Цитата (S.Chushkin @ 17.11.2015 - 22:36) |
В той беседе об говорили, - если хакер получил доступ к исходному коду, то сложность не важна. |
Цитата (Ron @ 17.11.2015 - 21:40) |
Цитата (killer8080 @ 17.11.2015 - 22:17) а еще бывает что алгоритм шифрования неизвестен и ломать нечего, от одного хеша толку ноль Тогда получается можно брать сначала от пароля md5 и тем самым вообще свести на нет требования по длине пароля и богатству алфавита. Получим на выходе 32 разряда в hexadecimal это как раз те самые 3,4E+38 комбинаций. А потом взять этот хэш и накатить сверху password_hash(). Даже несмотря на то, что соль известна, 32 разряда это не шутки шутить. Тем более мы не знаем алфавита, поскольку предыдущий шаг, где md5, заведомо неизвестен. Там может оказаться совершенно любая функция. |
Цитата (S.Chushkin @ 17.11.2015 - 21:42) |
Я думаю, назначение соли это средство усложнить перебор(взлом) настолько, что он становится слишком дорогим. И не важно, групповой он или единичный. |
Цитата (killer8080 @ 17.11.2015 - 23:05) |
длина и сложность пароля имеет значение только для перебора, если алгоритм хеширования неизвестен, то и перебирать нечего. |
Цитата (Ron @ 17.11.2015 - 22:52) |
Очень важна. Решающую роль играет стоимость каждой попытки брутфорса. Например брутфорсить чего-то онлайн, через формы авторизации, полная глупость, независимо от алгоритма. Потому что сетевые и прочие задержки делают этот метод непригодным. Поэтому роботы ходят ищут совсем лохов по словарям. Типа 123456, God, qwerty и т.д. |
Цитата |
Если бы люди меняли свои пароли каждые 5 минут, то md5 хватило бы еще надолго. И никто бы не парился на этот счет. ![]() |
Цитата (S.Chushkin @ 17.11.2015 - 23:19) |
Хеш защищает, когда у Вас стырили БД. В остальных случаях хеш бесполезен. |
Цитата (Ron @ 17.11.2015 - 22:18) |
И что значит не узнать алгоритм, вы что!? )) |
Цитата (killer8080 @ 17.11.2015 - 23:05) |
(ту самую которую вы путаете с солью) |
Цитата (killer8080 @ 17.11.2015 - 23:25) |
угадай каким алгоритмом он был получен, причём даже без соли и прочей уникальной лабуды, тупо алгоритм |
$hash = md5(strrev(sha1($pass).md5($pass)));
Цитата (Ron @ 17.11.2015 - 22:33) |
Но разумеется вскрыть твой алгоритм можно. Иначе бы науки такой, как криптография, не существовало. Все бы жили, не тужили. Каждый создавал свой алгоритм и дела в шляпе. )) |
Цитата (killer8080 @ 17.11.2015 - 23:44) |
ну вот мне и интересно, каким образом ученый криптоаналитик будет гадать на кофейной гуще разгадывая какая бредовая мысль пришла кодеру при хешировании пароля? |
Цитата (killer8080 @ 17.11.2015 - 23:44) |
Так что не парьтесь особо со своими паролями ![]() |
Цитата (killer8080 @ 17.11.2015 - 19:44) |
будет тупая кража или шантаж, или еще какие методы соц инженерии. |
Цитата (killer8080 @ 17.11.2015 - 23:44) |
ну вот мне и интересно, каким образом ученый криптоаналитик будет гадать на кофейной гуще разгадывая какая бредовая мысль пришла кодеру при хешировании пароля? Каким образом можно предусмотреть все возможные алгоритмы, чтоб потом их подбирать? Так что все эти ваши "стоимости взлома" плоды мифов о всемогущих хакерах, которые за три секунды пыцанья по клаве взламывают супер защищенные системы. Хакеры никогда не идут на пролом, если взлом простыми методами не сработал, значит будут искать обходные пути, уязвимости в софте и т.п.. А уж если кто то готов заплатить огромные деньги за взлом, информация реально настолько ценная, то никакого взлома не будет, будет тупая кража или шантаж, или еще какие методы соц инженерии. Так что не парьтесь особо со своими паролями |