[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: Автор md5crypt просит им больше не пользоваться
olgatcpip
Всем привет.

Наткнулась на статью Автор md5crypt просит им больше не пользоваться

Прям и не знаю что сказать.....

Т.е. взломщику надо залезть в базу, скопировать логины и кэшированные пароли и дома в подвале взламывать. Так? Я серьезно. Все таки мне до сих пор не понятно, как они это делают....

Мне всегда казалось так

1 - Узнал логин (или подобрал) и подбирает пароль к сайту. Тут не важно чем и как я шифрую пароль, вводится пароль, например в форму авторизации....

2 - тыкается на сервер под логином root и подбирает пароль - дальше уже не важно ибо вы вскрыты - здесь разве испольуется md5crypt ?

А потом md5crypt - я думала это название алгоритма кодирования, который и используется функцией md5. Но по статье ниже
Цитата
Алгоритм должен быть основан на повторяемых итерациях с данными, задействуя несколько сложных односторонних хеш-функций — MD5, SHA1, SHA2, Blowfish и так далее.
получается что md5crypt не есть md5 Прошу разумить меня.

Короче, мне не понятно как на наши проекты, в которых используется функция md5 для кодирования паролей, влияет ЭТО.





Спустя 13 минут, 54 секунды (9.06.2012 - 08:30) Invis1ble написал(а):
Читал буквально пару часов назад эту статью.
Думаю никак. От брутфорса спасет только сложный пароль (надо заставлять юзверей выбирать пароли посложнее), а от rainbow tables - соль.

Спустя 8 минут, 37 секунд (9.06.2012 - 08:39) kristall написал(а):
Прошлым летом я работал в одной маленькой, но очень гордой платежной системе. Так там пользовательские пароли вообще открытым текстом в базе лежали. Только нелепое чувство порядочности удержало меня тогда от искушения. Поэтому не надо никаких хацкеров, любой сотрудник, имеющий доступ к базе, представляет угрозу.

А md5 хеши очень легко брутфорсятся. Семизначный пароль в нижнем регистре без цифр -- все равно что нет ничего.

Спустя 3 минуты, 28 секунд (9.06.2012 - 08:42) Invis1ble написал(а):
kristall
Цитата
А md5 хеши очень легко брутфорсятся.

а какое отношение брутфорс имеет к алгоритму хэширования?
ну и 7-мизначный пароль это да. Лично я использую для важных ресурсов 16-тизначный пароль с цифрами

Спустя 55 минут, 38 секунд (9.06.2012 - 09:38) olegod написал(а):
Там не написано что md5 не md5, там написано что нужно использовать сразу несколько алгоритмов, например
md5(sha1(md5(md5('password'))));

Вот и попробуйте подобрать такой пароль))

Спустя 4 минуты, 19 секунд (9.06.2012 - 09:42) Invis1ble написал(а):
olegod
да ты хоть 1000 md5, sha1 и прочего воткни - брутфорс он и в Африке брутфорс

Спустя 8 минут, 57 секунд (9.06.2012 - 09:51) Белый Тигр написал(а):
Простой MD5 действительно легко брутфорсить. У меня стоит GTX-570 выдающий, как в статье, 1млрд вариантов в секунду. Но даже с такой скоростью очень долго подбираются пароли длинною 9 и более символов. Хотя смотря что для кого "долго". Для кого-то 2 дня, для кого-то неделя.
Для таких паролей есть атаки по популярным маскам (анализируется набор реальных паролей, выделяются самые распространённые маски), словарные (к слову о password выше ;) ) и гибридные (когда password превращается в Password, PaSsWoRd и т.д.). Вообщем способов море, и простой перебор в лоб здесь стоит на самом последнем месте. Разве что мелкие вариации им сначала проходят до 7, максимум 8 символов.
Сам на различных сайтах использую пароли длиной 12-15 символов созданные генератором по набору букв (в/н регистр), цифр, специ-символов и пробела. Думаю никто кроме пользователя о стойкости своего пароля заботиться не должен. Программисты могут разве что захеширвоать, и это нужно делать, но какой крутой алгоритм не бери - если пароль 123456, никак его не спасёшь.

Т.е. взломщику надо залезть в базу, скопировать логины и 
кэшированные пароли и дома в подвале взламывать. Так?
Я серьезно. Все таки мне до сих пор не понятно,
как они это делают....

*хешированные
Да, именно так. Только не в подвале, а в комнате :) Стоит системник, работает на нём видео-карта сутки на пролёт и идёт перебор.

UPD: Уточнение, на GTX-570 скорость MD5() 1,1 млрд, а не 1 млрд.

Спустя 1 минута, 21 секунда (9.06.2012 - 09:53) Invis1ble написал(а):
Белый Тигр
Цитата
Программисты могут разве что захеширвоать, и это нужно делать, но какой крутой алгоритм не бери - если пароль 123456, никак его не спасёшь.

вот и я о том же )



Спустя 4 минуты, 42 секунды Invis1ble написал(а):
Я вот правда самой шумихи толком не понял
чем тот же md5('пароль' . 'соль') не рабочий вариант? Если не брать в расчет брут и учитывать, что соль должна быть символов 15 в длину желательно и не должна быть известна злоумышленнику. Есть реальный способ вскрыть такой хэш?

