mboost-dp1

Hvad er dit password til newz.dk?


Gå til bund
Gravatar #51 - gnаrfsan
14. apr. 2007 08:54
#49 Fandt en side på et tidspunkt med en 42 GB kollisionsdatabase. Der kunne man smide en MD5 nøgle, hvorefter siden fandt en tekst streng, der gav samme resultat og printede den på siden, dagen efter. Det betyder jo ikke at man får udgangspunktet, men til gengæld at man får noget, der giver samme checksum, og man kan snyde en evt. hash-sammenligning med den. Jeg gider ikke at lede efter den, men den er der.
Gravatar #52 - themuss
14. apr. 2007 09:57
Husk nu på at hackere kan finde dit password på FÅ SEKUNDER hvis det udelukkende består af små bogstaver!! OMG OMG OMG!

/me løber forvirret rundt.
Gravatar #53 - kasperd
14. apr. 2007 10:03
[url=#51]#51[/url] gnarfsan
Fandt en side på et tidspunkt med en 42 GB kollisionsdatabase. Der kunne man smide en MD5 nøgle, hvorefter siden fandt en tekst streng, der gav samme resultat og printede den på siden, dagen efter.
Rainbow tables og kollisioner har ikke ret meget med hinanden at gøre. Desuden er der endnu ikke offentliggjort nogen angreb, der gør det muligt at finde et passende input givet en tilfældig hash værdi.

Rainbow tabeller kan kun finde inputtet, hvis det er et af dem de har været igennem da de opbyggede tabellen. Hvis du finder et sted der påstår at de kan gøre mere end det, så kan du jo lige prøve med den her:

[kasperd@hactar:pts/3:/tmp] md5sum noget.txt
638d7697181c2bb0b46065ca8b6f6279 noget.txt
[kasperd@hactar:pts/3:/tmp] wc noget.txt
1 10 142 noget.txt
[kasperd@hactar:pts/3:/tmp] tr -d ' a-z' <noget.txt |wc
1 0 1
[kasperd@hactar:pts/3:/tmp]

Mit gæt er, at der er aldrig nogen, der finder ud af hvilket input jeg brugte for at få hash værdien 638d7697181c2bb0b46065ca8b6f6279.
Gravatar #54 - DarX
14. apr. 2007 12:28
Er det ikke lidt dumt at lade sin browser lagre passwords? Hvis et eller andet crasher og det går tabt, eller man bare ville logge på fra en anden computer?
Gravatar #55 - arne_v
14. apr. 2007 13:31
#51

Regn da for fanden på det !

MD5 er 128 bit.

Der er 2^128 mulige værdier.

Kan man gemme alle muligheder i 42 GB ?

Nej.

Man kan vel gemme alle strenge under 6 tegn kun i lowercase
eller noget i den stil.
Gravatar #56 - crazyhorse
15. apr. 2007 02:46
Den her poll er enten en dårlig joke, eller totalt retaderet. Resultaterne vil jo være meningsløse... indtil videre ser det ihvertfald ud til at ca. halvdelen af newz's brugere slet ikke bruger passwords... det må jeg sgu sige er rimeligt imponerende :)
Gravatar #57 - MiniatureZeus
15. apr. 2007 06:03
#54 Nielssonnich
Been there, done that :(
Derfor bruger jeg nu Gmail som password husker, så kan jeg altid tilgå dem hvorend jeg er, og det er hurtigt at skrive dem ned...
Gravatar #58 - Ronson ⅍
15. apr. 2007 06:56
#54: Hvis man nu bruger sådan noget som firefox og google browser sync add on så er man jo ude ovre de problemer (og har en række ekstra fordele)
Gravatar #59 - Borg[One]
15. apr. 2007 11:46
#56 ikke synderligt - langt de fleste newz-læsere er jo ikke oprettet som brugere, hvilket så også giver mening med resultatet.

Men som flere af de polls der kører, skal denne her jo også bare ses som sjov og ballade...
Gravatar #60 - gnаrfsan
15. apr. 2007 16:31
#53
Du misforstod et par ting i mit post...
1. Generatoren påstod som ikke sagt at den kunne finde det, der oprindeligt havde givet nøglen. Den kunne bygge en streng udfra et begrænset alfabet, der gav samme hashnøgle.
"Det betyder jo ikke at man får udgangspunktet, men til gengæld at man får noget, der giver samme checksum..."
2. Jeg gider ikke at finde den igen.
Gravatar #61 - gnаrfsan
15. apr. 2007 16:48
#53 Det er tvivlsomt om den kan genskabe alle nøgler, men jeg postede det for at påpege at man ikke kan være sikker på at MD5-nøgler ikke kan bruges til at genskabe et brugbart password. Derfor synes jeg ikke at det er en god ide at poste MD5-hashede paswords i et forum.
Gravatar #62 - arne_v
15. apr. 2007 17:11
#60 og #61

1) Som jeg forklarede i #55 vil en 42 GB tabel kun kunne indeholde
strenge for et meget begrænset antal MD5 keys.

2) Jeg mener ikke at det fremgår nogen steder at newz.dk faktisk
gemmer password i MD5, så det er absolut ikke sikkert at en
kollision kan bruge stil noget.
Gravatar #63 - gnаrfsan
16. apr. 2007 09:33
#62
Læs lige hvad du kommenterer.
1. Det var en database over kendte kollisioner, og deres udgangspunkt.
2. En bruger postede sit password i MD5. Det er det, jeg kommenterede.
Gravatar #64 - gnаrfsan
16. apr. 2007 10:05
Nåh, her var den: http://passcracking.com/
Projektet er åbenbart lukket.
Gravatar #65 - arne_v
16. apr. 2007 19:00
#63

Jeg læste hvad du skrev.

