Em Mon, Feb 18, 2002 at 10:30:23AM -0300, [EMAIL PROTECTED] escreveu: > Mas por exemplo hash's entao so sao viaveis para serem usados como autentical��es > locais e remotas. Nao eh viavel para transmiss�o de dados,certo ?
N�o, � vulner�vel a um ataque de dicion�rio no caso de ser usado para senhas, tanto � que o /etc/shadow � 0400. Para transmitir dados n�o d�, pois n�o se tem como recuperar o dado original. > um hash, que quando chegasse do outro lado "do servidor" ele teoricamente > nao seria possivel de descobrir que comando eh, correto ? Certo, a n�o ser por tentativa e erro. Mas o espa�o de tentativas � reduzido, pois sabe-se que � um comando bash, por exemplo. > "esquisitos". Bom resumindo nao eh viavel/"possivel" usar hashs para tranmissao > de dados, certo ? � minha opini�o. > [root@lnx www]# cat /etc/shadow|grep test > test:$1$YPCz8Ol.$Q1w1jZ9RzLXU1N3mhBC.w.:11736:0:115:10:-1:-1:2147481260 > > Estranho demais. Vc ve os dois usam MD5 para mesma senha e sao totalmente > diferentes!!!! Lembra do salt? E a forma de codifica��o final � outra, note que nada pro�be um md5 "puro" de produzir caracteres n�o imprim�veis. > Nao deveriam ser todos iguais ?? Desse jeito como vc pode baseado em palavras H� implementa��es diferentes. N�o sei em que detalhe a diferen�a est�, mas ela existe. Tive problemas s�rios com isso no caso de autentica��o usando openldap, o md5 que ele usava era diferente. > montar um dicionario de senhas para HASH's em MD5, ou melhor como o proprio > Linux consegue adivinhar qual dos 3 hashs gerados da mesma senha pelo mesmo > algoritimo esta correto ?? :/ Voc� monta o ataque j� sabendo que vai pesquisar senhas do /etc/shadow do linux, a� voc� usa o mesmo algoritmo. > separado para quando o sistema for autenticar o usuario ele conhe�a o salt > correto para que a autentica��o nao falhe correto ? Pq senao ele pode usar > um salt errado! Onde fica guardado esse arquivo com os 2 bytes que nao fazem > parte "diretamente" da senha do usuario ?? Faz parte do que est� no /etc/shadow. > Criada a senha. Agora quando o usuario for logar ele escrevera apenas joao, > e gerar o hash sera: > > 7fe7e5b17c904c1fdfd6cde96dcfd23c > > Entao a autnetica��o falhara, porem o sistema deve gravar esses dois caracteres Obviamente o salt precisa estar dispon�vel fora do hash. > em um lugar seguro para sempre depois que o usuario digitar a senha concatena-lo > e tirar o hash e comparar com o hash do sistema, correto ? N�o precisa ser t�o seguro, o salt � apenas para aumentar o n�mero de hashes dispon�veis para uma mesma senha, dificultando a cria��o de dicion�rios j� hasheados. > Deve ser por isso que os comparadores de hash (John Ripper) demoram tanto! > :P O salt obriga-os a calcular o hash para cada palavra do dicion�rio. Se n�o tivesse o salt, a opera��o de "crackear" seria apenas comparar strings, muito mais r�pida portando. > Hummm... 64 ? Esse 64 vc tirou dos 23 caracteres do alfabeto (brasileiro) > + 9 digitos * 2salts = 64 N�o, dois bytes -> 65536 combina��es (posso estar errado, mas suponho que o salt use todo o espa�o dispon�vel, ou um pouco menos, tirando n�meros como zero ou FFFF). > ps.: Entao pra faze um brute force disso, leva uma eternidade! :P Se a senha > for boa mesmo!! Essa � a id�ia, mas os PCs est�o ficando cada vez mais r�pidos. > ele grava o salt ou checa todas possibilidades ?? Ele grava. > ps.: Se ele gravar num arquivo, nao vai faze diferen�a pq o "hacker" copia > o arquivo com o salt e ja tem o hash correto e nao tem problema algum pra > crackea! :) N�o, mas ele tem que fazer a opera��o de md5, e n�o simplesmente comparar strings. > Ja se o sistema perder um tempinho e nao gravar o salt, ele fica com mais > seguran�a nao ?? N�o rola. > Andreas:>� bem poss�vel, gpg usa SHA-1 como hash, por exemplo :) > > SHA-1 eh mais seguro que MD5 ?? Tecnicamente sim, e tem o RIPEMD160 tamb�m que acho � o usado pelo LIDS, mas posso estar enganado: $ gpg --version [...] Algoritmos suportados: Cipher: 3DES, CAST5, BLOWFISH, RIJNDAEL, RIJNDAEL192, RIJNDAEL256, TWOFISH Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG Hash: MD5, SHA1, RIPEMD160 > hehehehe, daqui a uns 3 anos o mesmo sera dito dos dias de hj! :) Sem d�vida. Assinantes em 18/02/2002: 2234 Mensagens recebidas desde 07/01/1999: 155044 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
