| FAQ |
| Kalender |
|
|
|
|
#1 | ||
|
|||
|
Nykomling
|
Till de som säger att enbart MD5 är säkert:
Googla: Cain & Abel MD5 rainbow table MD5 database Man undrar hur många utvecklare som sitter på sina md5 lösenord på 8 tecken o tror de på något sätt är säkra. Ja, du är säker mot inkompetenta kids, har du ett bra byggt system och nån tar sig in så långt att de får tag på dina md5 värden är chansen rätt stor att de faktiskt tillhör nån av de mer seriösa crackergrupperna som har tillgång till nätverk med flera tusen gflops och tabeller på flera tusen terrabyte. Tror ni era sketna md5 krypterade lösenord klarar sig länge då? Argumenteringen att man har täppt ett säkerhetshål till 99% är rent idiotisk, det är den sista 1% som är viktigt och den som många blir körda på. Det finns bara 2 möjligheter när det gäller säkerhet: säkert och osäkert, punkt. Vad kommer ni säga när en av dina kunder får sin databas tömd och de får tag på lösenordet fast det var MD5'at? Ska ni hänvisa de till den här tråden och säga "men folk sa att ren MD5 var säkert, det är inte mitt fel", snälla, ert tänk är inte bättre än geniet som i början postade att det var hackerns fel. |
||
|
|
Svara med citat
|
|
|
#2 | |||
|
||||
|
Mycket flitig postare
|
Citat:
Du aldrig hört talas om salt heller? Salt gör att RT:s blir värdelösa. RT:s är ett fenomen som börjar dö ut, just pga salt. Att någon hackargrupp sitter på någon RT som består av flera tusen TB är bara komiskt...kan du ge en enda referens på detta? ![]() Sen blir det ännu mera lustigt när de verktyg som du vill att man ska Googla är de som är sämst Skall man knäcka hashar i dagsläget är det GPU programvaror som gäller, t.ex:-oclHashCat -IGHashGPU -Extreme GPU Bruteforcer Återigen, MD5 är tillräckligt säkert om man har ett starkt lösenord (+salt i databasen naturligtvis). Exempel: MD5:a av ett lösenord bestående av 12 tecken med teckenuppsättning a-ö,A-Ö,0-9 ger 58^12, detta är inget som man ens med GPU bruteforcar inom rimlig tid. Vill man inte kräva en så hård lösenordspolicy av sina användare kan man stärka upp lösenordshanteringen på många olika sätt, men det är inte MD5:an som är största svagheten det är lösenordet. SHA1 är inte speciellt mkt bättre än MD5 (i lösenordsystem). Senast redigerad av SimonP den 2010-08-12 klockan 22:29 |
|||
|
|
Svara med citat
|
|
|
#3 | ||
|
|||
|
Nykomling
|
Citat:
Anledningen till att jag länka C & A är för att den har andra verktyg och ger en bra överblick för nybörjare. Vill man bli riktigt seriös sö kör man bara NetTools... Det är knappist praktiskt att bruteforca med enbart sin egna dator, om man inte planerar att leva i ett par tusen år. Det hittades kollisioner i MD5 för över 14 år sen, och på senaste år har man lyckats använda kollisioner för att knäcka även de mest avancerade MD5 lösenorden, speciellt de senaste 2 åren. Och redan innan år 2000 varnade RSA för att inte använda MD5. Jag vet inte var du kommer ifrån när du säger att jag inte har koll på säkerhet, jag har väldigt svårt att hitta nån som har lika mycket koll. Jag åker på konferenser ofta och håller mig uppdaterad med allt inom säkerhet. Citat:
Ja, jag står fast vid att ren MD5 inte är 100% säkert och att det inte var hackerns fel. Skulle samma hacker gått in i den databasen och lösenorden varit ordentligt skyddade så skulle denna skitstorm aldrig hänt. Man kan dra det här resonemengat(men om hackern aldrig skulle brytit sig in så skulle det inte heller hänt, etc,etc..) hur långt som helst, men faktum är att det har funnits hackers innan det här hände, och då har det blivit utvecklarens ansvar att göra det säkert. MD5 är ett bra säkerhetslager ensamt. Det är säkert i många lägen, men det är knappast tillräckligt säkert att ta på sig alla möjligheter, och då det enligt mig inte är det så kan det ej betraktas som säkert som ensam åtgärd. Säkerhet är helt svartvitt. Jag tycker det är lustigt att man utgår ifrån att lösenord som sina användare skriver in är starka på något sätt, ja man kan sätta speciella regler som längd och speciella tecken osv, men då är det ju inte längre enbart MD5 som skyddar, utan då har man 2 säkerhetslager för lösenorden. |
||
|
|
Svara med citat
|
|
|
#4 | ||||
|
|||||
|
Mycket flitig postare
|
Citat:
Strålning? Du menar en TRNG som räknar nedbrytningen av de radioaktiva isotoperna? Bra, då hoppas jag att du kan posta en länk till en laglig sådan? ![]() Jag har själv letat efter en men fastnat på att det är importförbud på dessa... Citat:
Citat:
Citat:
Senast redigerad av SimonP den 2010-08-13 klockan 20:16 |
||||
|
|
Svara med citat
|
|
|
#5 | ||
|
|||
|
Supermoderator
|
Citat:
Det har, så vitt jag vet, aldrig skett. Dessutom måste jag dra en parallell till "verkliga världen" när du säger att detta inte är hackerns fel... Du anser alltså inte att det är inbrottstjuvens fel att han efter att ha brutit sig in kommer över t.ex. kortuppgifter och värdeföremål hemma hos någon? Det är alltså brottsoffrets fel? Brottsoffret skulle ha förvarat dessa i ett kassavalv så klart, men det förändrar väl inte skuldfrågan? Det är så klart inte heller våldtäktsmannens fel, offret skulle ju så klart inte gått klädd som hon gjorde och definitivt inte varit ensam ute en mörk kväll... Man baxnar... Visst, jämförelserna haltar lite, men principen måste ju ändå vara att hackerna skall hängas i första hand...
__________________
Bara döda fiskar flyter med strömmen. |
||
|
|
Svara med citat
|
| Svara |
|
|