Kom ihåg mig?
Home Menu

Menu


Intrång mot Gratisbio.se

 
Ämnesverktyg Visningsalternativ
Oläst 2010-08-12, 23:19 #51
Base Base är inte uppkopplad
Medlem
 
Reg.datum: Mar 2008
Inlägg: 65
Base Base är inte uppkopplad
Medlem
 
Reg.datum: Mar 2008
Inlägg: 65
"det ÄR hackerns fel och vi borde verkligen ha betydligt strängare straff på dataintrång (typ 10 år, motsvarande grov stöld, för allvarligare fall, det skulle ge helt andra befogenheter ooch möjligheter att agera)." Straff bör vara i proportion till utfört brott kontra jämförbart allvarliga brott på straffskalan anser ju jag. Mord och mordförsök(vilket ju i många fall ger runt 10 år) anser jag är värre än att komma åt och dumpa en db. Men helt klart bör det bestraffas på ett vettigt sätt.

Sen anser jag för övrigt att om en site har funktionalitet som behandlar användares uppgifter så tar man på sig ett visst ansvar att hantera uppgifter på ett vettigt sätt. Alla kan bli hackade men i detta fall låter det på inget sätt som man behandlat användarnas uppgifter på ett vettigt sätt eller valt att skydda dom på en rimlig grundläggande nivå.

Håller för övrigt med ITisGood.se om man pratar nya implementationer. Finns egentligen ingen som helst anledning fortsätta rulla på md5(oavsett tid det tar bruteforcea vid rätt implementation). Men jag antar att få gör det?

Senast redigerad av Base den 2010-08-12 klockan 23:22
Base är inte uppkopplad   Svara med citatSvara med citat
Oläst 2010-08-13, 00:07 #52
SimonPs avatar
SimonP SimonP är inte uppkopplad
Mycket flitig postare
 
Reg.datum: May 2006
Inlägg: 832
SimonP SimonP är inte uppkopplad
Mycket flitig postare
SimonPs avatar
 
Reg.datum: May 2006
Inlägg: 832
Citat:
Ursprungligen postat av Base Visa inlägg
om man pratar nya implementationer. Finns egentligen ingen som helst anledning fortsätta rulla på md5(oavsett tid det tar bruteforcea vid rätt implementation).
Ja, men då bör man gå upp till SHA256 (eller större), eller någon riktig KDF.
Men SHA1 är bara lite bättre än MD5, och ingen bra framtidslösning..

Senast redigerad av SimonP den 2010-08-13 klockan 00:14
SimonP är inte uppkopplad   Svara med citatSvara med citat
Oläst 2010-08-13, 13:36 #53
Xamda Xamda är inte uppkopplad
Supermoderator
 
Reg.datum: Jun 2005
Inlägg: 1 900
Xamda Xamda är inte uppkopplad
Supermoderator
 
Reg.datum: Jun 2005
Inlägg: 1 900
Citat:
Ursprungligen postat av DudeRille Visa inlägg
Det går, handlar bara om tid.
Ja... Det går, om du har ett par hundra servrar att tillgå och en miljon år på dig, typ... Och då har du knäckt ETT lösenord... Sedan finns det ju andra svagheter med MD5 och SHA1 med för den delen, men det är ju inte vad det talas om här uta möjligheten att få fram lösenordet ur en MD5:a och det är så in i helvete svårt om man inte har väldigt simpla lösenord.
__________________
Bara döda fiskar flyter med strömmen.

Senast redigerad av Xamda den 2010-08-13 klockan 14:06
Xamda är inte uppkopplad   Svara med citatSvara med citat
Oläst 2010-08-13, 13:49 #54
Xamda Xamda är inte uppkopplad
Supermoderator
 
Reg.datum: Jun 2005
Inlägg: 1 900
Xamda Xamda är inte uppkopplad
Supermoderator
 
Reg.datum: Jun 2005
Inlägg: 1 900
Citat:
Ursprungligen postat av Base Visa inlägg
"det ÄR hackerns fel och vi borde verkligen ha betydligt strängare straff på dataintrång (typ 10 år, motsvarande grov stöld, för allvarligare fall, det skulle ge helt andra befogenheter ooch möjligheter att agera)." Straff bör vara i proportion till utfört brott kontra jämförbart allvarliga brott på straffskalan anser ju jag. Mord och mordförsök(vilket ju i många fall ger runt 10 år) anser jag är värre än att komma åt och dumpa en db. Men helt klart bör det bestraffas på ett vettigt sätt.
Nu sa ju inte jag att varje dataintrång skall straffas med lagens strängaste straff. Däremot anser jag att dagens maximala straff på två år är skrattretande.

