The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Подбор хэшей паролей основателей Unix

09.10.2019 21:42

В опубликованных в открытом доступе дампах исторических срезов с кодом BSD 3 в том числе присутствует и файл /etc/passwd с хэшами паролей основателей Unix. Так как пароли хэшированы методом DES, который для современной вычислительной техники не представляет проблем с подбором, энтузиасты попытались восстановить пароли, используемые основателями Unix.

Пароли почти всех основателей Unix были подобраны почти сразу. Например, пароль Брайна Кернигана представлял собой легко набираемую комбинацию "/.,/.,,", пароль Денниса Ритчи был "dmac", Кирка МакКузика - "foobar", а Стивена Борна - "bourne".

Исключение составил пароль Кена Томпсона. В 2014 году после нескольких дней вычислений пароль остался не подобранным. Несколько дней назад была предпринята ещё одна попытка и после более 4 дней подбора с использованием hashcat на системе с видеокартой AMD Radeon Vega64 пароль удалось определить (производительность подбора составила 930 миллионов хэшей в секунду). Пароль оказался "p/q2-q4!". Любители шахмат определили, что это начало ряда шахматных дебютов в описательной нотации. Кен Томпсон подтвердил данное предположение.

  1. Главная ссылка к новости (https://leahneukirchen.org/blo...)
  2. OpenNews: Обновление схемы хеширования паролей yescrypt 1.1.0
  3. OpenNews: Программа подбора паролей hashcat стала открытой
  4. OpenNews: Docker-образы Alpine поставлялись с пустым паролем пользователя root
  5. OpenNews: Представлен набор правил для подбора паролей на основе статистических данных
  6. OpenNews: Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: password
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (105) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.90, solardiz (ok), 15:57, 11/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Если кому интересно, в 2.9BSD пароли были чуть другими - у Денниса Ритчи "dmac1", у Кена Томпсона "p/k2-k4!" (ход пешкой короля, а не королевы). Второй из них я подобрал вчера, прочтя эту новость - раньше не думал, что эта тема вызовет такой интерес.
     
  • 1.1, Аноним (1), 21:49, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +31 +/
    Умел, однако, подбирать пароли Кен хитро
     
     
  • 2.47, Аноним (47), 09:23, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +9 +/
    "Весной 1993-го я дал студентам исходники ed и попросил переделать их в grep. ... Конечно же, у всех них (студентов) был один серьёзный недостаток — никто из них не был Кеном Томпсоном." © Брайан Керниган
    https://www.youtube.com/watch?v=NTfOnGZUZDk
     

  • 1.2, Аноним (2), 21:57, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    X6gi-4up5e-a1pw

    Мой старый пароль от пайпала.

     
     
  • 2.3, пум (?), 21:59, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +48 +/
    ты новый напиши
     
     
  • 3.5, Аноним (5), 22:01, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А ты перебери этот пароль у всех пользователей палки, вдруг найдешь еще кого.
     
     
  • 4.86, t28 (?), 09:35, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > А ты перебери этот пароль у всех пользователей палки

    "Палка" — это из той же оперы, что "двойка"?

     
  • 3.10, Kuromi (ok), 22:11, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет смысла его просить, сейчас на Палке есть 2FA по TOTP (генерация одноразовых кодов в приложении).
     
     
  • 4.37, artenox (?), 00:56, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Палка даже через VPN не пускает. А провайдеры палят использование палки, потом фишинг шлют.
     
     
  • 5.43, Григорий Федорович Конин (?), 03:28, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Палка даже через VPN не пускает.

    Пускает

     
     
  • 6.85, artenox (?), 07:09, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Меня не пустила. Может, надо телефон привязать или двухфакторку.
     
  • 2.8, x3who (?), 22:07, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Какая-то жалкая прелюдия к UUIDу
     
     
  • 3.68, Аноним (68), 15:12, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    UUID не нужен.
     
     
  • 4.93, x3who (?), 01:28, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так ничто не нужно же.
     
  • 2.74, Анимус (?), 18:54, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты перепутал, тут не ЛОР.
     
  • 2.96, Педофил (?), 19:38, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    У меня был пароль от жесткого диска, зашифрованного, по моему больше 30 символов, которые я как дурак набирал при запуске. Причём сам не знаю зачем я так делал, ничего чувствительного и т.п. обычно просто не хранилось.
    кукалякамукукабисяка[]хрюря - до сих пор помню. Примерно вот такой.
     

  • 1.4, Аноним (5), 22:00, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +18 +/
    Доставляет папка /usr/games даже тогда (в 1979 году) на пузатых серверах все знали что самое важное в компьютере.
     
