Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Режим отображения отдельной подветви беседы | [ Отслеживать ] |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
2. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +6 +/– | |
Сообщение от solardiz (ok), 17-Май-19, 23:02 | ||
Подобные хеши (кое-как составленные из небольшого количества вычислений быстрых хешей, также не предназначенных для паролей) - болезнь веб-приложений 2000-х, которая постепенно начала проходить в 2010-х. Ни одним из подобных способов хешировать пароли не следует. Для паролей следует использовать специально предназначенные хеши, такие как bcrypt, scrypt, yescrypt или Argon2. В веб-приложениях на PHP 5.5+, следует использовать интерфейс password_hash(): https://www.php.net/manual/en/function.password-hash.php | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от вот такая вот куйня (?), 18-Май-19, 02:00 | ||
Ты ни черта не прав, кроме разве что быстрой криптографической функции. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от solardiz (ok), 18-Май-19, 02:53 | ||
Про KDF ты в целом понимаешь правильно, а в моем комментарии упустил слова "из небольшого количества вычислений". | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от хотел спросить (?), 18-Май-19, 11:54 | ||
> Упомянутые тобой атаки на MD5 и SHA-1 к теме не относятся. | ||
Ответить | Правка | Наверх | Cообщить модератору |
19. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от пгуыыцрщ (?), 18-Май-19, 12:29 | ||
[offtopic] Даешь спор с автором риппера! [/offtopic] | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от Sw00p aka Jerom (?), 18-Май-19, 15:59 | ||
таки да, поиск коллизий | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | –2 +/– | |
Сообщение от анон (?), 18-Май-19, 22:21 | ||
>Конкретно по MD5, это 128-bit, что в теории больше времени жизни вселенной | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
29. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от хотел спросить (?), 19-Май-19, 02:43 | ||
чукча - не читатель, чукча - писатель? | ||
Ответить | Правка | Наверх | Cообщить модератору |
30. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от Зябор (?), 19-Май-19, 14:01 | ||
А скажите пожалуйста. Вот я так понимаю проблема хранения хеша пароля в виде bcrypt предпочтительней в первую очередь из-за скорости вычисления, что приводит например в случае утекания базы хешей, к неподъёмному времени взлома. | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
31. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от solardiz (ok), 19-Май-19, 15:38 | ||
"bcrypt предпочтительней в первую очередь из-за скорости вычисления" - да. "к неподъёмному времени взлома" - это зависит еще и от выбора паролей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от Зябор (?), 19-Май-19, 16:59 | ||
Спасибо за пояснения. | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от Зябор (?), 19-Май-19, 18:56 | ||
Ещё один возможно глупый вопрос, по этой же теме. А вариант всё-таки хранения в БД "быстрого" хеша вдобавок к "правильному". Но этот "быстрый" если допустим формируется "чёрным ящиком"? | ||
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору |
35. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +2 +/– | |
Сообщение от solardiz (ok), 19-Май-19, 21:46 | ||
Таких случаев, чтобы не было ресурсов на хоть насколько-то медленный хеш, вычисляемый всегда, не бывает. Всегда можно, например, заменить микросекунду на миллисекунду без заметного ущерба для производительности всего сервиса. Поэтому хранить не-парольный быстрый хеш совершенно ни к чему. | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от Зябор (?), 20-Май-19, 07:43 | ||
Спасибо! | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от PnDx (ok), 20-Май-19, 11:58 | ||
> "сперва проверять md5 вариант, если он корректен, то уже делать проверку bcrypt'ом" - это бессмысленно, так как атакующий сделает то же самое и получит не меньшее ускорение. Быстрый хеш, даже усеченный, хранить не следует. | ||
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору |
40. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +1 +/– | |
Сообщение от solardiz (ok), 20-Май-19, 13:42 | ||
Предполагается, что основной хеш (в данном контексте - bcrypt) достаточно устойчив к коллизиям, чтобы это не было проблемой. Вообще, коллизии в криптографических хешах - в частности, даже те что известны для MD5 и SHA-1 - обычно не являются проблемой при использовании этих хешей для паролей. (Чтобы это стало проблемой, коллизии должны были бы проявляться в отношении реальных паролей.) Реальной проблемой является быстрота вычисления таких хешей. В контексте выше, упомянутое мной ускорение подбора через проверку сначала быстрого хеша (и пропуск вычисления медленного) - очень серьезная проблема. | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от PnDx (ok), 20-Май-19, 13:47 | ||
> (Чтобы это стало проблемой, коллизии должны были бы проявляться в отношении | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA" | +/– | |
Сообщение от solardiz (ok), 20-Май-19, 14:11 | ||
Задача "подобрать коллизии вот на эту функцию" при подборе паролей обычно не ставится. Это не рационально. Вместо этого проверяются вероятные пароли. Чтобы задача именно подбора коллизий оказалась актуальной, хеш-функция должна быть очень плохой - никогда не предназначавшейся в качестве криптографической или с фатальной ошибкой в реализации. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |