Em Mon, Feb 18, 2002 at 10:30:23AM -0300, [EMAIL PROTECTED] escreveu:
> Mas por exemplo hash's entao so sao viaveis para serem usados como autentical��es
> locais e remotas. Nao eh viavel para transmiss�o de dados,certo ?

N�o, � vulner�vel a um ataque de dicion�rio no caso de ser usado para senhas,
tanto � que o /etc/shadow � 0400. Para transmitir dados n�o d�, pois n�o se
tem como recuperar o dado original.

> um hash, que quando chegasse do outro lado "do servidor" ele teoricamente
> nao seria possivel de descobrir que comando eh, correto ?

Certo, a n�o ser por tentativa e erro. Mas o espa�o de tentativas � reduzido,
pois sabe-se que � um comando bash, por exemplo.

> "esquisitos". Bom resumindo nao eh viavel/"possivel" usar hashs para tranmissao
> de dados, certo ?

� minha opini�o.

> [root@lnx www]# cat /etc/shadow|grep test
> test:$1$YPCz8Ol.$Q1w1jZ9RzLXU1N3mhBC.w.:11736:0:115:10:-1:-1:2147481260
> 
> Estranho demais. Vc ve os dois usam MD5 para mesma senha e sao totalmente
> diferentes!!!!

Lembra do salt? E a forma de codifica��o final � outra, note que nada pro�be
um md5 "puro" de produzir caracteres n�o imprim�veis.

> Nao deveriam ser todos iguais ?? Desse jeito como vc pode baseado em palavras

H� implementa��es diferentes. N�o sei em que detalhe a diferen�a est�, mas
ela existe. Tive problemas s�rios com isso no caso de autentica��o usando
openldap, o md5 que ele usava era diferente.

> montar um dicionario de senhas para HASH's em MD5, ou melhor como o proprio
> Linux consegue adivinhar qual dos 3 hashs gerados da mesma senha pelo mesmo
> algoritimo esta correto ?? :/

Voc� monta o ataque j� sabendo que vai pesquisar senhas do /etc/shadow do linux,
a� voc� usa o mesmo algoritmo.

> separado para quando o sistema for autenticar o usuario ele conhe�a o salt
> correto para que a autentica��o nao falhe correto ? Pq senao ele pode usar
> um salt errado! Onde fica guardado esse arquivo com os 2 bytes que nao fazem
> parte "diretamente" da senha do usuario ??

Faz parte do que est� no /etc/shadow.


> Criada a senha. Agora quando o usuario for logar ele escrevera apenas joao,
> e gerar o hash sera:
> 
> 7fe7e5b17c904c1fdfd6cde96dcfd23c
> 
> Entao a autnetica��o falhara, porem o sistema deve gravar esses dois caracteres

Obviamente o salt precisa estar dispon�vel fora do hash.

> em um lugar seguro para sempre depois que o usuario digitar a senha concatena-lo
> e tirar o hash e comparar com o hash do sistema, correto ?

N�o precisa ser t�o seguro, o salt � apenas para aumentar o n�mero de hashes
dispon�veis para uma mesma senha, dificultando a cria��o de dicion�rios j�
hasheados.

> Deve ser por isso que os comparadores de hash (John Ripper) demoram tanto!
> :P

O salt obriga-os a calcular o hash para cada palavra do dicion�rio. Se n�o
tivesse o salt, a opera��o de "crackear" seria apenas comparar strings,
muito mais r�pida portando.

> Hummm... 64 ? Esse 64 vc tirou dos 23 caracteres do alfabeto (brasileiro)
> + 9 digitos * 2salts = 64

N�o, dois bytes -> 65536 combina��es (posso estar errado, mas suponho que
o salt use todo o espa�o dispon�vel, ou um pouco menos, tirando n�meros
como zero ou FFFF).

> ps.: Entao pra faze um brute force disso, leva uma eternidade! :P Se a senha
> for boa mesmo!!

Essa � a id�ia, mas os PCs est�o ficando cada vez mais r�pidos.

> ele grava o salt ou checa todas possibilidades ??

Ele grava.

> ps.: Se ele gravar num arquivo, nao vai faze diferen�a pq o "hacker" copia
> o arquivo com o salt e ja tem o hash correto e nao tem problema algum pra
> crackea! :)

N�o, mas ele tem que fazer a opera��o de md5, e n�o simplesmente comparar
strings.

> Ja se o sistema perder um tempinho e nao gravar o salt, ele fica com mais
> seguran�a nao ??

N�o rola.

> Andreas:>� bem poss�vel, gpg usa SHA-1 como hash, por exemplo :)
> 
> SHA-1 eh mais seguro que MD5 ??

Tecnicamente sim, e tem o RIPEMD160 tamb�m que acho � o usado pelo LIDS,
mas posso estar enganado:

$ gpg --version
[...]
Algoritmos suportados:
Cipher: 3DES, CAST5, BLOWFISH, RIJNDAEL, RIJNDAEL192, RIJNDAEL256, TWOFISH
Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG
Hash: MD5, SHA1, RIPEMD160

> hehehehe, daqui a uns 3 anos o mesmo sera dito dos dias de hj! :)

Sem d�vida.


Assinantes em 18/02/2002: 2234
Mensagens recebidas desde 07/01/1999: 155044
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista: 
            mailto:[EMAIL PROTECTED]

Responder a