mboost-dp1
Hvad er dit password til newz.dk?
- Forside
- ⟨
- Forum
- ⟨
- Afstemninger
#49 Fandt en side på et tidspunkt med en 42 GB kollisionsdatabase. Der kunne man smide en MD5 nøgle, hvorefter siden fandt en tekst streng, der gav samme resultat og printede den på siden, dagen efter. Det betyder jo ikke at man får udgangspunktet, men til gengæld at man får noget, der giver samme checksum, og man kan snyde en evt. hash-sammenligning med den. Jeg gider ikke at lede efter den, men den er der.
[url=#51]#51[/url] gnarfsan
Rainbow tabeller kan kun finde inputtet, hvis det er et af dem de har været igennem da de opbyggede tabellen. Hvis du finder et sted der påstår at de kan gøre mere end det, så kan du jo lige prøve med den her:
[kasperd@hactar:pts/3:/tmp] md5sum noget.txt
638d7697181c2bb0b46065ca8b6f6279 noget.txt
[kasperd@hactar:pts/3:/tmp] wc noget.txt
1 10 142 noget.txt
[kasperd@hactar:pts/3:/tmp] tr -d ' a-z' <noget.txt |wc
1 0 1
[kasperd@hactar:pts/3:/tmp]
Mit gæt er, at der er aldrig nogen, der finder ud af hvilket input jeg brugte for at få hash værdien 638d7697181c2bb0b46065ca8b6f6279.
Fandt en side på et tidspunkt med en 42 GB kollisionsdatabase. Der kunne man smide en MD5 nøgle, hvorefter siden fandt en tekst streng, der gav samme resultat og printede den på siden, dagen efter.Rainbow tables og kollisioner har ikke ret meget med hinanden at gøre. Desuden er der endnu ikke offentliggjort nogen angreb, der gør det muligt at finde et passende input givet en tilfældig hash værdi.
Rainbow tabeller kan kun finde inputtet, hvis det er et af dem de har været igennem da de opbyggede tabellen. Hvis du finder et sted der påstår at de kan gøre mere end det, så kan du jo lige prøve med den her:
[kasperd@hactar:pts/3:/tmp] md5sum noget.txt
638d7697181c2bb0b46065ca8b6f6279 noget.txt
[kasperd@hactar:pts/3:/tmp] wc noget.txt
1 10 142 noget.txt
[kasperd@hactar:pts/3:/tmp] tr -d ' a-z' <noget.txt |wc
1 0 1
[kasperd@hactar:pts/3:/tmp]
Mit gæt er, at der er aldrig nogen, der finder ud af hvilket input jeg brugte for at få hash værdien 638d7697181c2bb0b46065ca8b6f6279.
Den her poll er enten en dårlig joke, eller totalt retaderet. Resultaterne vil jo være meningsløse... indtil videre ser det ihvertfald ud til at ca. halvdelen af newz's brugere slet ikke bruger passwords... det må jeg sgu sige er rimeligt imponerende :)
#54 Nielssonnich
Been there, done that :(
Derfor bruger jeg nu Gmail som password husker, så kan jeg altid tilgå dem hvorend jeg er, og det er hurtigt at skrive dem ned...
Been there, done that :(
Derfor bruger jeg nu Gmail som password husker, så kan jeg altid tilgå dem hvorend jeg er, og det er hurtigt at skrive dem ned...
#53
Du misforstod et par ting i mit post...
1. Generatoren påstod som ikke sagt at den kunne finde det, der oprindeligt havde givet nøglen. Den kunne bygge en streng udfra et begrænset alfabet, der gav samme hashnøgle.
"Det betyder jo ikke at man får udgangspunktet, men til gengæld at man får noget, der giver samme checksum..."
2. Jeg gider ikke at finde den igen.
Du misforstod et par ting i mit post...
1. Generatoren påstod som ikke sagt at den kunne finde det, der oprindeligt havde givet nøglen. Den kunne bygge en streng udfra et begrænset alfabet, der gav samme hashnøgle.
"Det betyder jo ikke at man får udgangspunktet, men til gengæld at man får noget, der giver samme checksum..."
2. Jeg gider ikke at finde den igen.
#53 Det er tvivlsomt om den kan genskabe alle nøgler, men jeg postede det for at påpege at man ikke kan være sikker på at MD5-nøgler ikke kan bruges til at genskabe et brugbart password. Derfor synes jeg ikke at det er en god ide at poste MD5-hashede paswords i et forum.
Nåh, her var den: http://passcracking.com/
Projektet er åbenbart lukket.
Projektet er åbenbart lukket.
[url=#54]#54[/url] Nielssonnich
[url=#55]#55[/url] arne_v
For at invertere en hash behøver man blot gennemløbe de næste 2^64 værdier udfra den ønskede hash. Så har man to lister med 2^64 værdier i hver, som man sorterer for at finde det element, der forekommer i begge. Når man har fundet det ved man hvilken kæde man skal gennemløbe for at finde den ønskede værdi.
Pladsforbruget ig tidsforbruget er dermed kun O(2^64) hvilket er langt mindre end O(2^128). Der er selvfølgelig stadig et par problemer. 2^64 er stadigvæk langt over 42G. Og forudberegningerne for at generere tabellerne er stadigvæk O(2^128).
