eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.pecet › Łamanie tajników liczb przeklętych...
Ilość wypowiedzi w tym wątku: 55

  • 11. Data: 2019-10-09 08:09:46
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "J.F." <j...@p...onet.pl>

    Dnia Wed, 9 Oct 2019 06:48:35 +0200, Kamil napisał(a):
    > Użytkownik "m4rkiz" napisał:
    >> 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...
    >
    > Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
    > czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
    > historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
    > hasła.
    >
    > I to jest cała prawda o "łamaniu zabezpieczeń".

    Tylko czesc.

    56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
    wojsku, jest obecnie lamany cos w 3 dni (na maszynie specjalizowanych
    scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)

    128-bitowa IDEA juz nie jest taka prosta

    Jesli chodzi o RSA, to ostatnio, czyli w 2009, padla 768-bitowa

    J.


  • 12. Data: 2019-10-09 08:51:34
    Temat: Re: Łamanie tajników liczb przeklętych...
    Od: m4rkiz <m...@m...od.wujka.na.g.com>

    On 2019-10-09 06:48, Kamil wrote:
    >> 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...
    >
    > Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
    > czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
    > historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
    > hasła.
    >
    > I to jest cała prawda o "łamaniu zabezpieczeń".

    kontekst

    piszemy o łamaniu (dowolnej manipulacji) sha256 i podobnymi algorytmami
    a nie jednorazowym dostaniu się do czyjegoś emaila


  • 13. Data: 2019-10-10 17:12:31
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    > 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
    > wojsku, jest obecnie lamany cos w 3 dni (na maszynie specjalizowanych
    > scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)

    DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd
    (lub shadow albo innym master.passwd czy jak się to tam nazywało) to
    nieistotny drobiazg.
    (Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe
    agencje są w stanie złamać DES znacznie szybciej.
    --
    Krzysztof Hałasa


  • 14. Data: 2019-10-10 18:52:29
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
    dyskusyjnych:m...@p...waw.pl...
    "J.F." <j...@p...onet.pl> writes:
    >> 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
    >> wojsku, jest obecnie lamany cos w 3 dni (na maszynie
    >> specjalizowanych
    >> scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)

    >DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd
    >(lub shadow albo innym master.passwd czy jak się to tam nazywało) to
    >nieistotny drobiazg.

    O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
    plik z haslami (zaszyfrowanymi),
    to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
    wszystkich uzytkownikow.
    I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
    skasowali go z serwera.

    >(Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe
    >agencje są w stanie złamać DES znacznie szybciej.

    No coz - kiedys liczylem tak: 2^56 mozliwych kluczy, to ~10^17.
    Jesli opracuje specjalizowany uklad scalony, to moglby sprawdzac ze
    200 mln kluczy na sekunde.
    10^8 kl/s.
    Jak juz wysuplam z kieszeni tych ...set k$ na przygotowanie produkcji,
    to mi za niewielka oplata zrobia tysiac tych ukladow.
    I bede sprawdzal 10^11 kl/s.
    Milion sekund i wszytkie sprawdzone, to statystycznie srednio w 5 dni
    powinno trafic.

    Dzis bym napisal o zegarze 2GHz, a jedna kosc moglaby od razu .. kto
    to wie - z 1000 podukladow zawierac i 1000 kluczy naraz lamac ?
    przy tych miliardach tranzystorow osiagalnych w jednej kosci to chyba
    bez problemu.

    Wiec dzis ... pare sekund dla bogatej agencji ?

    Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
    jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
    haslo/klucz stosowac.

    J.


  • 15. Data: 2019-10-11 01:15:47
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Marcin Debowski <a...@I...zoho.com>

    On 2019-10-10, J.F. <j...@p...onet.pl> wrote:
    > Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
    > jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
    > haslo/klucz stosowac.

    Jest spora szansa, że tym, którymi interesują się właśnie takie agencje.

    --
    Marcin


  • 16. Data: 2019-10-11 14:59:34
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    [PW crypt]
    > O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
    > plik z haslami (zaszyfrowanymi),
    > to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
    > wszystkich uzytkownikow.
    > I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
    > skasowali go z serwera.

    Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także niedostępny
    dla zwykłych userów. Wiem, nielegalnie (z punktu widzenia USA)
    sprowadzone systemy bez shadow password suite miały wszystko
    w /etc/passwd. Ale w takich przypadkach John the Ripper (a wcześniej
    inne Jacki itp) potrafił zwykle wyciągnąć 90% haseł, zdecydowanie
    szybciej niż łamiąc jakieś DESy. Poza tym, taki typowy atakujący raczej
    nie zadowolił się kontem zwykłego usera, a zwykle uzyskanie roota (jeśli
    mieliśmy dostęp do shella) to nie był raczej wielki wysiłek. Dodaj do
    tego instalację backdoorów i regularną "opiekę" i żadne łamania DESa
    nie są przydatne.

    > Wiec dzis ... pare sekund dla bogatej agencji ?

    Możliwe. Aczkolwiek obawiam się, że dłużej, z tej prostej przyczyny, że
    obecnie pies z kulawą nogą nie interesuje się DESem, i mogą po prostu
    używać starego sprzętu :-)

    > Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
    > jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
    > haslo/klucz stosowac.

    To jest oczywiste, dlatego też w takich przypadkach kluczy nie generuje
    się na podstawie hasła. Hasło, jeśli w ogóle jakiekolwiek jest używane,
    służy tylko do wyciągnięcia kluczy.
    --
    Krzysztof Hałasa


  • 17. Data: 2019-10-11 15:35:06
    Temat: Re: Łamanie tajników liczb przeklętych...
    Od: Olaf Frikiov Skiorvensen <B...@i...invalid>

    Wcale nie przypadkiem, dnia Wed, 25 Sep 2019 17:05:39 +0200
    doszła do mnie wiadomość <5d8b82c4$0$530$65785112@news.neostrada.pl>
    od "Eneuel Leszek Ciszewski" <p...@c...fontem.lucida.console> :

    >316,889554103441*12=3802,67464924129 czyli niespełna 4 miesiące
    >
    >Jeśli postęp będzie szybszy -- być może za 10 lat wystarczą
    >4 tygodnie lub... 4 godziny... ;)
    >

    Jest szybsza metoda, stopniowe zwiększanie różnicy potencjałów między cyckami a
    jajkami.
    --
    Gdyby się wysadziło ich planety, zburzyło miasta,
    spaliło księgi, a ich samych wytłukło do nogi,
    może udałoby się ocalić naukę miłości bliźniego. SL.


  • 18. Data: 2019-10-11 15:42:33
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
    dyskusyjnych:m...@p...waw.pl...
    "J.F." <j...@p...onet.pl> writes:
    [PW crypt]
    >> O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
    >> plik z haslami (zaszyfrowanymi),
    >> to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
    >> wszystkich uzytkownikow.
    >> I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
    >> skasowali go z serwera.

    >Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także
    >niedostępny
    >dla zwykłych userów. Wiem, nielegalnie (z punktu widzenia USA)
    >sprowadzone systemy bez shadow password suite miały wszystko
    >w /etc/passwd.

    Ale shadow to od pewnego czasu, wczesniej byly passwd z haslami
    dostepny.
    Tylko uwazano to za niegrozne.

    >Ale w takich przypadkach John the Ripper (a wcześniej
    >inne Jacki itp) potrafił zwykle wyciągnąć 90% haseł, zdecydowanie
    >szybciej niż łamiąc jakieś DESy. Poza tym, taki typowy atakujący
    >raczej

    Bo tez lamanie DES bylo wtedy dlugie.
    A dzis ... sekundy ? :-)

    >nie zadowolił się kontem zwykłego usera, a zwykle uzyskanie roota
    >(jeśli
    >mieliśmy dostęp do shella) to nie był raczej wielki wysiłek. Dodaj do
    >tego instalację backdoorów i regularną "opiekę" i żadne łamania DESa
    >nie są przydatne.

    Owszem, tylko jak sie prawdziwy root zaopiekuje i pousuwa rozne
    backdoory,
    to sie hasla moga przydac.
    A ludzie moga miec konta i na innych maszynach - i te same hasla.

    >> Wiec dzis ... pare sekund dla bogatej agencji ?

    >Możliwe. Aczkolwiek obawiam się, że dłużej, z tej prostej przyczyny,
    >że
    >obecnie pies z kulawą nogą nie interesuje się DESem, i mogą po prostu
    >używać starego sprzętu :-)

    Tez prawda :-)

    >> Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
    >> jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20
    >> znakowe
    >> haslo/klucz stosowac.

