MiksIr, хорошо. специально для вас: чем конкатенация tiger128($pass).md2($pass) хуже, чем md5($pass.$salt) при условии, что в реальности salt где-то 8+ символов, но при этом связка tiger128($pass).md2($pass) выполняется с той же скоростью? igordata уже говорил, что если "Вашу БД вскроют. Это не обсуждается.", то вам уже и так пиндык пришёл и всё самое вкусное у вас украли и продали. одиночные пароли никого не интересуют - ценность имеют БД паролей ничем не закрытые.
У меня есть база логинов и паролей + мыла около 1000 аккаунтов. Пароли открытые. Цена 100$ писать в ЛС. аха ;DD
10 центов за пасс/мыло?... дорого) можно найти и за цент и за доли цента при желании. ЗЫ: крутость этих баз в том, что 70% этих паролей подходят к мылу
Ну, мыла пользователей скатали и продали спамерам - а че еще там воровать? тогда если знаем алгоритм шифрования (хэширования) пароля,можем себе в БД сделать учетную запись админа. Так вот сделал чувак в теме про взлом php.ru
оо тогда я могу продать около 100000 емайлов активных за сколько? ))))) интересно, у меня даже имеются такие ;D
это констатация факта. Правда голого и неприменимого к реальности. Чтобы вашу базу кто-то захотел "вскрыть" она должна представлять интерес значительно превышающий трудозатраты на ее вскрывание. А соль актуальна только тогда, когда выгода от использования аккаунта превосходит ценность содержимого базы. В противном случае (99999% всех случаев) слив базы является хэппи эндом из серии "все умерли". Во-вторых спам типа "моя откровенная анкета ждет тебя по адресу http://vikontitakte.ru" по $100 за 10 000 адресов снимает все вопросы об "взломе базы" ибо дешевле спамить и слать вирусы в офисы. Проще говоря до 40 лет вы можете вобще не думать о засоле своих поделок уровня интернет магазина на эксельках или клуба-портала любителей чау-чау. Защитить базу или умереть! ЗЫ: не забываем классические анекдоты про белый шоколад, и про Неуловимого Джо.
да, и не забываем о секретаршах/админах/прочих бабках-уборщицах и иных инсайдерах которые за 50 000 рублей вам отсосут прямо сидя голой жопой на самом сервере со всеми вытекающими. И будут сливать инфу ту, которая как раз важнее самой пресловутой базы, вам за скромные денежки круглосуточно прямо на телефон еще тепленькую. Я вобще честно говоря не очень представляю себе ситуацию (я пытаюсь но что-то все никак не могу) при которой обладание паролем от аккаунта не превосходит затраты на подкуп сотрудника. И при этом доступ к бд сервера не является целью. ХЗ... Приведите пример, пожалуйста. Возможно я слишком наивен.
Вам нужно найти или оригинал, или коллизию, которая удовлетворяет сразу двух хэшам. У вас будут радужные таблицы по двум хэш-функциям. И что это вам даст, если их пересечение есть только в оригинальном пароле или с 0,00000000001% (и то не факт) в их общей коллизии?.. Мне печально, что вы так и не удосужились узнать, зачем я писал про tiger128($pass).md2($pass). Про остальное уже сказали. В наших реалиях нужно шифровать или всё сразу, или вообще наплевать с колокольни. Или делать как сейчас. Чтобы спать крепче.
для начала нужно догадаться, что это именно то. что кстати при свободной регистрации - не проблема, а при закрытом ресурсе - не цель... ЗЫ: надо вам вобще все это мусолить?..
да, кстати, не забывайте, что кэп завещал: против диверсий нужно всегда иметь свежайший бэкап, против локальных сбоев - рейд, против форсмажор и прочих катаклизмов - тот же бэкап, но в другом здании/месте/городе. =)
Для меня это личная война - 3 года сетевой безопасности в универе + реальная практика в этом направлении со взломами и всеми вытекающими. Мне весь этот разговор напоминает "а вы разве не знаете, как этот шоколадик туда попадает?!"... Честно - лучше бы и не знал так хорошо...
ипаааать про пароли они спорят... в чем проблема сделать: 1) юзер вводит пароль 2) разбиваем пароль на 2 части 3) меняем их местами 4) генерим md5 5) уносим у начала md5 3 символа , а с конца 2 6) меняем их местами на декрипт уйдёт ... да ничего не уйдёт - это нереально , только зная что и где меняли ну и разумеется каждый сам решает сколько и откуда отрезать , так что везде уникально параноя , уу
siiXth при наличии свободной регистрации твоя крутатень вскрывается только от одного беглого взгляда на хэш своего собственного пароля =)
siiXth Ты опять бред несешь, никуя не понимая сути разговора. Пойми, что никому нафиг не нужен твой пароль, разрезаный на части и поменяный местами. Ищут не пароль, а строку, которая в итоге даёт точно такой же хеш, и ебали мы в рот на исходные данные. В этом и есть суть коллизий - в пересечении. НЕ в том, чтобы найти ИСХОДНУЮ строку, а в том, чтобы найти строку С ТАКИМ ЖЕ хешем. Хотя бы потому, что MD5 хеш - это 32 символа, а исходная строка могла быть длиной в миллион.
В первую очередь интересовал снифф трафика. Пробой ssl-канала путем внедрения злоумышленника на этапе рукопожатия Диффи-Хелмана. Вполне успешно. Кроме прочего разрабатывали свои хэши и методы шифрования на основе сетей Фейстеля. Сами же потом искали на них коллизии и хакали. Прогнозировали переходы в кольцах ГПСЧ, внедряли патчи в рабочие приложения. Моим первым настоящим учителем стал дядька из Харькова с весьма странной репутацией. Он писал программы для глубинного клонирования реестра и реестровых патчей. Не буду по имени называть =) Можете загуглить. А потом уже учили все кому не лень. Пользуясь случаем передаю привет Корнелюк (компьютерные сети). Вообще было достаточно хороших преподавателей. А на практике безопасность моя оказалась связана с поиском недокументированных функций в прошивках оборудования. Не могу сказать какого именно) Скажем так... Связано это с аудио-видео записью и передачей данных.
Да хоть десять хеш функций, все равно в итоге строка, по которой строится радужная таблица. Если все еще не поняли - при построении радужной таблице плевать какой алгоритм был применен. Радужная таблица - это брутфорс атака. Потратив дни/недели на построение этой таблицы вся база паролей будет после этого расщелкана как орехи. Этот бред к делу не относится. Достаточно просто оторвать нос от своего гкода и начать думать головой.
Столько опыта, а для чего нужны радужные таблицы - не знаем. А за бред типа "зачем защищать - если добрались до паролей - укали уже все и защищать нечего", преподаватели должны сразу ставить 2 балла и выгонять из аудитории.
Во-первых, где орехи?.. Я знаю, что такое радужные таблицы. Во-вторых, я убежден, что вы не понимаете, что я предлагаю использовать конкатенацию из двух разных хэшей. Радужные таблицы, на удивление, тоже ищут коллизии. Увы. Я же говорю, что коллизия, которую вы найдёте вполне подойдёт под $pass_hash == md5($collision), да вот $another_hash != tiger128($collision). А знаете почему? Потому что это коллизия md5 и ко второму хэшу оно вообще никакого отношения не имеет. Вам нужен либо оригинал, либо чудо, чтобы коллизии пересеклись. Согласен, радужные таблицы ускорят этот процесс. Но теперь вам нужны 2 таблицы и пересечение этих таблиц по единому хэшу. Одним словом, чтобы воспользоваться всеми прелестями радужных таблиц при таком раскладе, вам придётся писать программу, которая будет рекомбинировать цепи радужных таблиц до тех пор, пока вы не найдёте пересечение по одному хэшу с одними и теми же входными данными. По сути, это получается тот же самый брут, только вам еще нужно пару ТБ места. А всё ради того чтобы хакнуть пароль 8-9 символов...