[url=#60]#60[/url] gnarfsan
[url=#62]#62[/url] arne_v
Det man har brug for er at tage MD5 outputet og finde et input, der hasher til pågældende output, hvilket er langt sværere end at finde en kollision. Desuden ville det jo forudsætte, at man i første omgang havde fundet frem til MD5 outputet, som jo ikke ligefrem er noget som newz lægger offentligt tilgængeligt.
Jeg håber sandeligt at newz bruger en sikker måde til at gemme passwords (hvilket sædvanligvis vil sige salt og hash - om det så er MD5 eller en anden hash er ikke så afgørende). Ikke at det har den store betydning for mig med den måde jeg vælger passwords. Men jeg kunne forestille mig, at der sikkert er brugere, der anvender samme password til newz og andre ting.
[url=#64]#64[/url] gnarfsan
[url=#66]#66[/url] MiniatureZeus
Er det ikke lidt dumt at lade sin browser lagre passwords? Hvis et eller andet crasher og det går tabtI værste fald kan jeg bare restore .mozilla fra sidste nats backup.
eller man bare ville logge på fra en anden computer?Vil man det? Det kommer an på om man stoler på den, er det ikke en computer jeg stoler på, så vil jeg ikke logge på derfra. Er det en computer jeg stoler på, så kan jeg jo bare have mit password gemt i browseren begge steder.
[url=#55]#55[/url] arne_v
Der er 2^128 mulige værdier.Rainbow tables gemmer faktisk ikke alle muligheder. Man udregner et antal kæder, men gemmer kun start og slutværdien af hver kæde. (Evt. kan det struktureres så slutværdien af en kæde bliver startværdien af den næste kæde, så man kun skal bruge plads til en værdi per kæde). Man kunne således have 2^64 kæder med 2^64 værdier i hver, og på den måde have alle 2^128 værdier (I praksis ville værdierne nok ikke fordele sig helt så pænt, men det kan vi godt se bort fra, da vi blot er interesseret i at udregne størrelsesordenen).
Kan man gemme alle muligheder i 42 GB ?
Nej.
For at invertere en hash behøver man blot gennemløbe de næste 2^64 værdier udfra den ønskede hash. Så har man to lister med 2^64 værdier i hver, som man sorterer for at finde det element, der forekommer i begge. Når man har fundet det ved man hvilken kæde man skal gennemløbe for at finde den ønskede værdi.
Pladsforbruget ig tidsforbruget er dermed kun O(2^64) hvilket er langt mindre end O(2^128). Der er selvfølgelig stadig et par problemer. 2^64 er stadigvæk langt over 42G. Og forudberegningerne for at generere tabellerne er stadigvæk O(2^128).
[url=#60]#60[/url] gnarfsan
Den kunne bygge en streng udfra et begrænset alfabet, der gav samme hashnøgle.Hvilket er omtrent lige så urealistisk.
Jeg gider ikke at finde den igen.Jeg tror roligt vi kan konkludere, at den ikke findes. Der er vist kun to muligheder, enten at du husker forkert, eller at nogen har bildt dig noget ind, som ikke passer.
[url=#62]#62[/url] arne_v
Jeg mener ikke at det fremgår nogen steder at newz.dk faktiskSelvom der blev brugt MD5 ville man stadigvæk ikke kunne bruge en kollision til noget. Man kan selvfølgelig godt finde to passwords, med samme MD5 hash. Men det kan man jo kun bruge til noget, hvis man kan overbevise en person om at bruge det ene af dem som sit password. Og hvis nogen skulle hoppe på den, hvad skulle man så bruge kollisionen til? Man kender jo alligevel det første password, og så er der jo ingen grund til at bruge det andet, der tilfældigvis hasher til samme værdi.
gemmer password i MD5, så det er absolut ikke sikkert at en
kollision kan bruge stil noget.
Det man har brug for er at tage MD5 outputet og finde et input, der hasher til pågældende output, hvilket er langt sværere end at finde en kollision. Desuden ville det jo forudsætte, at man i første omgang havde fundet frem til MD5 outputet, som jo ikke ligefrem er noget som newz lægger offentligt tilgængeligt.
Jeg håber sandeligt at newz bruger en sikker måde til at gemme passwords (hvilket sædvanligvis vil sige salt og hash - om det så er MD5 eller en anden hash er ikke så afgørende). Ikke at det har den store betydning for mig med den måde jeg vælger passwords. Men jeg kunne forestille mig, at der sikkert er brugere, der anvender samme password til newz og andre ting.
[url=#64]#64[/url] gnarfsan
Nåh, her var den: http://passcracking.com/Af den side fremgår så også ganske tydligt, at de kun kan finde en invers for 2901713047669 af de 340282366920938463463374607431768211456 mulige hash værdier. Og jeg kunne aldrig finde på at bruge et password så simpelt som dem de kan bryde.
[url=#66]#66[/url] MiniatureZeus
Nå som en afslutning kan jeg sige at alle har løjet om deres password.. har chekket :PKender du brugernavn på alle, der har stemt?
- Forside
- ⟨
- Forum
- ⟨
- Afstemninger
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.