Bara senaste månadera har vi haft exempel på skador för många (sannolikt långt över hundra) miljoner hos flera svenska företag (däribland webbhotell) på grund av dataintrång och överbelastningsattacker (vilka också faller under brottet dataintrång) och skadorna är mycket mer omfattande än de allra största stöldbrotten som någonsin inträffat (och ja, det är gripet ur luften eftersom jag inte har någon direkt statistik över stöldbrotts "värde", men har svårt att tro att det finns något som passerar mer än något fåtal miljoner).

Det är dessutom i det brott jag nämner ovan SAMMA gärningsmän och de kan inte dömas till mer än 2 års fängelse...

Att ta någons liv är naturligtvis värre än stöldbrott och dataintrång, men skadorna man orsakar med avancerade dataintrång (i direkta överbelastningsattacker och intrång) kan mycket väl orsaka såväl fysiska skador som otroligt kännbara ekonomiska skador.

För mord är straffet tio år eller livstid... Där är alltså lägsta straffet 10 år. Jag vill ha ett maxstraff på 10 år för dataintrång (kalla det grovt dataintrång).

Jag tycker själv att hackers som attackerar andras datorer platsar på samma nivå som andra av samhällets absoluta bottennivåpatrask.
__________________
Bara döda fiskar flyter med strömmen.
Xamda är inte uppkopplad   Svara med citatSvara med citat
Oläst 2010-08-13, 18:24 #55
Eyeon Media Eyeon Media är inte uppkopplad
Nykomling
 
Reg.datum: Aug 2010
Inlägg: 9
Eyeon Media Eyeon Media är inte uppkopplad
Nykomling
 
Reg.datum: Aug 2010
Inlägg: 9
Citat:
Ursprungligen postat av SimonP Visa inlägg
Ja du, attityd har du så det blir över, men du har uppenbarligen inte så bra koll.

Du aldrig hört talas om salt heller?
Salt gör att RT:s blir värdelösa. RT:s är ett fenomen som börjar dö ut, just pga salt.

Att någon hackargrupp sitter på någon RT som består av flera tusen TB är bara komiskt...kan du ge en enda referens på detta?

Sen blir det ännu mera lustigt när de verktyg som du vill att man ska Googla är de som är sämst Skall man knäcka hashar i dagsläget är det GPU programvaror som gäller, t.ex:
-oclHashCat
-IGHashGPU
-Extreme GPU Bruteforcer

Återigen, MD5 är tillräckligt säkert om man har ett starkt lösenord (+salt i databasen naturligtvis). Exempel: MD5:a av ett lösenord bestående av 12 tecken med teckenuppsättning a-ö,A-Ö,0-9 ger 58^12, detta är inget som man ens med GPU bruteforcar inom rimlig tid.

Vill man inte kräva en så hård lösenordspolicy av sina användare kan man stärka upp lösenordshanteringen på många olika sätt, men det är inte MD5:an som är största svagheten det är lösenordet.

SHA1 är inte speciellt mkt bättre än MD5 (i lösenordsystem).
Ja, men nu pratade vi om enbart MD5 utan salter. Du kanske borde läsa den absolut första raden i mitt inlägg innan du säger att jag inte vet vad salter är. Jag personligen använder minst 2 servar vid lösenordshantering, en med salter som genereras med antigen ljud eller strålning och man hittar aldrig både lösenordet och saltet på samma masking(skrev även om detta tidigare i tråden).
Anledningen till att jag länka C & A är för att den har andra verktyg och ger en bra överblick för nybörjare. Vill man bli riktigt seriös sö kör man bara NetTools... Det är knappist praktiskt att bruteforca med enbart sin egna dator, om man inte planerar att leva i ett par tusen år.
Det hittades kollisioner i MD5 för över 14 år sen, och på senaste år har man lyckats använda kollisioner för att knäcka även de mest avancerade MD5 lösenorden, speciellt de senaste 2 åren. Och redan innan år 2000 varnade RSA för att inte använda MD5.
Jag vet inte var du kommer ifrån när du säger att jag inte har koll på säkerhet, jag har väldigt svårt att hitta nån som har lika mycket koll. Jag åker på konferenser ofta och håller mig uppdaterad med allt inom säkerhet.

Citat:
Ursprungligen postat av Xamda Visa inlägg
Alltså Eyeon, det är väl lovvärt att propagera för säkerhet, men det får ett löjets skimmer över sig när man läser dina argument.

Det finns såvitt jag vet inte ett enda exempel på någon som knäckt MD5 om lösenordet varit vettigt (och ja, 12 är klart mycket bättre än 8 tecken, men blandar man specialtecken, siffror och stora och små bokstöver får man miljarders miljarder med kombiantioner och hur gärna du än vill så är det inte möjligt att knäcka det i dagsläget). Du får gärna motbevisa mig.

Jag tror mina MD5-lösenord klarar sig utmärkt, till och med utan salt...

