Smerf: A ja cie popieram :mrgreen: Chcesz sie zemscic, zrob inaczej - zmien haslo na inne i bedziesz je znal :mrgreen:
Na powaznie - on nie napisal wcale ze to o to chodzi, nie warto doklejac do wszystkiego jakiejs ideologii
Dost
Z tym nietrudny to bym nieprzesadzal ]wiecej[/URL]Jony pisze:Immortal: jeśli masz nieskończoną liczbę możliwych ciągów, które masz zhashować do ciągu skończonego to muszą istnieć grupy ciągów o takim samym hashu. Dzięki temu nie można odgadnąć hasła posiadając jego hash. Z tym że md5 niedawno zostało złamane i można w nietrudny sposób wygenerować ciąg na podstawie hasha.
2. Kolizja wiecej
Temat bardzo fajny na referaty bo w praktyce to juz nie jest tak ladnie jak sie wydaje.[/code]
@neptunek: trochę ponad rok temu było głośno, że algorytm md5 został złamany, co oznacza, że wygenerowanie przykładowej zawartości na podstawie hasha stało się o wiele łatwiejsze. Na ile łatwiejsze nie wiem, ale na pewno na tyle, żeby zacząć obawiać się, że jakiś hakier może próbować oszukać hash
(nie mówię o takim zwykłym osiedlowym chłopaczku, który podsłuchuje gg i otwiera CD-Romy, ale sądzę, że osoba zajmująca się bezpieczeństwem już mogłaby się pokusić o taki trick)
(nie mówię o takim zwykłym osiedlowym chłopaczku, który podsłuchuje gg i otwiera CD-Romy, ale sądzę, że osoba zajmująca się bezpieczeństwem już mogłaby się pokusić o taki trick)
@Johny - wiem - slyszalem, tylko jak sam piszesz - a o czym nie pisza gazety siejace panike - wlamanie a "wlamanie" przez scriptkids (badz temu podobne) to zupelnie co innego, wiec jak cos sie udalo (bo udac sie przeciez musialo) to nie oznacza ze od razu warto to wywalic do kosza bo jest zle, slabe, skompromitowane itp itd - spokojnie mozna spac dalej - ja przynajmniej spie spokojnie a troche serwerow pod soba mam
Tak z innej beczki "ciekawie" (sit!) sie robi w sieci, ostatnio w celach edukacyjnych i pokazowych zrobilem eksperyment - serwer postawiony z Debian-net i wlaczony z publicznym IP do Internetu - w jakim czasie nastapilo skanowanie jego portow + logowanie (proba) na SSH z Chin? wg logow pelny start systemu zakonczyl sie o 13:46:01 - skanowanie portow nastapilo 13:48:45 - niesamowite co sie dzieje w sieci i jak to postepuje
Tak z innej beczki "ciekawie" (sit!) sie robi w sieci, ostatnio w celach edukacyjnych i pokazowych zrobilem eksperyment - serwer postawiony z Debian-net i wlaczony z publicznym IP do Internetu - w jakim czasie nastapilo skanowanie jego portow + logowanie (proba) na SSH z Chin? wg logow pelny start systemu zakonczyl sie o 13:46:01 - skanowanie portow nastapilo 13:48:45 - niesamowite co sie dzieje w sieci i jak to postepuje
@neptunek: właśnie o to chodzi, że nie do końca można spać spokojnie, bo czym innym jest udany atak na transmisję szyfrowaną asymetrycznie kodem 512bitowym, a czym innym jest złamanie algorytmu funkcji hashującej. W pierwszym przypadku aby osiągnąć cel trzeba mieć sieć kilkuset tysięcy komputerów pracujących przez kilka ładnych miesięcy. W drugim natomiast raz złamany algorytm traci swoje walory. Może zagrożenie nie jest aż tak ogromne, ale jak pisałem wcześniej - jak ktoś ma trochę samozaparcia i umiejętności(na średnim poziomie), to może przeprowadzić udaną akcję sabotażową, bądź włam do systemu. Dlatego jak sądzę w niedługim czasie sumy kontrolne będą generowane za pomocą jakiegoś innego algorytmu hashującego.
P.S.
Jony, nie Johny
P.S.
Jony, nie Johny