     
  • 2.11, tohacat (?), 22:31, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Особенно учитывая что Unix изначально создавался что бы пару игрушек на уже не используемой железке запустить)
     
     
  • 3.14, Аноним (5), 22:38, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это где про такое написано? Чьи то мемуары?
     
     
  • 4.15, 1 (??), 22:46, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Когда Bell Labs вышла из состава исследовательского консорциума Multics, у Кена Томпсона остались некоторые идеи создания файловой системы, вдохновленные проектом Multics. Кроме того, он остался без машины, на которой мог бы играть в написанную им игру "Space Travel" (Космическое путешествие), научно-фантастический симулятор управления ракетами в солнечной системе. Unix начала свой жизненный путь на восстановленном мини-компьютере PDP-79 в качестве платформы для игры Space Travel и испытательного стенда для идей Томпсона о разработке операционной системы.

    Реймонд - Искусство программирования для Unix

     
     
  • 5.16, 1 (??), 22:48, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +6 +/
    PDP-7 конечно. 9 -- это сноска.
     
  • 5.55, fi2fi (?), 11:49, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну это сказка, хотя хакеры любили подобные выверты.

    В реальности, проект поехал когда на Unix появился первым коммерческий проект -издательская система, да те самые roff-ы, на базе которых до сих пор делают man-ы ))))

    Просто так деньги даже хакерам не платят )))))))))

     
     
  • 6.67, Аноним (68), 15:12, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну и где этот рофф, а в старые игры и сейчас можно поиграть. https://github.com/troglobit/aliens
     
  • 6.80, Аноним (80), 21:34, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    roff появился позднее, уже после переноса Unix на PDP-11.

    > At BTL, there was a need to drive the Graphic Systems CAT typesetter, a  graphical  output  device  from  a
    > PDP-11 computer running Unix.  As runoff was too limited for this task it was further developed into a more
    > powerful text formatting system by Joseph F. Ossanna, who already programmed several runoff ports.
    > <...>
    > Ossanna's first version was written in the PDP-11 assembly language and released in 1973.  Brian  Kernighan
    > joined  the  roff development by rewriting it in the C programming language.  The C version was released in
    > 1975.

    (Источник предоставляю найти самостоятельно.)

     
  • 6.81, 1 (??), 21:44, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Sun уже добилась успеха (с подражателями), когда в 1983 году Министерство юстиции США выиграло второй антитрастовый процесс против AT&T и раздробило корпорацию Bell System. Это освободило AT&T от соглашения 1958 года, препятствующего превращению Unix в продукт, и AT&T немедленно приступила к коммерциализации Unix System V. Этот шаг почти уничтожил Unix.
    Это верно, но их маркетинг действительно распространил Unix по всему миру
    Кен Томпсон.

    А началось таки в 1969...

     
  • 6.82, 1 UNICS (?), 21:50, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Реализация игры Томпсона и Ритчи "Space Travel" привлекла к себе внимание. Вначале программное обеспечение PDP-7 приходилось перекомпилировать на GE-мэйнфрейме. Программные утилиты, которые были написаны Томпсоном и Ритчи на самом PDP-7, чтобы поддерживать развитие игры, стали каркасом Unix, хотя само название не было закреплено за системой до 1970 года. Исходный вариант написания представлял собой аббревиатуру "UNICS" (UNiplexed Information and Computing Service). Позднее Ритчи описывал эту аббревиатуру как "слегка изменнический каламбур на слово "Multics", которое означало MULTiplexed Information and Computing Service.
     
  • 6.87, t28 (?), 09:43, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну это сказка,
    > …
    > Просто так деньги даже хакерам не платят )))))))))

    Очень похоже, что это не сказка, а так и было на самом деле.
    В одном известном видео, сотрудник Commodore рассказывает,
    что в какой бы офис MOS Technology он ни приехал, всюду
    слышались звуки компьютерных игр. Думаю, что в Bell и HP
    была аналогичная ситуация.

     
  • 5.94, Rom1 (??), 10:09, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Там даже монитора не было. Он на перфокартах играл?
     
     
  • 6.95, 1 (??), 18:59, 12/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    на PDP-1 круглый дисплей был, а на PDP-7 ничего не было?
     

  • 1.6, Аноним (6), 22:02, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Будет весело, если это его действующий пароль. Он до сих пор в Google работает и участвует в разработке языка Go.
     