Den er stadig ubrugelig til at finde kollisioner på password i den længde.

Og hvis newz.dk ikke bruger MD5 så kan en kollision ikke bruges til noget.
Gravatar #66 - MiniatureZeus
16. apr. 2007 19:07
Nå som en afslutning kan jeg sige at alle har løjet om deres password.. har chekket :P
Gravatar #67 - kasperd
20. apr. 2007 21:34
[url=#54]#54[/url] Nielssonnich
Er det ikke lidt dumt at lade sin browser lagre passwords? Hvis et eller andet crasher og det går tabt
I værste fald kan jeg bare restore .mozilla fra sidste nats backup.

eller man bare ville logge på fra en anden computer?
Vil man det? Det kommer an på om man stoler på den, er det ikke en computer jeg stoler på, så vil jeg ikke logge på derfra. Er det en computer jeg stoler på, så kan jeg jo bare have mit password gemt i browseren begge steder.

[url=#55]#55[/url] arne_v
Der er 2^128 mulige værdier.

Kan man gemme alle muligheder i 42 GB ?

Nej.
Rainbow tables gemmer faktisk ikke alle muligheder. Man udregner et antal kæder, men gemmer kun start og slutværdien af hver kæde. (Evt. kan det struktureres så slutværdien af en kæde bliver startværdien af den næste kæde, så man kun skal bruge plads til en værdi per kæde). Man kunne således have 2^64 kæder med 2^64 værdier i hver, og på den måde have alle 2^128 værdier (I praksis ville værdierne nok ikke fordele sig helt så pænt, men det kan vi godt se bort fra, da vi blot er interesseret i at udregne størrelsesordenen).

For at invertere en hash behøver man blot gennemløbe de næste 2^64 værdier udfra den ønskede hash. Så har man to lister med 2^64 værdier i hver, som man sorterer for at finde det element, der forekommer i begge. Når man har fundet det ved man hvilken kæde man skal gennemløbe for at finde den ønskede værdi.

Pladsforbruget ig tidsforbruget er dermed kun O(2^64) hvilket er langt mindre end O(2^128). Der er selvfølgelig stadig et par problemer. 2^64 er stadigvæk langt over 42G. Og forudberegningerne for at generere tabellerne er stadigvæk O(2^128).

[url=#60]#60[/url] gnarfsan
Den kunne bygge en streng udfra et begrænset alfabet, der gav samme hashnøgle.
Hvilket er omtrent lige så urealistisk.

Jeg gider ikke at finde den igen.
Jeg tror roligt vi kan konkludere, at den ikke findes. Der er vist kun to muligheder, enten at du husker forkert, eller at nogen har bildt dig noget ind, som ikke passer.

[url=#62]#62[/url] arne_v
Jeg mener ikke at det fremgår nogen steder at newz.dk faktisk
gemmer password i MD5, så det er absolut ikke sikkert at en
kollision kan bruge stil noget.
Selvom der blev brugt MD5 ville man stadigvæk ikke kunne bruge en kollision til noget. Man kan selvfølgelig godt finde to passwords, med samme MD5 hash. Men det kan man jo kun bruge til noget, hvis man kan overbevise en person om at bruge det ene af dem som sit password. Og hvis nogen skulle hoppe på den, hvad skulle man så bruge kollisionen til? Man kender jo alligevel det første password, og så er der jo ingen grund til at bruge det andet, der tilfældigvis hasher til samme værdi.

Det man har brug for er at tage MD5 outputet og finde et input, der hasher til pågældende output, hvilket er langt sværere end at finde en kollision. Desuden ville det jo forudsætte, at man i første omgang havde fundet frem til MD5 outputet, som jo ikke ligefrem er noget som newz lægger offentligt tilgængeligt.

Jeg håber sandeligt at newz bruger en sikker måde til at gemme passwords (hvilket sædvanligvis vil sige salt og hash - om det så er MD5 eller en anden hash er ikke så afgørende). Ikke at det har den store betydning for mig med den måde jeg vælger passwords. Men jeg kunne forestille mig, at der sikkert er brugere, der anvender samme password til newz og andre ting.

[url=#64]#64[/url] gnarfsan
Nåh, her var den: http://passcracking.com/
Af den side fremgår så også ganske tydligt, at de kun kan finde en invers for 2901713047669 af de 340282366920938463463374607431768211456 mulige hash værdier. Og jeg kunne aldrig finde på at bruge et password så simpelt som dem de kan bryde.

[url=#66]#66[/url] MiniatureZeus
Nå som en afslutning kan jeg sige at alle har løjet om deres password.. har chekket :P
Kender du brugernavn på alle, der har stemt?
Gravatar #68 - Ronson ⅍
20. apr. 2007 21:42
Ronson, i gode venners lag: ".. og så kommer manden ind, den er bare så fed den joke her, altså manden kommer ind, konen er fuldstændig nøgen.."

kasperd: "Det er jo totalt urealistisk det der! Hvad tid på dagen var det? Var det mørkt? Kan du bevise hun var nøgen?"
Gravatar #69 - BurningShadow
21. apr. 2007 07:47
#66

Du må have tastet forkert, for langt de fleste er jo ærlige...
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login