Kom ihåg mig?
Home Menu

Menu


sha1+salt

 
Ämnesverktyg Visningsalternativ
Oläst 2008-03-17, 11:32 #31
BoXon BoXon är inte uppkopplad
Flitig postare
 
Reg.datum: Sep 2007
Inlägg: 391
BoXon BoXon är inte uppkopplad
Flitig postare
 
Reg.datum: Sep 2007
Inlägg: 391
Salt är väll mest för att ingen ska få lösenordet i klartext ?

Om någon gör en brute-force så kommer det ju ändå inte spela någon roll om saltet
är 10000000 tecken eller inget alls. För när användaren loggar in så läggs ju
saltet på det vanliga lösenordet. Så varför skulle man behöva olika listor med ord?

Då är det väll bättre att bara skydda sig mot SQL-injections och spärra ett konto eller
en ip efter ett visst antal felaktiga inloggningar för att slippa brute-force?
BoXon är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-03-17, 12:20 #32
Lumax Lumax är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Jun 2004
Inlägg: 610
Lumax Lumax är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Jun 2004
Inlägg: 610
Citat:
Originally posted by BoXon@Mar 17 2008, 12:32
Om någon gör en brute-force så kommer det ju ändå inte spela någon roll om saltet
är 10000000 tecken eller inget alls.
Tvärtom. Lösenordshashen består ju av lösenord + salt. Ju mera salt, dessto längre tid tar det att göra en brute-force.

Edit: Eller det beror ju på hur man menar att denna brute-force går till. Om den sker via inloggningsformuläret på hemsidan så hjälper ju såklart inte saltet. Men om någon kommit över en databasdump eller liknande och alltså har tillgång till lösenordshashen, det är då man har nytta av saltet.
Lumax är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-03-17, 13:16 #33
BoXon BoXon är inte uppkopplad
Flitig postare
 
Reg.datum: Sep 2007
Inlägg: 391
BoXon BoXon är inte uppkopplad
Flitig postare
 
Reg.datum: Sep 2007
Inlägg: 391
Jo, men ha då även i tanken att iaf inte md5 är en unik hash på något vis...

Te.x så kan P och pojke ha samma hash. (Bara ett exempel, vet inte om dem har det)
BoXon är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-03-17, 13:27 #34
SimonPs avatar
SimonP SimonP är inte uppkopplad
Mycket flitig postare
 
Reg.datum: May 2006
Inlägg: 832
SimonP SimonP är inte uppkopplad
Mycket flitig postare
SimonPs avatar
 
Reg.datum: May 2006
Inlägg: 832
Citat:
Originally posted by BoXon@Mar 17 2008, 13:16
Jo, men ha då även i tanken att iaf inte md5 är en unik hash på något vis...

Te.x så kan P och pojke ha samma hash. (Bara ett exempel, vet inte om dem har det)
Det finns ingen i den akademiska världen som har lyckats hitta en given-hashkollision i MD5.
Sök på google ang. "preimage attack MD5".

Som jag skrivit förut, det är större chans att träffas av blixten än att hitta en given-hashkollision i MD5.
SimonP är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-03-17, 21:22 #35
mbomelin mbomelin är inte uppkopplad
Medlem
 
Reg.datum: Feb 2004
Inlägg: 248
mbomelin mbomelin är inte uppkopplad
Medlem
 
Reg.datum: Feb 2004
Inlägg: 248
Denna phpsnutt använder jag, vilket är baserat på att det inmatade lösenordet använts för att skapa ett salt.

function chash($password, $salt) {
return sha1(crypt(md5(sha1($salt)), md5($salt))).sha1(md5($salt).sha1(sha1(md5($salt.s ha1(crypt($password, $salt).sha1(md5($password).$salt))))));
}

chash("mittpass", crypt(md5("mittpass"), sha1("mittpass")));
mbomelin är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-03-17, 22:02 #36
SimonPs avatar
SimonP SimonP är inte uppkopplad
Mycket flitig postare
 