     
  • 2.92, Аноним (92), 23:37, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Раз его об этом спросили,  значит он понял что его старый пароль взломали и он уже сделал новый
     

  • 1.7, commiethebeastie (ok), 22:07, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Странно что коллизия не подобралась.
     
     
  • 2.75, solardiz (ok), 19:00, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, было бы странно если бы для отдельно-взятого хеша нечаянно подобралась коллизия. Размер хеша 64 бита, а размер ключа - всего лишь 56 бит включая непечатные символы, или эквивалент примерно 52 бит если ограничиться всеми печатными. В этом переборе же, исходя из указанной скорости и длительности, было проверено лишь порядка 2^48 вариантов до того как был найден пароль.
     

  • 1.9, Аноним (9), 22:09, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Стойкость коротких "символьных интуитивно неугадываемых" паролей весьма сомнительна.
    Степень энтропии у фразы из четырех слов с добавлением информационного шума (не 1337-speak) дабы предотвратить атаку по словарю будет более стойким и удобно запоминаемым.
     
     
  • 2.13, Аноним (5), 22:37, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Для таких хитрецов придумали максимальную длину пароля 16 символов.
     
     
  • 3.17, Аноним (9), 23:03, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Это где же?
    Если ты озаботишься подсчетом количества символов в пароле Томпсона, то получишь большее значение.
    Сейчас в этом нашем линуксе пароль шифруется SHA512. О максимальной длине шифруемой строки догадаться несложно.
     
     
  • 4.22, Anonim (??), 23:36, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    И какая же максимальная длина пароля, если он шифруется SHA512 ? Не ужели она отличается от максимальной длины парля шифруемого MD5, SHA256 или blowfish ? 512 это не длина пароля, а длина полученного хеша.

    , ксати, а максимальная длина пароля 16 это где ? (я только винду помню, времен до windows 2000, но там 14 кажется, а не 16, даже хуже, 2*7 и без соли, что сразу в хеше выдает всех, у кого 7 и короче, т.к. конец хеша у всех них одинаковый.)

    а стандартный юникс крипт - 8 симовлов всю жизнь был..

    $ perl -e 'printf "%s\n", crypt("1","xx")'
    xxdvDnTqpIWq2
    $ perl -e 'printf "%s\n", crypt("12","xx")'
    xxgTMmwQ.6Mpc
    $ perl -e 'printf "%s\n", crypt("123","xx")'
    xxC9TW3tQXUUk
    $ perl -e 'printf "%s\n", crypt("1234","xx")'
    xxDTPhGgr.ffA
    $ perl -e 'printf "%s\n", crypt("12345","xx")'
    xxwddmriJc5TI
    $ perl -e 'printf "%s\n", crypt("123456","xx")'
    xxkVQ7YXT9yoE
    $ perl -e 'printf "%s\n", crypt("1234567","xx")'
    xxvIbDSl3Y9l.
    $ perl -e 'printf "%s\n", crypt("12345678","xx")'
    xxTWSM676X1Z2
    $ perl -e 'printf "%s\n", crypt("123456789","xx")'
    xxTWSM676X1Z2
    $ perl -e 'printf "%s\n", crypt("1234567890","xx")'
    xxTWSM676X1Z2

    как нетрудно заметить, симовлы с 9 символа и далее в пароле не работают.. (ну при стандартном крипте, естественно, про который в новости, все более позднее ограничений не имело, хоть войну и мир набирайте.)

     
     
  • 5.29, Аноним (9), 00:05, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И какая же максимальная длина пароля, если он шифруется SHA512 ? Не ужели она отличается от максимальной длины парля шифруемого MD5, SHA256 или blowfish ? 512 это не длина пароля, а длина полученного хеша.

    Извиняюсь, перепутал принцип с шифром Вернама. Перечитал текст новости. То ли пароль стал короче (был записан с хэшем?) то ли мне пора спать.
    > а стандартный юникс крипт - 8 симовлов всю жизнь был..

    Сейчас верно если в pam указать максимальную длину пароля 8. Только это легаси и не используется.

     
  • 5.38, artenox (?), 00:59, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    У меня пароль в лине 3, заходите. IP 127.0.0.1.
     
     
  • 6.83, Аноним (83), 01:20, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня пароль в лине 3, заходите. IP 127.0.0.1.

    Фууу, беднота. Даже на зеркальный не смог накопить как у меня: 169.254.254.169. Пароль - отсутствует.

     
     
  • 7.84, artenox (?), 07:03, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Нищебродствую потихоньку.
     
     
  • 8.91, Аноним (91), 20:11, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    artenox, дарю айпишник 127 0 0 127 у меня лишний не зеркальный конечно, но тож... текст свёрнут, показать
     
  • 5.45, Аноним (45), 05:58, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    AES - шифрование.
     
