- Для взлома MD5 хэша нужно всего 8 часов, Sav, 16:32 , 11-Мрт-05 (1)
- Для взлома MD5 хэша нужно всего 8 часов, TaranTuL, 16:46 , 11-Мрт-05 (2)
- Для взлома MD5 хэша нужно всего 8 часов, Sergy, 18:26 , 11-Мрт-05 (4)
- Для взлома MD5 хэша нужно всего 8 часов, me, 18:53 , 11-Мрт-05 (5)
- Для взлома MD5 хэша нужно всего 8 часов, Hety, 19:02 , 11-Мрт-05 (7)
- Для взлома MD5 хэша нужно всего 8 часов, EViL, 14:18 , 13-Мрт-05 (22)
- Для взлома MD5 хэша нужно всего 8 часов, Danil, 14:44 , 13-Мрт-05 (24)
>>Это очевидно. Пассы в базе хранятся в МД5. Отправляем пасс. Его хэшат. >>Проверяют - подходит. Браво. > >Всё не так! >Сначала пароль хэшат, а потом уже отправляют и проверяют. Что значит не так??? Всё от системы зависит! Если это авторизация по алгоритму типа CHAP или MD5 c POP3, то - да, ходят хэши. А если по POP3/SMTP/FTP/HTTP/... с хранением паролей в зашифрованном виде на сервере? Ходят плэйн-тексты... "Паника" - по обоим случаям ;)
- Тула ужо есть..., me, 19:20 , 11-Мрт-05 (8)
- Для взлома MD5 хэша нужно всего 8 часов, Andrey, 21:07 , 11-Мрт-05 (9)
- Для взлома MD5 хэша нужно всего 8 часов, majordomo, 21:15 , 11-Мрт-05 (10)
- Для взлома MD5 хэша нужно всего 8 часов, Vlad, 21:18 , 11-Мрт-05 (11)
- Для взлома MD5 хэша нужно всего 8 часов, Mark Shevchenko, 00:29 , 12-Мрт-05 (14)
- Для взлома MD5 хэша нужно всего 8 часов, citrin, 01:35 , 12-Мрт-05 (15)
- Для взлома MD5 хэша нужно всего 8 часов, Danil, 14:55 , 12-Мрт-05 (17)
>На практике ценность все же есть. >Чтобы подделать X.509 сертификат для атаки MITM нужно сгенерить второй у которого >будет такое же поле CN а такой же MD5 хэщ.А вот ещё идеи с обсуждения у Шнайера: 1. Допустим, у нас есть антивирус, который позволяет пользователю запускать только одобренные исполняемые файлы. "Одобренность" определяется базой хэшей SHA-1 или MD5. Так вот, теперь у злоумышленника может получиться так заменить только несколько байт, протроянив какой-нибудь файл, что антивирус этого не заметит. Или просто заменить любой файл из часто запускаемых пользователем, на свой вирус, при этом засунуть в него ресурс, содержащий определённые последовательности для вычисления требуемого хэша. 2. Появляется возможность распространять невесть что по файлообменным сетям. Начиная с простой порчи содержимого скачиваемых файлов, и заканчивая полной подменой исполняемых файлов (которые могут даже находиться в скачиваемых архивах) на вирусы и т.п. Ведь, например, во всеми (и даже мною ;-)) ) горячо любимой сети eDonkey используются хэши для определения ID файла.
- И можно залогиниться по ssh? Нельзя :), Банзай, 05:00 , 12-Мрт-05 (16)
- Для взлома MD5 хэша нужно всего 8 часов, Danil, 22:17 , 11-Мрт-05 (13)
Я сегодня читал про "взлом" SHA в блоге Шнайера. http://www.schneier.com/blog/archives/2005/02/sha1_broken.htmlКак говорится, The real thing... Там довольно большое обсжуждение, в частности о том, что считать взломом хэш-алгоритма/функции ;-) В том числе предложен один интересный способ: A pretty secure hash method would be something like the following: fast: d1= hash1(message); d2= hash2(message); d3= hash1((message+d1)+d2); slow: d1= hash1(message); d2= hash2(message); d3= hash1((d1+message)+d2); The 2 hash functions MUST be different to a good degree (I believe SHA-1 and MD5 suffice, from my experience). The + operator is equivalent to appending the right operand onto the left, i.e. "a"+"b"="ab". d1, d2, and d3 are the message digests. All three digests MUST be distributed, along with what format the digests are in (hexadecimal or base64), along with what hash functions were used, along with the designation "slow" if the slow method is used ("fast" is default). Ну и вообще много всего написано интересно, советую почитать :)) (я ещё сам не всё прочитал %-] ) - OpenNews: Для взлома MD5 хэша нужно всего 8 часов, vizard, 15:30 , 12-Мрт-05 (18)
- Можно. Только надо знать пароли :), Банзай, 10:09 , 13-Мрт-05 (20)
- Можно. Только надо знать пароли :), Danil, 14:36 , 13-Мрт-05 (23)
>Если ты знаешь пароль, который есть строка: "Я лЮБЛю МАму", >то через 53 дня плясок ты сгенеришь пароль: "ждылваМАдлывоаЮБЛ", >с таким же хэшем, который, возможно и пролезет. Но скорее всего будет >отвергнут. Пробуй. Вот что пишет Шнайер про "53 дня":
In 1999, a group of cryptographers built a DES cracker. It was able to perform 2^56 DES operations in 56 hours. The machine cost $250K to build, although duplicates could be made in the $50K-$75K range. Extrapolating that machine using Moore's Law, a similar machine built today could perform 2^60 calculations in 56 hours, and 2^69 calculations in three and a quarter years. Or, a machine that cost $25M-$38M could do 2^69 calculations in the same 56 hours.
- Для взлома MD5 хэша нужно всего 8 часов, Илья Шипицин, 11:31 , 13-Мрт-05 (21)
- Для взлома MD5 хэша нужно всего 8 часов, Аноним, 11:00 , 14-Мрт-05 (28)
- OpenNews: Для взлома MD5 хэша нужно всего 8 часов, Dima, 13:32 , 05-Апр-05 (33)
- OpenNews: Для взлома MD5 хэша нужно всего 8 часов, Yuri, 09:38 , 05-Авг-05 (36)
- Для взлома MD5 хэша нужно всего 8 часов, beetle, 09:59 , 17-Апр-06 (41)
- OpenNews: Для взлома MD5 хэша нужно всего 8 часов, Аноним, 12:46 , 17-Июн-08 (42)
- Для взлома MD5 хэша нужно всего 8 часов, Аноним, 21:25 , 31-Май-20 (43)
|