Reg.datum: May 2006
Inlägg: 832
SimonP SimonP är inte uppkopplad
Mycket flitig postare
SimonPs avatar
 
Reg.datum: May 2006
Inlägg: 832
Citat:
Originally posted by mbomelin@Mar 17 2008, 21:22
Denna phpsnutt använder jag, vilket är baserat på att det inmatade lösenordet använts för att skapa ett salt.

function chash($password, $salt) {
return sha1(crypt(md5(sha1($salt)), md5($salt))).sha1(md5($salt).sha1(sha1(md5($salt.s ha1(crypt($password, $salt).sha1(md5($password).$salt))))));
}

chash("mittpass", crypt(md5("mittpass"), sha1("mittpass")));


Det där är inte bra, salt ska inte baseras på lösenordet.
SimonP är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-03-18, 07:59 #37
stakess avatar
stakes stakes är inte uppkopplad
Medlem
 
Reg.datum: May 2005
Inlägg: 219
stakes stakes är inte uppkopplad
Medlem
stakess avatar
 
Reg.datum: May 2005
Inlägg: 219
Hur fort skulle ett dåligt lösenord (säg "volvo") hashat i SHA512 (utan salt) kunna hittas i en kollisionsattack med en "vanlig" persondator?
stakes är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-03-18, 11:06 #38
SimonPs avatar
SimonP SimonP är inte uppkopplad
Mycket flitig postare
 
Reg.datum: May 2006
Inlägg: 832
SimonP SimonP är inte uppkopplad
Mycket flitig postare
SimonPs avatar
 
Reg.datum: May 2006
Inlägg: 832
Citat:
Originally posted by stakes@Mar 18 2008, 07:59
Hur fort skulle ett dåligt lösenord (säg "volvo") hashat i SHA512 (utan salt) kunna hittas i en kollisionsattack med en "vanlig" persondator?
Det finns inga kollisionsattacker mot SHA512, däremot brute-force och rainbow-attacker, det skulle bara ta några sekunder att hitta "volvo". Med ett så kort lösenord spelar det ingen roll om man har salt heller.
SimonP är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-03-18, 12:58 #39
stakess avatar
stakes stakes är inte uppkopplad
Medlem
 
Reg.datum: May 2005
Inlägg: 219
stakes stakes är inte uppkopplad
Medlem
stakess avatar
 
Reg.datum: May 2005
Inlägg: 219
Googlade runt lite, och läste om en kille som hade bruteforcat ett sha256 lösenord som var "test" alltså bara 4 tecken, det tog honom (med en modern persondator) 4 dagar. Säg att man tvingar lösenord att vara 8 tecken långa och har dom i sha512, kan man kanske sova lite lungt, iallfall om man byter lösenord varje vecka/månad?

Källa: http://khsw.blogspot.com/2005/01/sha256-br...d-revealer.html
stakes är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-03-18, 13:03 #40
eliasson eliasson är inte uppkopplad
Bara ett inlägg till!
 
Reg.datum: Dec 2005
Inlägg: 1 863
eliasson eliasson är inte uppkopplad
Bara ett inlägg till!
 
Reg.datum: Dec 2005
Inlägg: 1 863
Slutsats: Oavsett vilken krypteringsmetod du använder (inom rimliga ramar), plus salt - så överlever du dagens dekryperingsförsök.
eliasson är inte uppkopplad   Svara med citatSvara med citat
Svara


Aktiva användare som för närvarande tittar på det här ämnet: 1 (0 medlemmar och 1 gäster)
 

Regler för att posta
Du får inte posta nya ämnen
Du får inte posta svar
Du får inte posta bifogade filer
Du får inte redigera dina inlägg

BB-kod är
Smilies är
[IMG]-kod är
HTML-kod är av

Forumhopp


Alla tider är GMT +2. Klockan är nu 22:19.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson
 
Copyright © 2017