Спустя 10 минут, 31 секунда (9.06.2012 - 10:03) Белый Тигр написал(а):
Есть. Не нужно забывать что вместе с хешами в базе хранятся и соли smile.gif
Если соль одна и та же для всех хешей - тут вообще никакого препятствия взломщику она не делает. Если же разная для каждого - скорость перебора уменьшается пропорционально кол-ву хешей.
Это происходит потому что при хешировании без соли нужно для каждой подбираемой фразы генерировать 1 хеш и проверять его по всем ломаемым хешам. А наличие уникальной соли заставляет в процессе перебора для каждой подбираемой фразы генерировать постоянно новый хеш (соль ведь везде разная). То есть при подборе к 5 хешам фразы "aaa", без соли, нужно сгенерировать хеш для "aaa" и посмотреть совпадает ли какие-нибудь из 5 с результатом. Если есть соль, то нужно будет сгенерировать хеш для "ааа" 5 раз, ведь у нас 5 разных солей. Следовательно скорость перебора падает в 5 раз.

Спустя 11 минут, 22 секунды (9.06.2012 - 10:14) Invis1ble написал(а):
Цитата
в базе хранятся и соли

не понял... что значит хранятся? Я ж говорю, соль не должна быть известна, в противном случае да, толку от нее никакого..

Спустя 30 минут, 13 секунд (9.06.2012 - 10:45) Guest написал(а):
Цитата (Белый Тигр)

Цитата (olgatcpip)
Т.е. взломщику надо залезть в базу, скопировать логины и
кэшированные пароли и дома в подвале взламывать. Так?
Я серьезно. Все таки мне до сих пор не понятно,
как они это делают....

*хешированные
Да, именно так. Только не в подвале, а в комнате smile.gif Стоит системник, работает на нём видео-карта сутки на пролёт и идёт перебор.

странное что то ты говоришь... Ему еще надо знать как зашифровано, по какой формуле. Как иначе он будет проверять варианты на соответствие? Это если у себя на компе. Соль для md5 в конфигах-файлах обычно хранят и доступа к бд не достаточно будет.

А если стучаться к самому сайту с попыткой подбора, то на такие вещи(по частоте обращения) на сайте должна быть дополнит. защита.

Спустя 1 час, 34 минуты, 14 секунд (9.06.2012 - 12:19) Белый Тигр написал(а):
Цитата
не понял... что значит хранятся? Я ж говорю, соль не должна быть известна, в противном случае да, толку от нее никакого..

Грубо говоря, смысл соли только в серьёзном замедлении скорости перебора. Можно конечно её хранить в исходниках, но она тогда будет одна для всех. И в случае её раскрытия взломщик никакой потери в скорости перебора не получит.

Цитата
странное что то ты говоришь... Ему еще надо знать как зашифровано, по какой формуле. Как иначе он будет проверять варианты на соответствие? Это если у себя на компе. Соль для md5 в конфигах-файлах обычно хранят и доступа к бд не достаточно будет.


На самом деле узнать формулу хеширования не так уж и сложно. Элементарно можно зарегистрироваться на сайте самому, взять свой хеш и прогнать его по разным генераторам хешей, посмотреть будут ли совпадения.
Если слита база, в большинстве случаев, не далеко и до исходников. Не бывает так что есть просто возможность достать хеши и всё, больше ничего. Если говорить о соли хранящейся не в базе - то где хранить соль для каждого пользователя? Я говорю именно о той соли, которая генерируется для каждого пользователя отдельно. Как в IPB например.

Спустя 1 час, 18 минут, 46 секунд (9.06.2012 - 13:38) twin написал(а):
Invis1ble
Цитата
чем тот же md5('пароль' . 'соль') не рабочий вариант? Если не брать в расчет брут и учитывать, что соль должна быть символов 15 в длину желательно и не должна быть известна злоумышленнику. Есть реальный способ вскрыть такой хэш?
Ну теоретически навскидку кажется, что есть. По схеме "наоборот". Используя как соль известный пароль просто отбрутить нужный хэш. Причем сделать это можно не на сервере, а на стронней машине(ах). Не привлекая внимания. Получить этот хэш, имея доступ к базе, легче легкого - зарегать аккаунт. Сколько потребуется машинного времени - другой вопрос.

Спустя 2 минуты, 22 секунды (9.06.2012 - 13:40) twin написал(а):
Цитата (Белый Тигр @ 9.06.2012 - 09:19)
Если говорить о соли хранящейся не в базе - то где хранить соль для каждого пользователя? Я говорю именно о той соли, которая генерируется для каждого пользователя отдельно. Как в IPB например.

Любопытно... какой прок в такой соли?

Спустя 14 минут, 53 секунды (9.06.2012 - 13:55) TranceIT написал(а):
Информация не нова. Мне препод по криптографии еще на втором курсе об этом говорил.

Спустя 1 час, 7 минут, 40 секунд (9.06.2012 - 15:03) Белый Тигр написал(а):
Цитата
Любопытно... какой прок в такой соли?

Всю её пользу уже описал выше


_____________
Ласковое слово и кошке приятно... Плюсик в карму сойдет wink.gif
*smarty дока - новая любовь
Моё рукотворение ругайте, хвалите smile.gif
Веду маленький блог
в этом блоге публикую новые работы
WMR217126627282 wink.gif

Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.