- A hozzászóláshoz be kell jelentkezni
- 2567 megtekintés
Hozzászólások
"SHA-256-alapú jelszó hash-ek sokkal könnyebben feltörhetők, mint a régi MD5-alapú hashek"
Lemaradtam valamiről?
----------------
Lvl86 Troll
- A hozzászóláshoz be kell jelentkezni
Semmi fontosról. Rossz (saját) implementációt használtak a hashelésre, jelszó nyújtás és többkörös hashelés nélkül csak simán képeztek egy hasht sózással, amit jóval gyorsabban lehet nyers erővel törni, mint a régi Poul-Henning Kamp-féle, FreeBSD-s MD5-alapú jelszó hashelés, amit még a 60 MHz-es Pentiumokra készített és már akkor 1000 körös hashelést használt. A végeredmény gyakorlatilag többmillió hash/másodperc lett, a FreeBSD-s párszázezer hash/másodperc mellett, azonos hardveren.
A kérdés inkább az, hogy Millon miért nem reagált korábban a megkeresésre. Jelszótörés és hashelés témában Solar Designer véleményét figyelmen kívül hagyni eléggé nagy butaság.
- A hozzászóláshoz be kell jelentkezni
Akkor ezek szerint én értettem félre és nem magával az SHA-* -okkal van gond, hanem azzal, amit még hozzátoldoztak?
----------------
Lvl86 Troll
- A hozzászóláshoz be kell jelentkezni
A DragonFly BSD-s SHA-256, SHA-512 crypt _implementációkkal_ volt gond. De hiszen be van linkelve.
http://gitweb.dragonflybsd.org/dragonfly.git/tree/3335347ccfb630d0db97b…
Ami most deprecated-* (deprecated-crypt-sha256.c, deprecated-crypt-sha512.c) volt a rossz, azt cserélték le a drepper féle cuccokra (jelenleg: crypt-sha256.c, crypt-sha512.c)
Ja, és alapértelmezetten SHA-512-re váltottak. A rossz implementációkkal SHA-256 volt a default.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Na most akkor megegyszer: ezek fuggvenyek, ismert kepletekkel dolgoznak, x bemenetre mindig y kimenetet kell adniuk.
Most ha elrontottak valamit es x bemenetre ez valami teljesen mas y2 kimenetet adott, akkor szimplan nem is lehetne SHA256 fuggvenynek nevezni.
Egyeb esetben meg nem tudom mit valtoztatna _csak_ az SHA256 algoritmus implementaciojanak csereje, ezert kerdeztem, hogy akkor most tulajdonkepp mi van.
----------------
Lvl86 Troll
- A hozzászóláshoz be kell jelentkezni
+1000, ugyanezen merengek en is.
Szerk:
Na mar ertem: semmi koze ennek az SHA-2 hash fuggvenyhez. Csak egy ilyen nevu forrasban taroljak a jelszavak SHA-2 hashelesere szolgalo funkciot. A problema a hash semaban van. Tehat kb olyan mintha: hasznalunk egy brutal hash fuggvenyt, de 3 karakteres jelszavak vannak vagy minden salt egyezik stb..
- A hozzászóláshoz be kell jelentkezni
Igen, idokozben en is utanaolvastam, utanakerdeztem.
Viszont ez igy meg fail ezerrel.
----------------
Lvl86 Troll
- A hozzászóláshoz be kell jelentkezni
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Akkor most egy pillanatra terjunk vissza a fuggveny definiciojahoz.
----------------
Lvl86 Troll
- A hozzászóláshoz be kell jelentkezni
"nem magával az SHA-* -okkal van gond, hanem azzal, amit még hozzátoldoztak?"
Helyesebben: azzal, amit nem toldoztak hozza. :)
--
"You're NOT paranoid, we really are out to get you!"
- A hozzászóláshoz be kell jelentkezni
hogy mi?!
- A hozzászóláshoz be kell jelentkezni
Szentségtörés? Bezony! :-D
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
azt nem értem, hogy miért kellett saját implementáció? én se írok saját openssl-t, csak mert az fújapachestyle...
- A hozzászóláshoz be kell jelentkezni
ezert volt az egyik AES-t magyarazo cikk elejen, hogy most irdd le, hogy ha most meg is erted hogyan mukodik, igerd meg hogy soha nem fogsz ez alapjan crypto kodot irni... ;)
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
+1 :-)
- A hozzászóláshoz be kell jelentkezni