    >To jest oczywiste, dlatego też w takich przypadkach kluczy nie
    >generuje
    >się na podstawie hasła. Hasło, jeśli w ogóle jakiekolwiek jest
    >używane,
    >służy tylko do wyciągnięcia kluczy.

    Tak czy inaczej - haslo jest. I mozna probowac kolejne ...
    ale to raczej zadanie dla agencji, bo jak widac - koszt spory.
    Chyba, ze sie ma botneta na milionie komputerow ...

    J.


  • 19. Data: 2019-10-11 16:14:57
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: JaNus <p...@b...pl>

    W dniu 11.10.2019 o 14:59, Krzysztof Halasa pisze:
    > Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także
    > niedostępny dla zwykłych userów.
    >
    Używałem kiedyś przeglądarki (lepiej nie będę zdradzał jaka to), która,
    a jakże, ułatwiała życie zapamiętując twoje logowania na różnych
    stronach, i oczywiście później już logowała cię automatycznie.

    Odsłona druga:
    - jakiś przypadek sprawił, że kursor (hm, fokus?) wjechał mi w jej
    katalogu na pewien plik, a miałem w opcjach Win-Exploratora aktywną
    opcję "pokaż okienko podglądu". No i patrzę w to okienko, i oczom swoim
    nie wierzę, bo tam rządek po rządku widzę te swoje hasła do różnych
    witryn!!!

    Oczywiście natychmiast odinstalowałem to g**no, ale jestem niemal
    pewien, że i w innych przeglądarkach autorzy popełnili taką niemal
    zbrodniczą niefrasobliwość, i taki plik istnieje, i zaszyfrowany nie jest.

    Uzerzy, nie łudźcie się, *każdy* ma w kompie potencjalnego pomocnika
    szpionów!



    --
    Nie interesujesz się polityką? To lekkomyślne chowanie głowy w piasek!
    Wszak polityka interesuje się tobą i tak, a rządzący też się interesują,
    głównie zawartością twojego portfela. Dlatego zachowaj czujność!


  • 20. Data: 2019-10-12 16:27:22
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "J.F." <j...@p...onet.pl>

    Dnia Fri, 11 Oct 2019 16:14:57 +0200, JaNus napisał(a):
    > W dniu 11.10.2019 o 14:59, Krzysztof Halasa pisze:
    >> Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także
    >> niedostępny dla zwykłych userów.
    >>
    > Używałem kiedyś przeglądarki (lepiej nie będę zdradzał jaka to), która,
    > a jakże, ułatwiała życie zapamiętując twoje logowania na różnych
    > stronach, i oczywiście później już logowała cię automatycznie.
    >
    > Odsłona druga:
    > - jakiś przypadek sprawił, że kursor (hm, fokus?) wjechał mi w jej
    > katalogu na pewien plik, a miałem w opcjach Win-Exploratora aktywną
    > opcję "pokaż okienko podglądu". No i patrzę w to okienko, i oczom swoim
    > nie wierzę, bo tam rządek po rządku widzę te swoje hasła do różnych
    > witryn!!!
    >
    > Oczywiście natychmiast odinstalowałem to g**no, ale jestem niemal
    > pewien, że i w innych przeglądarkach autorzy popełnili taką niemal
    > zbrodniczą niefrasobliwość, i taki plik istnieje, i zaszyfrowany nie jest.

    Niekoniecznie, ale:
    -gdzies to zapamietane jest, a to tylko pecet - mozna zalozyc, ze plik
    jest dostepny. W windows co prawda przybywa roznych zabezpieczen.

    -zaszyfrowane ... ale skoro przegladarka to uzywa, to musi umiec
    odszyfrowac. To mozna przyjac, ze kazdy hacker umie.
    Chyba, ze zaszyfrowane bedzie z uzyciem hasla uzytkownika jako
    klucza. To bedzie troche trudniej.

    > Uzerzy, nie łudźcie się, *każdy* ma w kompie potencjalnego pomocnika
    > szpionów!

    A to osobna sprawa ... MS i NSA, i FBI itd maja pelny dostep do
    twojego komputera z Windows ? :-)

    J.

strony : 1 . [ 2 ] . 3 ... 6


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: