт К этому паролю может быть трёхсимвольная коллизия Соль должна б... весь текст скрыт [показать]
     
     
  • 4.57, Andrew Kolchoogin (?), 19:17, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Вот этого вообще практически никто не понимает Вся затея об увеличении количест... весь текст скрыт [показать]
     
     
  • 5.62, Аноним (-), 21:19, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    md5 pass salt hash ну нашли вы коллизию положим, какой пароль вводить К... весь текст скрыт [показать]
     
     
  • 6.71, Andrew Kolchoogin (?), 00:04, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    В вашей терминологии это будет $pass. Его и вводить.
     
     
  • 7.75, sdfsfsf (?), 00:35, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Я правильно понимаю, что речь идёт про поиск любого такого пароля, который при ... весь текст скрыт [показать]
     
     
  • 8.78, Аноним (-), 02:04, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    В общем случае соль тоже не известна.
    Если соль известна то она может быть достаточно большой что бы отмести все возможные короткие(читай известные, читай таблицы) колизии.


     
     
  • 9.100, sdfsfsf (?), 14:37, 10/06/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    Чаще всего соль лежит там же, где и хеш.
     
  • 7.76, bav (ok), 00:39, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > В вашей терминологии это будет $pass. Его и вводить.

    Но подобрана-то коллизия на $pass + $salt.

     
  • 7.77, Аноним (-), 02:01, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    в моей терминологии это будет
    md5(коллизия) = хеш
    md5(пасс+соль)= хеш  //тот же
    Вы знаете коллизию  - найдите мне пас, если соль неизвестна.

     
     
  • 8.79, Аноним (-), 02:05, 10/06/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    Или если соль известна.

     
  • 5.72, TS (ok), 00:20, 10/06/2012 [^] [ответить]     [к модератору]  
  • +1 +/
    Ну, это не совсем верно Дело в том что 2 80 операций даже на CPU - это дохрена,... весь текст скрыт [показать]
     
  • 5.87, mavriq (ok), 04:38, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Начали вы верно, но немного запутались предположим crypt salt0 pass0 hash н... весь текст скрыт [показать]
     
  • 3.125, XoRe (ok), 23:44, 13/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > В linkedin хеши были без пароля, поэтому так легко сломались.

    Я имел в виду "без соли".
    Сорри, если вызвал у кого диссонанс с реальностью)

     
  • 2.42, Аноним (-), 17:40, 09/06/2012 [^] [ответить]     [к модератору]  
  • –2 +/
    Не надо хранить никакую важную инфу в интернете вообще Никаким сайтам просто не... весь текст скрыт [показать]
     
     
  • 3.89, mavriq (ok), 04:41, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    ради ответа на нить и крутой аватарки возле вашего ответа вы таки не поверите... весь текст скрыт [показать]
     
     
  • 4.90, mavriq (ok), 04:42, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    * ради оповещения на мыло об ответе на нить и ...
     
     
  • 5.92, www2 (??), 09:16, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > * ради оповещения на мыло об ответе на нить и ...

    На этом сайте оповещения об ответе можно получать и не регистрируясь.

     
     
  • 6.99, arisu (ok), 12:03, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    зато без регистрации нельзя прекратить их получать что открывает широкие возмож... весь текст скрыт [показать]
     
     ....нить скрыта, показать (45)

  • 1.7, Аноним (-), 14:29, 09/06/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    http://www.openwall.com/articles/PHP-Users-Passwords
     
  • 1.11, x0r (??), 14:57, 09/06/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    "собственный модифицированный алгоритм" вот этого пожалуйста поменьше))
    Я слашал SHA тоже не панацея...
     
     
  • 2.39, жопка3 (?), 17:18, 09/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Ога, security by obscurity
     
  • 2.50, Аноним (-), 18:23, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    1 Шнайер писал, что сожалеет о выпуске своей первой книги по криптографии, пото... весь текст скрыт [показать]
     
  • 1.12, solardiz (ok), 15:05, 09/06/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +10 +/
    В целом всё так, текст новости здесь соответствует оригиналу, и мнение такого уважаемого человека знать интересно, но:

    1. Советы - спорные. По-моему, части из них лучше не следовать. ;-)

    2. За пару дней при миллионе проверок в секунду подбирается всё-таки не любой восьмисимвольный пароль, а лишь любой восмьмибуквенный (латинские буквы одного регистра). И это при атаке на один конкретный salt, а не на всю базу. По сути, впрочем, это ситуации не меняет - типичные пароли подбираются намного быстрее случайных (даже если набор возможных символов больше), и, говоря об offline-атаках, пароли (или лучше фразы) должны быть сложнее, а md5crypt - действительно устарел. (В некотором смысле, он был устаревшим уже на момент создания, т.к. настраиваемое количество итераций уже было реализовано чуть раньше в BSDi BSD/OS и в свободной реализации FreeSec, предложенной для NetBSD в 1994-м году. Конкретно DES в FreeBSD использовать не стали бы, но опыт перенять могли бы.)

    <plug>
    Я буквально на прошлой неделе делал презентацию на схожую тему на PHDays (кстати, зря на OpenNet не было новости о PHDays). Я там тоже даю советы. ;-) Но спорные я стараюсь так и называть, и это не советы авторам отдельных программ или админам отдельных сайтов, а материал для дискуссии в сообществе. Последним слайдом я как раз предостерегаю от создания каждым своего метода хеширования - т.е. совет, противоположный тому, что дает phk.

    Вот мои слайды:
    http://www.openwall.com/presentations/PHDays2012-Password-Security/

    Здесь есть видео ("День второй. Трансляция из конференц-зала", 13:59):
    http://digitaloctober.ru/event/positive_hack_days

    На PHDays было много другого интересного - например, Sylvain Munaut демонстрировал превращение телефона в базовую станцию (9:11 утра там же) - и это только один пример.
    </plug>

     
     
  • 2.27, Аноним (-), 16:21, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    стобаксовый AMDшный GPU крушит порядка 80 миллионов SHA1 в секунду А теперь ... весь текст скрыт [показать]
     
  • 2.29, Аноним (-), 16:29, 09/06/2012 [^] [ответить]     [к модератору]  
  • +/
    ну и проверки давно уже больше 1М на большинство алгоритмов http hashcat net ... весь текст скрыт [показать]
     
     
  • 3.113, Аноним (-), 19:11, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Q Will the source be published A No Кхе-кхе, запускать неизвестный бинарь д... весь текст скрыт [показать]
     
     
  • 4.116, Аноним (-), 20:41, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    все равно никто исходники смотреть не будет.
    К тому же можно проверить антивирусом и запускать в песочнице
     
     
  • 5.117, arisu (ok), 20:49, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    о, практически эталонный пост на тему «как понимает безопасность обычный юзер».
     
  • 2.74, TS (ok), 00:30, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Ну Камп все таки говорил про md5crypt, там жеж 1000кратное хеширование MD5 Прос... весь текст скрыт [показать]
     
  • 2.82, TS (ok), 02:40, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Спасибо, Александр, очень интересный и познавательный доклад.
     
  • 1.19, Аноним (-), 15:57, 09/06/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +1 +/
    Ага, а он видел 100-долларовые GPU перебирающие 200 миллионов SHA-256 в секунду ... весь текст скрыт [показать]
     
     
  • 2.32, Аноним (-), 16:37, 09/06/2012 [^] [ответить]    [к модератору]  
  • –3 +/
    Длинный пароль ничем не поможет. Чем длиннее пароль чем больше шанс коллизий. И чем больше угнали паролей тем больше шанс взлома. Причем не линейно  - Парадокс дней рождения.
     
     
  • 3.51, sdfsfsf (?), 18:30, 09/06/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    Пока размер хеша больше размера пароля - вероятность коллизий крайне низка. (При "хорошей" хеш-функции, конечно)
     
     
  • 4.63, Аноним (-), 21:21, 09/06/2012 [^] [ответить]    [к модератору]  
  • –5 +/
    еще раз повторяю - Парадокс дней рождения.


     
     
  • 5.68, sdfsfsf (?), 22:26, 09/06/2012 [^] [ответить]    [к модератору]  
  • +/
    Обоснуй.
     
  • 5.73, evgeny_t (ok), 00:25, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/

    ещё какие парадоксы знаешь ?
     
     
  • 6.80, Аноним (-), 02:09, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Еще знаю парадокс скобок Это когда люди считают, что употребление непарных ско... весь текст скрыт [показать]
     
  • 5.105, szh (ok), 17:36, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > еще раз повторяю - Парадокс дней рождения.

    Парадокс дней рождения для подбора пароля по конкретному хэшу роли не играет.

     
  • 3.83, pavlinux (ok), 04:03, 10/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > И чем больше угнали паролей тем больше шанс взлома. Причем не линейно  - Парадокс дней рождения.

    По-твоему, вероятность выпадения двух шестерок в костях равна 32.6%, а не 16.1% как утверждает товарищ Бернулля?

     
     
  • 4.93, www2 (??), 09:24, 10/06/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    >> И чем больше угнали паролей тем больше шанс взлома. Причем не линейно  - Парадокс дней рождения.
    > По-твоему, вероятность выпадения двух шестерок в костях равна 32.6%, а не 16.1%
    > как утверждает товарищ Бернулля?

    Про дни рождения - это немного о другом. Это вероятность выпадения двух одинаковых цифр при увеличении количества одновременно бросаемых костей. Две кости - маловероятно, три кости - более вероятно и т.п. Но вспомнили не к месту.

     
     
  • 5.101, sdfsfsf (?), 14:45, 10/06/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    Он это вспомнил к поиску коллизий. Если ищется просто любая пара паролей, дающих один хеш на выходе, то, действительно, сложность будет 2^(n/2), а не 2^n при хеше n-ой разрядности (2^n возможных выходных значений). Это и есть парадокс дней рождения.

    При хранении паролей в хешированном виде и в случае утечки хешей это не играет роли.

     
  • 3.114, Аноним (-), 19:27, 10/06/2012 [^] [ответить]     [к модератору]  
  • +/
    Поможет Шанс коллизий зависит лишь от числа попыток и числа хешей, если алгори... весь текст скрыт [показать]
     
     
  • 4.123, Аноним (-), 20:03, 11/06/2012 [^] [ответить]    [к модератору]  
  • +/
    > (окей, 2^159 с учетом парадокса близнецов)
    > ну, кроме снижения в среднем на 1 бит множества перебора. А вас сильно большая разница: 2^159 или 2^160?

    2^80
    RTFM

     
  • 1.36, Аноним (-), 16:40, 09/06/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Будем считать, что автор имел в виду совместное использование нескольких провере... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor