Dost

Ogólne pytania dotyczące systemu
giaur
Member
Posty: 1915
Rejestracja: 25 maja 2007, 22:16

Post autor: giaur »

Smerf: A ja cie popieram :mrgreen: Chcesz sie zemscic, zrob inaczej - zmien haslo na inne i bedziesz je znal :mrgreen:

Na powaznie - on nie napisal wcale ze to o to chodzi, nie warto doklejac do wszystkiego jakiejs ideologii
neptunek
Posty: 57
Rejestracja: 28 grudnia 2007, 18:43

Post autor: neptunek »

Jony pisze:Immortal: jeśli masz nieskończoną liczbę możliwych ciągów, które masz zhashować do ciągu skończonego to muszą istnieć grupy ciągów o takim samym hashu. Dzięki temu nie można odgadnąć hasła posiadając jego hash. Z tym że md5 niedawno zostało złamane i można w nietrudny sposób wygenerować ciąg na podstawie hasha.
Z tym nietrudny to bym nieprzesadzal ]wiecej[/URL]
2. Kolizja wiecej

Temat bardzo fajny na referaty :) bo w praktyce to juz nie jest tak ladnie jak sie wydaje.[/code]
stepek
Beginner
Posty: 314
Rejestracja: 19 kwietnia 2007, 07:18
Lokalizacja: Bia³ystok

Post autor: stepek »

Ja nie dorabiam zadnej ideologii (jezeli to bylo do mnie). Poprostu sugeruje lepsze (bo szybsze) i latwiejsze rozwiazanie.
A co do sposobu znalezienia odpowiedniego hasla to juz wczesniej kilk aosob si ewypowiedialo.
Jony
Posty: 17
Rejestracja: 16 grudnia 2007, 18:41

Post autor: Jony »

@stepek: a niech program zwróci pierwsze rozwiązanie jakie wygeneruje, to nie ma znaczenia, bo i tak jeśli wpiszemy takie hasło uzyskamy dostęp, bo hashe będą się zgadzały.
@neptunek: no może nie aż tak nietrudny, ale na pewno wykonywalny.
neptunek
Posty: 57
Rejestracja: 28 grudnia 2007, 18:43

Post autor: neptunek »

@Jony - teoretycznie wszystko jest wykonalne ... tylko czy cos co zajmie np 1 rok ma sens dla nas teraz?

Ja nie mowie o sytuacjach jak z serialu "24 godziny" gdzie tam klucze 512 bitowe albo i wieksze lamali w pare sekund po klepnieciu pare razy chaotycznie w klawiature ;)
Jony
Posty: 17
Rejestracja: 16 grudnia 2007, 18:41

Post autor: Jony »

@neptunek: trochę ponad rok temu było głośno, że algorytm md5 został złamany, co oznacza, że wygenerowanie przykładowej zawartości na podstawie hasha stało się o wiele łatwiejsze. Na ile łatwiejsze nie wiem, ale na pewno na tyle, żeby zacząć obawiać się, że jakiś hakier może próbować oszukać hash :)
(nie mówię o takim zwykłym osiedlowym chłopaczku, który podsłuchuje gg i otwiera CD-Romy, ale sądzę, że osoba zajmująca się bezpieczeństwem już mogłaby się pokusić o taki trick)
neptunek
Posty: 57
Rejestracja: 28 grudnia 2007, 18:43

Post autor: neptunek »

@Johny - wiem - slyszalem, tylko jak sam piszesz - a o czym nie pisza gazety siejace panike - wlamanie a "wlamanie" przez scriptkids (badz temu podobne) to zupelnie co innego, wiec jak cos sie udalo (bo udac sie przeciez musialo) to nie oznacza ze od razu warto to wywalic do kosza bo jest zle, slabe, skompromitowane itp itd - spokojnie mozna spac dalej - ja przynajmniej spie spokojnie a troche serwerow pod soba mam ;)

Tak z innej beczki "ciekawie" (sit!) sie robi w sieci, ostatnio w celach edukacyjnych i pokazowych zrobilem eksperyment - serwer postawiony z Debian-net i wlaczony z publicznym IP do Internetu - w jakim czasie nastapilo skanowanie jego portow + logowanie (proba) na SSH z Chin? wg logow pelny start systemu zakonczyl sie o 13:46:01 - skanowanie portow nastapilo 13:48:45 - niesamowite co sie dzieje w sieci i jak to postepuje :(
Jony
Posty: 17
Rejestracja: 16 grudnia 2007, 18:41

Post autor: Jony »

@neptunek: właśnie o to chodzi, że nie do końca można spać spokojnie, bo czym innym jest udany atak na transmisję szyfrowaną asymetrycznie kodem 512bitowym, a czym innym jest złamanie algorytmu funkcji hashującej. W pierwszym przypadku aby osiągnąć cel trzeba mieć sieć kilkuset tysięcy komputerów pracujących przez kilka ładnych miesięcy. W drugim natomiast raz złamany algorytm traci swoje walory. Może zagrożenie nie jest aż tak ogromne, ale jak pisałem wcześniej - jak ktoś ma trochę samozaparcia i umiejętności(na średnim poziomie), to może przeprowadzić udaną akcję sabotażową, bądź włam do systemu. Dlatego jak sądzę w niedługim czasie sumy kontrolne będą generowane za pomocą jakiegoś innego algorytmu hashującego.

P.S.
Jony, nie Johny ;)
ODPOWIEDZ