  • 5.48, КО (?), 09:48, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >И какая же максимальная длина пароля, если он шифруется SHA512 ?

    Да любая, но чем короче хеш и длиннее пароль, то тем больше вероятность, что существует коллизия короче исходного пароля.
    Посему для 16 битных символов при 512 битном хеше делать пароль длиннее 32 символов не рекомендуется. Хотя и это ничего не гарантирует - криптографические хеши они такие, никогда нельзя быть уверенным, что "qwerty" не имеет коллизии к твоим меганаворотам.

     
  • 5.49, anonymous (??), 11:04, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > шифруется SHA512

    хешируется

    > $ perl -e 'printf "%s\n", crypt("1234567890","xx")'

    Во-первых, это как-то более похоже на стандартный perl-овый crypt, а не на стандартный UNIX-овый crypt.

    Во-вторых, 'man 1 crypt' -- для шифрования, а не для хеширования:

    > crypt, mcrypt, mdecrypt - encrypt or decrypt files
    > ...
    > crypt is a small shell wrapper around mcrypt to emulate the old unix crypt command.

    '''
    $ crypt --help
    Unix crypt(1) emulation program using mcrypt(1).

    Usage: crypt password <file_in >file_out
    Usage: crypt <file_in >file_out
    '''

    В блочном шифровании длина ключа действительно обычно фиксирована.

     
     
  • 6.50, Аноним (50), 11:11, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мусьё не отличает man 1 от man 3 ? Продолжайте...
     
     
  • 7.53, anonymous (??), 11:18, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно было и с меньшим смакованием ответить. Но да, вы правы: вероятно, речь всё же была про 'man 3 crypt', а не про 'man 1 crypt'.
     
  • 5.56, OpenEcho (?), 12:38, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >ксати, а максимальная длина пароля 16 это где ? (я только винду помню, времен до windows 2000

    Xpенoвa куча веб сайтов до сих пор страдает этим, ограничивая пароль до 16 символов...
    Винда ксати "улучшилась" всего в 4 раза - до 64 символов

     
     
  • 6.66, Аноним (68), 14:59, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Часто ограничение на уровне формы ввода пароля, но тем не менее.
     
     
  • 7.100, OpenEcho (?), 18:06, 14/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Часто ограничение на уровне формы ввода пароля, но тем не менее.

    К сожалению, есть ресурсы, которые "молча" обрезают пароль на бэкенде, даже не оповещая об этом юзеров, в итоге люди думают, что используют секьюрную фразу из 8 слов, а на деле используется одно с половиной словарное слово

     
  • 4.31, Страдивариус (?), 00:31, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > шифруется SHA512

    Ооооо! SHA512 стал шифром! Тиресно! Ладно. С алгоритмом определились. А ключем каким шифруется?

     
     
  • 5.34, Аноним (9), 00:43, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    То есть ты не в курсе что хэширование является односторонним шифрованием?
     
     
  • 6.46, Аноним (46), 09:21, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Одна история о**********е другой просто. Шифрование по определению permutation.
     
     
  • 7.52, Аноним (50), 11:13, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А не можно ссылку на такое (странное) определение? Потому как шифрование всегда могло быть как обратимым, так и необратимым...
     
     
  • 8.63, Аноним (63), 14:44, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Необратимым является не encipher, а encrypt -- когда сверху накрывают могильной ... текст свёрнут, показать
     
  • 5.35, Anonim (??), 00:49, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    умный вы наш...

    man 3 crypt

    crypt – Trapdoor encryption

    encryption вроде всегда переводилось как шифрование...

    сюрприз, шифрование бывает орбратимым и необратимым, именно необратимое и используется в шифровании паролей..... туда можно, а обратно нельзя (ну ладно, в кино яля матрица можно :) ), только подбором.

     
     
  • 6.41, Anonim (??), 01:14, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кстати, новсть про то что доступен ДВД со всеми возможными тройками пароль-соль-хеш для стандартного crypt была черти когда, лет уже чуть не 15 назад ? Или там тов Кен сказал что "не моё" (там запросто получися бы результат коллизии, т.к. алгоритмик так себе, то даже на 8 символьных паролях умудряется делать коллизии.) и ребята решили таки пойти до конца и найти именно "моё"?
     
  • 6.51, anonymous (??), 11:12, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Нет, шифрование -- это по определению обратимое преобразование/отображение, в то время как хеширование -- это по определению необратимое преобразование/отображение. И задачи выполняются разные шифрованием и хешированием.

    Кроме того, в шифровании во входных данных определён ключ и сообщение, а хешировании определено только сообщение. И вы пытаетесь использовать сообщение в качестве ключа и возмущаетесь проблемам с длиной сообщения. Просто не нужно микроскопом забивать говзди...

     
     
  • 7.54, anonymous (??), 11:21, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Поспешил и ошибся/опечатался: речь выше идёт про криптографически стойкое хеширование (а не просто любое хеширование).
     
  • 7.60, Аноним (9), 14:22, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > шифрование -- это по определению обратимое преобразование

    Это твои влажные фантазии, не более. Необратимое шифрование имеет место быть.

     
     
  • 8.62, anonymous (??), 14:40, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это не мои влажные фантазии, а определение Попробуйте загуглить шифрование ,... текст свёрнут, показать
     
  • 4.32, Аноним (46), 00:37, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >шифруется SHA512

    Это как?

     
  • 4.65, Аноним (68), 14:56, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В учетке Ажура, например и MSDN старая учетка тоже только 16 максимум разрешала.
     
  • 2.19, Ordu (ok), 23:11, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это непроверенная гипотеза. Что-то мне подсказывает, что человек очень плохо умеет придумывать _рандомные_ слова. То есть распределение вероятности появления разных слов в таком пароле, скорее всего будет очень далеко от равномерного. А это значит, что энтропия пароля созданного таким образом окажется существенно ниже теоретической. Если же ты из слов будешь составлять фразу, то есть накладывать сверху ограничения грамматики, то энтропия упадёт ещё ниже.

    Мне всё хочется проверить эту гипотезу на вшивость, но тут есть ряд технических проблем, которые отвращают от идеи. Проще пользоваться генератором паролей и менеджером паролей.

     
     
  • 3.21, Аноним (9), 23:26, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Слова можно выбирать машинно. И места для шумовых символов. И сами символы. В чем тогда профит? В длине при более удобном запоминании.
     
     
  • 4.28, Ordu (ok), 23:58, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Слова можно выбирать машинно. И места для шумовых символов. И сами символы.
    > В чем тогда профит? В длине при более удобном запоминании.

    Может быть. Мне лично это без разницы, потому что я запоминаю пароли через кинестетическую память, то есть как программу движений пальцев по клавиатуре. Слова мне сложнее запоминать -- я пробовал, один фиг через неделю забыл три слова из четырёх. А для кинестетической памяти -- чем меньше символов, тем проще запомнить.

     
     
  • 5.30, Аноним (9), 00:06, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Про кинестетику спорить не буду. Вопрос длиины шифруемой строки, что увеличивает число вариантов при переборе.
    > Слова мне сложнее запоминать -- я пробовал, один фиг через неделю забыл три слова из четырёх.

    Я тобой горжусь. :3

     
  • 3.39, artenox (?), 01:01, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >распределение вероятности появления разных слов в таком пароле

    Кстати, если печатать бессмыслицу на клавиатуре, она будет далеко не рандомной. У меня даже совпадало иногда.

     
  • 3.44, Аноним (44), 04:48, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Это непроверенная гипотеза. Что-то мне подсказывает, что человек очень плохо умеет придумывать _рандомные_ слова. То есть распределение вероятности появления разных слов в таком пароле, скорее всего будет очень далеко от равномерного. А это значит, что энтропия пароля созданного таким образом окажется существенно ниже теоретической. Если же ты из слов будешь составлять фразу, то есть накладывать сверху ограничения грамматики, то энтропия упадёт ещё ниже.

    И... Что дальше? Как это поможет в подборе пароля?

     
     
  • 4.59, Ordu (ok), 14:04, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Это непроверенная гипотеза. Что-то мне подсказывает, что человек очень плохо умеет придумывать _рандомные_ слова. То есть распределение вероятности появления разных слов в таком пароле, скорее всего будет очень далеко от равномерного. А это значит, что энтропия пароля созданного таким образом окажется существенно ниже теоретической. Если же ты из слов будешь составлять фразу, то есть накладывать сверху ограничения грамматики, то энтропия упадёт ещё ниже.
    > И... Что дальше? Как это поможет в подборе пароля?

    Если ты знаешь какие комбинации слов более вероятны, то ты можешь попробовать их в первую очередь. Таким образом ты можешь выбрать 50% вероятности подобрать пароль, перебрав не половину паролей, а, допустим, тысячную часть их.

     
  • 3.57, OpenEcho (?), 12:58, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Если же ты из слов будешь составлять фразу, то есть накладывать сверху ограничения грамматики, то энтропия упадёт ещё ниже.