För övrigt suger din attityd och ja, geniet har helt rätt, det ÄR hackerns fel och vi borde verkligen ha betydligt strängare straff på dataintrång (typ 10 år, motsvarande grov stöld, för allvarligare fall, det skulle ge helt andra befogenheter ooch möjligheter att agera).

Ja, jag står fast vid att ren MD5 inte är 100% säkert och att det inte var hackerns fel. Skulle samma hacker gått in i den databasen och lösenorden varit ordentligt skyddade så skulle denna skitstorm aldrig hänt. Man kan dra det här resonemengat(men om hackern aldrig skulle brytit sig in så skulle det inte heller hänt, etc,etc..) hur långt som helst, men faktum är att det har funnits hackers innan det här hände, och då har det blivit utvecklarens ansvar att göra det säkert.

MD5 är ett bra säkerhetslager ensamt. Det är säkert i många lägen, men det är knappast tillräckligt säkert att ta på sig alla möjligheter, och då det enligt mig inte är det så kan det ej betraktas som säkert som ensam åtgärd. Säkerhet är helt svartvitt.

Jag tycker det är lustigt att man utgår ifrån att lösenord som sina användare skriver in är starka på något sätt, ja man kan sätta speciella regler som längd och speciella tecken osv, men då är det ju inte längre enbart MD5 som skyddar, utan då har man 2 säkerhetslager för lösenorden.
Eyeon Media är inte uppkopplad   Svara med citatSvara med citat
Oläst 2010-08-13, 19:11 #56
SimonPs avatar
SimonP SimonP är inte uppkopplad
Mycket flitig postare
 
Reg.datum: May 2006
Inlägg: 832
SimonP SimonP är inte uppkopplad
Mycket flitig postare
SimonPs avatar
 
Reg.datum: May 2006
Inlägg: 832
Citat:
Ursprungligen postat av Eyeon Media Visa inlägg
Ja, men nu pratade vi om enbart MD5 utan salter. Du kanske borde läsa den absolut första raden i mitt inlägg innan du säger att jag inte vet vad salter är. Jag personligen använder minst 2 servar vid lösenordshantering, en med salter som genereras med antigen ljud eller strålning och man hittar aldrig både lösenordet och saltet på samma masking(skrev även om detta tidigare i tråden).
Eftersom du pratade så stort om RT:s så fick jag uppfattningen att du inte visste vad saltet var till för...RT:s är som sagt utdöende. Sen väntar jag på en referens på dessa RT:s som var flera tusen TB stor?

Strålning? Du menar en TRNG som räknar nedbrytningen av de radioaktiva isotoperna?
Bra, då hoppas jag att du kan posta en länk till en laglig sådan?
Jag har själv letat efter en men fastnat på att det är importförbud på dessa...

Citat:
Anledningen till att jag länka C & A är för att den har andra verktyg och ger en bra överblick för nybörjare. Vill man bli riktigt seriös sö kör man bara NetTools... Det är knappist praktiskt att bruteforca med enbart sin egna dator, om man inte planerar att leva i ett par tusen år.
Seriös med NetTools? Inte då för MD5 hacking. Även medelsvåra lösenord går utmärkt att bruteforca med en kraftfull GPU, och relativt många av de databaser som läckt kan man knäcka typ 90% av lösenorden helt själv med en GPU-bruteforcer, inom några dagar, och de sista 10% är det många hackers som inte bryr sig om.

Citat:
...och på senaste år har man lyckats använda kollisioner för att knäcka även de mest avancerade MD5 lösenorden, speciellt de senaste 2 åren.
Detta är helt fel, det finns ingen som i dagsläget har lyckats hitta en preimage-kollision i MD5, detta vet nog de flesta som jobbar med IT-säkerhet på en högre nivå. En chosen-prefix-kollision är _inte_ samma sak som en preimage-kollision.

Citat:
Jag vet inte var du kommer ifrån när du säger att jag inte har koll på säkerhet, jag har väldigt svårt att hitta nån som har lika mycket koll.
Jag utgår bara från vad du skriver, inget annat, och jag håller inte med dig. Men allting är iofs relativt, vi har nog olika kriterier bara.

Senast redigerad av SimonP den 2010-08-13 klockan 19:16
SimonP är inte uppkopplad   Svara med citatSvara med citat
Oläst 2010-08-14, 12:35 #57
Xamda Xamda är inte uppkopplad
Supermoderator
 
Reg.datum: Jun 2005
Inlägg: 1 900
Xamda Xamda är inte uppkopplad
Supermoderator
 
Reg.datum: Jun 2005
Inlägg: 1 900
Citat:
Ursprungligen postat av Eyeon Media Visa inlägg
Ja, men nu pratade vi om enbart MD5 utan salter.