    Правда что ли ?
    Причем здесь граматика ? Это математика...

    Permutations = длина_словаря ^ длина_пароля

    используя слова как "букву" и имея к примеру wamerican (/usr/share/dict/words) c 100 тысяч словaми (вместо алфавит+цифры+спец символы, что в общем не вылезет за пределы даже сотни) то получишь:

    https://xkcd.com/936/

     
     
  • 4.58, Ordu (ok), 14:03, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Математика -- это такая штука, которую надо уметь использовать Да, действительн... текст свёрнут, показать
     
     
  • 5.98, OpenEcho (?), 17:49, 14/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Скажем, если вероятность p_0 = 1, а для всех i>0 p_i=0, то, посчитав сумму, ты получишь ноль бит энтропии, и этот ноль будет означать примерно следующее: человек знающий это распределение вероятности угадает твой пароль с первой попытки с вероятностью равной 1.

    О чем вы ???
    Есть словарь, из него _рандомно/случайно_ выбираются слова.
    Если вы не верите рандомности /dev/urandom, используйте метод DiceWare (то же что и XKCD, но более параноидально и с меньшим словарем, что то около 7 тысяч, но все равно значительно больше алфавита) где пароль выбирается путем бросания кубиков от игры в нарды.
    Удачи в обоих случаях найти использованную случайность...

    >И если я прав насчёт задумки авторов комикса, то они -- классические математики из анекдотов, которые, мысля абсолютно логично, делают выводы совершенно не работающие на практике.

    Нет, вы да-a-a-леко не правы...

    Сходите на интернациональные конференции по секьюрности, где собирается публика начиная от хакеров и заканчивающаяся известными на весь мир математиками-криптологами, а также братвы от всевозможных "служб" и послушайте лекции основанные не только на теории на тему выше показанного комикса.

     
     
  • 6.102, Ordu (ok), 22:58, 14/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Скажем, если вероятность p_0 = 1, а для всех i>0 p_i=0, то, посчитав сумму, ты получишь ноль бит энтропии, и этот ноль будет означать примерно следующее: человек знающий это распределение вероятности угадает твой пароль с первой попытки с вероятностью равной 1.
    > О чем вы ???
    > Есть словарь, из него _рандомно/случайно_ выбираются слова.

    Я объяснил выше, почему я считаю, что сочинитель комикса xkcd думал не о рандомно/случайно: если рандомно случайно, то словарь на 2k слов выглядит как-то прискорбно. 2k слов -- это словарный запас среднестатистического анонима.

    >>И если я прав насчёт задумки авторов комикса, то они -- классические математики из анекдотов, которые, мысля абсолютно логично, делают выводы совершенно не работающие на практике.
    > Нет, вы да-a-a-леко не правы...
    > Сходите на интернациональные конференции по секьюрности, где собирается публика начиная
    > от хакеров и заканчивающаяся известными на весь мир математиками-криптологами, а также
    > братвы от всевозможных "служб" и послушайте лекции основанные не только на
    > теории на тему выше показанного комикса.

    Я не пойду ни на какие конференции, но если вы поделитесь ссылочкой на видеозапись релевантного доклада или даже докладов, я посмотрю с удовольствием.

     
     
  • 7.103, OpenEcho (?), 01:55, 15/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Я объяснил выше, почему я считаю, что сочинитель комикса xkcd думал не о рандомно/случайно

    да просто не надо считать всех идиотами, это просто и понятно для любого мало-мальски знающего математику что выборка из словаря должна быть случайной и перед тем как делать свои публичные умозаключения - "кто есть дурак", надо хотя бы чуть-чуть прогуглить тему. Использование фраз вместо мешанины рэндомных символов было придуманно не чуваком рисовавшем комикс, он просто коротко и наглядно обрисовал концепт. Погуглите на тему DiceWare и поймете откуда взялся комикс.

    >если рандомно случайно, то словарь на 2k слов выглядит как-то прискорбно.

    ???

    Т.е. 2000^8 (8 длина пароля) это прискорбно по сравнению с в случае алфавитом 33^8 ? Интересная у вас математика.

    По моему вы не поняли концепта, слова словаря - не есть секрет вообще. Каждое отдельное слово трактуется в контекcте пароля как одна буква "алфавита"/словаря, поэтому у вас получается очень громадный "алфавит" и поэтоу гигантские случайности по сравению с обычным алфавитом.
    8 слов из словаря в 6 тысяч слов это гораздо сложней комбинация чем 8 случайных реальных букв из обычного алфавита

    >Я не пойду ни на какие конференции, но если вы поделитесь ссылочкой на видеозапись релевантного доклада или даже докладов, я посмотрю с удовольствием.

    Coppи, не поделюсь, т.к. я на конференциях слушаю, а не записываю видео, но думаю что на "ТыТруба" таких конференций и лекций навалом. Осоенно полезно смотреть курсы Coursera и MIT

     
     
  • 8.104, Ordu (ok), 10:26, 15/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Во-первых, 2000 4, во-вторых, откуда взялось 33 В смысле 33 буквы русского алфа... текст свёрнут, показать
     
     
  • 9.105, OpenEcho (?), 13:34, 15/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я ж говорил, что не поняли Ладно, наслаждайтесь дальше нарцицизмом... текст свёрнут, показать
     
  • 5.101, OpenEcho (?), 18:19, 14/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Если там более интересное распределение, то может оказаться так, что для достижения 50% вероятности подобрать пароль тебе придётся перебрать 10 паролей, или миллиард паролей, или ещё сколько-нибудь, но меньше чем Permutations/2.

    12 слов из diceware (~7000 слов словарь, в 10 раз меньше чем wamerican) дают:
    48,873,677,980,689,260,000,000,000,000,000,000,000,000,000,000

    возможных паролей... делим попалам... и получаем:
    24,436,838,990,344,630,000,000,000,000,000,000,000,000,000,000

    Удачи в подборе !

     
  • 4.69, Павел Отредиез (?), 15:17, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Одни из поставщиков дают пароли по принципу: осмысленная фраза по три первые буквы от каждого слова. РАНеный ЗВЕрь ЗАЦапал ОХОтника.
     
     
  • 5.78, Forth (ok), 20:38, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Еще в конце 90-ых был такой генератор паролей, кажется у Infotecs и еще у кого.
    Если мне память не изменяет, было тогда предписание о сложности паролей в одном из РД от ФАПСИ. Когда я спрашивал люди в теме ссылались на еще более раннюю работу 80-х о случайной генерации лексически правильных фраз без всякого смысла в них.
    Очень хорошо запоминаются, жалоб почти не было ни у кого.
     
  • 5.88, anonymous (??), 12:46, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Infotecs? :)
     
  • 5.99, OpenEcho (?), 17:59, 14/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >РАНеный ЗВЕрь ЗАЦапал ОХОтника.

    Сорри, но это очень плохой пароль, - в нем не вооруженным глазом видна смысловая pattern, сгенерированная человеком (а человек на самом деле очень предсказуем). Весь смысл в том, чтоб слова выберались случайно, и чем лучше генеатор случайности - тем выше секретность, но в то же самое время остается  возможность запоминать пароли не на наклейках на мониторах а в /dev/head

     
  • 3.64, Аноним (63), 14:53, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Это непроверенная гипотеза. Что-то мне подсказывает, что человек очень плохо умеет придумывать
    > _рандомные_ слова. То есть распределение вероятности появления разных слов в таком
    > пароле, скорее всего будет очень далеко от равномерного. А это значит,
    > что энтропия пароля созданного таким образом окажется существенно ниже теоретической.

    Известно такая классическая задача древности: упадёт ли энтропия, если выполнить хеширование в цикле 1 000 000 раз? Эмпирическое решение: в случае криптографического хеша не упадёт; однако увеличит затраты на подбор пароля к RAR архиву.

     
     
  • 4.89, anonymous (??), 12:48, 11/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Эмпирическое решение: в случае криптографического хеша не упадёт; однако увеличит затраты на подбор пароля к RAR архиву.

    Вообще-то нет. Для определённых криптографических хешей множество конечных значений уменьшается при повторном хешировании.

     
  • 2.27, Аноним (27), 23:55, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Разве xkcdpass не свежее изобретение?
     
  • 2.72, хотел спросить (?), 15:53, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ЭТО НЕПРАВДА

    если предположить что ты знаешь все слова своего языка пусть будет английский

    там основных слов около 32000, а наиболее употребимых в среднем около 2000

    считаем
    log2 32000 * L = ~15 * 4 = 60 bit энтропии
    log2 2000 * L = ~15 * 4 =   bit энтропии

     
  • 2.73, хотел спросить (?), 16:00, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    случано отправил...