Det hittades kollisioner i MD5 för över 14 år sen, och på senaste år har man lyckats använda kollisioner för att knäcka även de mest avancerade MD5 lösenorden, speciellt de senaste 2 åren. Och redan innan år 2000 varnade RSA för att inte använda MD5.

Ja, jag står fast vid att ren MD5 inte är 100% säkert och att det inte var hackerns fel. Skulle samma hacker gått in i den databasen och lösenorden varit ordentligt skyddade så skulle denna skitstorm aldrig hänt. Man kan dra det här resonemengat(men om hackern aldrig skulle brytit sig in så skulle det inte heller hänt, etc,etc..) hur långt som helst, men faktum är att det har funnits hackers innan det här hände, och då har det blivit utvecklarens ansvar att göra det säkert.

Säkerhet är helt svartvitt.
Okej... I teorin stämmer mycket av det du säger om MD5. Dock är det dramatisk skillnad på att kunna påvisa möjliga kollisioner och att utifrån kollisionerna KNÄCKA (och med 100% säkerhet återge) lösenordet.

Det har, så vitt jag vet, aldrig skett.

Dessutom måste jag dra en parallell till "verkliga världen" när du säger att detta inte är hackerns fel...

Du anser alltså inte att det är inbrottstjuvens fel att han efter att ha brutit sig in kommer över t.ex. kortuppgifter och värdeföremål hemma hos någon? Det är alltså brottsoffrets fel? Brottsoffret skulle ha förvarat dessa i ett kassavalv så klart, men det förändrar väl inte skuldfrågan?

Det är så klart inte heller våldtäktsmannens fel, offret skulle ju så klart inte gått klädd som hon gjorde och definitivt inte varit ensam ute en mörk kväll... Man baxnar...

Visst, jämförelserna haltar lite, men principen måste ju ändå vara att hackerna skall hängas i första hand...
__________________
Bara döda fiskar flyter med strömmen.
Xamda är inte uppkopplad   Svara med citatSvara med citat
Oläst 2010-08-14, 14:50 #58
patrikweb patrikweb är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: Nov 2004
Inlägg: 6 096
patrikweb patrikweb är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: Nov 2004
Inlägg: 6 096
Det ni glömmer är vem som det skadar, har du dålig säkerhet hemma och blir av med saker så får du bara problem privat.

Driver man företag/tjänster med flera tusental eller miljontals användare så ställer du till skada för 3part genom ha dålig säkerhet.

Så tycker även man ska kunna hållas ansvarig för dålig säkerhet och inte klarar av stå emot attacker. Då man tar betalt för tjänsten eller indirekt tjänar pengar genom reklam.

Lite som att om man skulle sälja säkerhets dörrar som går öppna på 1 minut, skulle inte dom som levererar dörrarna hållas ansvarig för dålig levererar tjänst/produkt?
patrikweb är inte uppkopplad   Svara med citatSvara med citat
Oläst 2010-08-14, 15:23 #59
SimonPs avatar
SimonP SimonP är inte uppkopplad
Mycket flitig postare
 
Reg.datum: May 2006
Inlägg: 832
SimonP SimonP är inte uppkopplad
Mycket flitig postare
SimonPs avatar
 
Reg.datum: May 2006
Inlägg: 832
Citat:
Ursprungligen postat av patrikweb Visa inlägg
Driver man företag/tjänster med flera tusental eller miljontals användare så ställer du till skada för 3part genom ha dålig säkerhet.

Så tycker även man ska kunna hållas ansvarig för dålig säkerhet och inte klarar av stå emot attacker.
I första hand är det hackarens/inbrottstjuven fel, men jag håller med dig att det finns gränser. Tjänsteleverantören har också ett ansvar. Att spara lösenord i klartext ska bara inte förekomma år 2010. Alla server-side språk har ju stöd för hashar.
Borde blir nån sorts lag på hash + salt

Senast redigerad av SimonP den 2010-08-14 klockan 15:26
SimonP är inte uppkopplad   Svara med citatSvara med citat
Oläst 2011-10-26, 08:34 #60
robertsson robertsson är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: Mar 2004
Inlägg: 2 683
robertsson robertsson är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: Mar 2004
Inlägg: 2 683
Och igår släpptes alla 210000 e-postadresser och lösenord publikt.
robertsson är inte uppkopplad   Svara med citatSvara med citat
Svara


Aktiva användare som för närvarande tittar på det här ämnet: 1 (0 medlemmar och 1 gäster)
 

Regler för att posta
Du får inte posta nya ämnen
Du får inte posta svar
Du får inte posta bifogade filer
Du får inte redigera dina inlägg

BB-kod är
Smilies är
[IMG]-kod är
HTML-kod är av

Forumhopp


Alla tider är GMT +2. Klockan är nu 16:16.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson
 
Copyright © 2017