    продолжение:

    log2 2000 * L = ~11 * 4 = 44 bit энтропии

    каждое случайный символ из алфавита (оба регистра) + цифры дает 6 bit энтропии

    т.е. ты сделал 4 слова и добавил пару случайных букв цифр и получил не более 60 бит энтропии

    слуйчаный несловарный пароль в 20 символов даст 120 бит энтропии

    что даст сложность в 1,152,921,504,606,846,976 раз большую, чем твой пароль

    добавление спецсимвола вообще не вариант
    потому что увеличение алфавита даст небольшой прирост в энтропии
    Case sensitive alphanumeric (a–z, A–Z, 0–9) 62 5.954 bits
    All ASCII printable characters except space 94 6.555 bits

     
     
  • 3.76, Аноним (9), 19:31, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вот именно потому и сказано С ДОБАВЛЕНИЕМ ИНФОРМАЦИОННОГО ШУМА.
     
     
  • 4.79, хотел спросить (?), 20:59, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот именно потому и сказано С ДОБАВЛЕНИЕМ ИНФОРМАЦИОННОГО ШУМА.

    так я ж написал 1 символ - 6 бит (если printable ACII то 6.5)
    т.е. 44+12 = 56 бит с двумя "шумными" символами, которые любит hashcat
    62 бита с 3 "шумными" символами

    так c таким же  успехом можно просто сгенерить пароль на 10 символов
    и это будет короче для набора, а это бесит намного больше, чем его заучивание
    выбираешь 1 из списка... который сможешь запомнить...

    Т.е. что-то легкое но рандомное.. типа WW5t15BODE

     

  • 1.12, Аноним (12), 22:33, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Мораль истории такова, что пароли не должны выбираться пользователями. Только в этом случае утечка хэшей ничего не дает злоумышленнику.
     
     
  • 2.18, rshadow (ok), 23:08, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Мораль истории в том что с паролями давно пора заканчивать. Уже 100500 способов придумали, от 2-х факторной авторизации до всяких там oauth и хардварных ключиков.

     
     
  • 3.20, Аноним (9), 23:16, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > с паролями давно пора заканчивать

    Приступай.
    > от 2-х факторной авторизации до всяких там oauth

    Нет, я уж как-нибудь без третьей стороны обойдусь.
    > и хардварных ключиков

    Чем попадание аппаратного ключа в третьи руки лучше того же самого для пароля?

     
     
  • 4.23, Anonim (??), 23:40, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    как бы 2-х фактораня автоиризация, это вовсе не означает третьей стороны... это ленивые банки и ленивые пользователи сразу думают об СМС, но человечество придумало также и других методов. Но большенству лень же...
     
     
  • 5.70, Павел Отредиез (?), 15:29, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вот как бы прежде чем предлагать, Вы не задаёте вопрос - а как это должно было быть? Например в Windows, кто пользуется net user username /random?   Вот если честно, прежде чем наворачивать, знали?
     
  • 5.71, Павел Отредиез (?), 15:47, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А для доменного пользователя net user username /domain /random. Вместо той чепухи на power shell, которой завален интернет.
     
  • 4.24, Аноним (24), 23:41, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Нет, я уж как-нибудь без третьей стороны обойдусь.

    При чем тут третья сторона?

    > Чем попадание аппаратного ключа в третьи руки лучше того же самого для пароля?

    Тем, что это другой фактор аутентификации

    Советую ознакомиться для начала с тем, что такое факторы аутентификации и зачем они придуманы.

     
  • 4.33, Аноним (46), 00:41, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Приступай.

    Вообще не проблема выводить пароль из главного пароля и домена сайта.

     
     
  • 5.77, Аноним (9), 19:32, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А главный пароль получать из имени главного сайта. Точно!
     
  • 3.26, Аноним (26), 23:46, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > 2-х факторной авторизации

    Аутентификации.

     
     
  • 4.61, Аноним (9), 14:24, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Автофелляции, блджад.
     
  • 2.25, anonymous (??), 23:41, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Мораль истории в том, что в 1970-х люди жили проще и относились к паролям тоже проще - не было никаких злобных скрипткиддисов, которые перетаскивали за ночь сортир со старого места, а потом этим еще гордились.
     
     
  • 3.36, Anonim (??), 00:52, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я чтото запямятовал, а когда там в unix сетевой стек то появился?
     
     
  • 4.42, Аноним (26), 01:24, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    TCP/IP — в BSD 4.2.
     
  • 3.40, artenox (?), 01:04, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Раньше было лучше, да.
    Но не во всем.
     

  • 1.97, Педофил (?), 19:40, 12/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А эти хеши можно подобрать не так, чтобы полученный пароль подошёл?
     
     
  • 2.106, Аноним (106), 14:39, 17/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Бывают коллизии, когда разные входные данные дают одинаковый хэш.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру