eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.pecet › Łamanie tajników liczb przeklętych...
Ilość wypowiedzi w tym wątku: 55

  • 41. Data: 2019-10-15 19:02:19
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    > Ale funkcja crypt w biliotece pozwala na uzycie komputera do roznych
    > celow.
    > Passwd szyfrujacy hasla DES'em nie.

    Eee, też tak sobie. crypt() nie pozwala na nic innego niż passwd - tyle
    że hasła można pobrać z innego miejsca i wyniki można zapisać również
    w innym miejscu. Różnica jest IMHO symboliczna.

    > W jakim sensie nielegalne - jesli sciagnalem np z Rosji czy Finlandii.
    > Albo na/przepisalem sam ..

    Jeśli napisałeś, to legalne. Nawet jeśli "ściągnąłeś" w postaci
    papierowej, to było legalne (casus PGP). Samo ściągnięcie z funetu
    (z Rosji to tak raczej średnio szło - z Rosyjskiej Republiki
    Socjalistycznej?) też pewnie było legalne. Natomiast eksport z USA
    (/Kanady) był nielegalny.

    > A nam chodzi o to, ze przez poprzednie 20 lat nikomu nie
    > przeszkadzalo, ze kazdy moze sobie zobaczyc zapisane haslo w passwd.

    Tzn. które 20 lat. Bo przecież nie może chodzić o obecny wiek?
    Piszę, że przeszkadzało. Nie każdy mógł zobaczyć hasło w passwd. Tylko
    zalogowani userzy shellowi. To przeszkadzało (być może) mniej, niż
    lokalne ataki, które mogli (łatwo) zmontować. Ale przeszkadzało - stąd
    powstanie łamaczy haseł (zarówno dla atakujących, jak i dla userów, by
    nie mogli ustawiać trywialnych), i w końcu shadow password suite, jako
    integralna część każdego systemu od początku jego istnienia.

    >>Linuksa wtedy nie używałem, pierwszym moim Linuksem był jakiś tam SLS
    >> - i tam chyba zawsze był shadow. Były za to inne braki - wiele
    >> braków.
    >
    > A w BSD nie ?

    Zasadniczo BSD w porównaniu do Linuksa był dość kompletny.
    Trudno się dziwić, biorąc pod uwagę, że był wzorcem :-)
    Linux to w wielu miejscach były "stuby".

    > Tak mi chodzi po glowie, ze akurat w tym czasie zaczeto odkrywac
    > bardzo wiele luk w unixach - i to wszystkich,

    Czy zaczęto, to nie wiem. Panowało przekonanie, że lokalne dziury to
    oczywista oczywistość. Zdalne dziury to była inna sprawa i faktycznie
    było wtedy nieco głośnych przypadków (największe chyba w sendmailu).

    > Ale po 20 latach. Wczesniej ... wydawalo sie bezpieczne ?

    Ale nie wiem po 20 latach od którego momentu.

    > Zreszta skoro kazdy moze zostac rootem, to co to za bezpieczenstwo -
    > shadow tez moze odczytac :-)

    Sam widzisz.
    --
    Krzysztof Hałasa


  • 42. Data: 2019-10-15 19:22:10
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    > IMO - hashowanie hasla to bylo cos oczywistego w Unixie od ... w 1975
    > tez nie wiedzialem co to komputer. wiec nie napisze dokladnie od
    > kiedy.

    Ale w jakim Uniksie? I kluczowe pytanie, kiedy i jak dostarczonym do
    PRL? Jeszcze raz napiszę, były systemy, które tego nie miały. Chociaż
    nie wątpię, że ich wersje "domestic" miały szyfrowanie haseł.

    W późniejszym okresie pamiętam takie pudełka z naklejkami "USA/Canada
    only" (z innym softem przypuszczalnie), więc pewnie kupienie "lepszej"
    wersji to nie był wielki problem - ale to zależało.

    > I kazdy mogl sobie passwd z haszami hasel przeczytac ... i jakos nikt
    > nie uwazal tego za zagrozenie, przynajmniej przez kilkanascie lat ...

    No więc gdy ja się z tym zetknąłem w latach 80, to od razu uznałem to za
    zagrożenie. Więc nie nikt. Aczkolwiek bardzo mocno wątpię, bym wtedy
    wymyślił coś odkrywczego.

    Przyznaję że już wtedy miałem lekką dewiację w takim kierunku, pamiętam
    że jeden z moich pierwszych programów zerował przestrzeń adresową - jak
    się okazało - tylko dostępna dla niego, a nie całej maszyny.

    > Jak sobie radzili z blokiem wschodnim ... nie wiem, moze blok
    > wschodni wcale nie taki chetny do kupowania komputerow z unixem ...

    Pewnie nie, ale jednak kupował. W szczególności niekoniecznie komputery
    "dla ludu", ale np. w przemyśle.

    > Choc w sumie ... shadow to bylo pewne rozwiazanie problemu - tzn nie
    > ma zakazanego szyfrowania, a pewne bezpieczenstwo jest.

    Tyle że, jak już ustaliliśmy, shadow to była końcówka lat 80, i później.

    > Cos mi podobnego chodzi po glowie, ale chyba nawet nie musial byc to
    > DES, tylko ogolnie szyfrowanie z kluczem ponad 40 bitow.

    W praktyce sprowadzało się to do DESa. W takim np. PGP był
    (praktycznie?) DES i IDEA. 40-bitowa IDEA to by była chyba większa
    pomyłka niż 40-bitowy DES.
    --
    Krzysztof Hałasa


  • 43. Data: 2019-10-15 19:24:30
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    > Jakos "hacker" to slowo sprzed internetu ... no nie - internet tez
    > stare slowo, ale nie zawsze tak popularne - bo poczatkowo tez tylko
    > dla wybranych.

    No ale wtedy rozróżniano - zwracano uwagę - "hacker" vs "cracker".
    Inna sprawa, że to mogło być tylko formalne rozróżnienie, coś a la teraz
    white hat, a teraz black hat.
    --
    Krzysztof Hałasa


  • 44. Data: 2019-10-15 19:26:47
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
    dyskusyjnych:m...@p...waw.pl...
    "J.F." <j...@p...onet.pl> writes:
    >> A nam chodzi o to, ze przez poprzednie 20 lat nikomu nie
    >> przeszkadzalo, ze kazdy moze sobie zobaczyc zapisane haslo w
    >> passwd.

    >Tzn. które 20 lat. Bo przecież nie może chodzić o obecny wiek?

    No tak od 1970 to 1990.

    No dobra - nie znam na tyle historii Unixa, to nie wiem kiedy wybrali
    DES do hasel,
    moze to byl np 1975, moze w 1985 zaczelo pierwszemu przeszkadzac - jak
    cytowalismy - jeszcze w 1990 wiele systemow nie mialo shadow.

    >Piszę, że przeszkadzało. Nie każdy mógł zobaczyć hasło w passwd.
    >Tylko
    >zalogowani userzy shellowi.

    Czy nie Ty pisales, ze anonimowi ftp tez ?

    >To przeszkadzało (być może) mniej, niż
    >lokalne ataki, które mogli (łatwo) zmontować. Ale przeszkadzało -
    >stąd
    >powstanie łamaczy haseł (zarówno dla atakujących, jak i dla userów,
    >by
    >nie mogli ustawiać trywialnych),

    A reszta nadal uwazana za bezpieczne :-)

    >> Tak mi chodzi po glowie, ze akurat w tym czasie zaczeto odkrywac
    >> bardzo wiele luk w unixach - i to wszystkich,

    >Czy zaczęto, to nie wiem. Panowało przekonanie, że lokalne dziury to
    >oczywista oczywistość. Zdalne dziury to była inna sprawa i faktycznie
    >było wtedy nieco głośnych przypadków (największe chyba w sendmailu).

    Pare metod bylo dosc uniwersalnych - np przepelnienie zmiennej na
    stosie.
    Tylko nie kazdy system pozwalal wykonywac program ze stosu.

    >> Zreszta skoro kazdy moze zostac rootem, to co to za
    >> bezpieczenstwo -
    >> shadow tez moze odczytac :-)
    >Sam widzisz.

    Czyli ciagle uwazamy hashowanie hasel za bezpieczne, czy tylko chowamy
    glowy w piasek ? :-)

    J.



  • 45. Data: 2019-10-15 19:55:09
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
    dyskusyjnych:m...@p...waw.pl...
    "J.F." <j...@p...onet.pl> writes:
    >> IMO - hashowanie hasla to bylo cos oczywistego w Unixie od ... w
    >> 1975
    >> tez nie wiedzialem co to komputer. wiec nie napisze dokladnie od
    >> kiedy.

    >Ale w jakim Uniksie?

    W kazdym?

    >I kluczowe pytanie, kiedy i jak dostarczonym do PRL?

    Nie wiem czy jakikolwiek byl kupiony do PRL przed 1982 ... ale
    przestrzegano wtedy tak bardzo COCOM w tym zakresie ?

    > Jeszcze raz napiszę, były systemy, które tego nie miały. Chociaż
    >nie wątpię, że ich wersje "domestic" miały szyfrowanie haseł.
    >W późniejszym okresie pamiętam takie pudełka z naklejkami "USA/Canada
    >only" (z innym softem przypuszczalnie), więc pewnie kupienie
    >"lepszej"
    >wersji to nie był wielki problem - ale to zależało.

    Rosjanie jakos nie mieli problemu z piraceniem calych systemow.
    Ale czy Unixem byli zainteresowani ...

    Kopiowali PDP-11, kopiowali VAX - ale na obu unix byl tylko dodatkowym
    systemem.

    VAXa kopiowano ponoc na Wegrzech, Czechoslowacji, NRD, Jugoslawii -
    tu byc moze licencja.

    https://en.wikipedia.org/wiki/VAX

    >> I kazdy mogl sobie passwd z haszami hasel przeczytac ... i jakos
    >> nikt
    >> nie uwazal tego za zagrozenie, przynajmniej przez kilkanascie lat
    >> ...

    >No więc gdy ja się z tym zetknąłem w latach 80, to od razu uznałem to
    >za
    >zagrożenie. Więc nie nikt. Aczkolwiek bardzo mocno wątpię, bym wtedy
    >wymyślił coś odkrywczego.

    Przynajmniej na tyle odkrywcze, ze tworcy systemu na ktorym to
    zobaczyles nie uwazali za stosowne zmienic.
    A historie znamy - w okolicahc 1987 pojawilo sie shadow suite.

    >Przyznaję że już wtedy miałem lekką dewiację w takim kierunku,
    >pamiętam
    >że jeden z moich pierwszych programów zerował przestrzeń adresową -
    >jak
    >się okazało - tylko dostępna dla niego, a nie całej maszyny.

    To co innego - zjawisko "wysypania" programu bylo powszechnie znane od
    poczatku, i w systemie wielozadaniowym trzeba sie bylo zabezpieczyc.
    Nawet chyba w jednozadaniowym, w ktorym jednak rzadzil system
    operacyjny.

    > Choc w sumie ... shadow to bylo pewne rozwiazanie problemu - tzn nie
    > ma zakazanego szyfrowania, a pewne bezpieczenstwo jest.

    Tyle że, jak już ustaliliśmy, shadow to była końcówka lat 80, i
    później.

    >> Cos mi podobnego chodzi po glowie, ale chyba nawet nie musial byc
    >> to
    >> DES, tylko ogolnie szyfrowanie z kluczem ponad 40 bitow.

    >W praktyce sprowadzało się to do DESa. W takim np. PGP był
    >(praktycznie?) DES i IDEA. 40-bitowa IDEA to by była chyba większa
    >pomyłka niż 40-bitowy DES.

    Moze miala byc pomyłką - wszak chodzi o to, zeby inni nie szyfrowali
    zbyt dobrze :-)

    Tylko akurat IDEA (ta 128 bit) byla wymyslona w Szwajcarii ... co w
    sumie nie przeszkadza USA blokowac roznych produktow w roznych
    miejscach.

    No i ciagle byl RSA - niby zakazany, a jednoczesnie latwy do napisania
    gdziekolwiek ... tylko uwazac na patenty.

    J.


  • 46. Data: 2019-10-15 22:43:27
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "PawelS pawel(at)wbcd(dot)pl" <f...@e...org>

    Krzysztof Halasa pisze:
    > Marcin Debowski <a...@I...zoho.com> writes:
    >
    >> A co się właściwie stało z całym pędem w kierunku SELinuksa, jaki
    >> obserwowało się w pierwszej dekadzie po 2000? Rozumiem, że działa to na
    >> Androidzie, ale w popularnych, standardowych dystrybucjach nigdzie chyba
    >> nie jest opcją domyślną, czy nawet opcją instalacyjną?
    >
    > Nie jest to prawda.
    Zgadza się, nie jest to prawda,
    RHEL/CentOS 5/6/7 ma to domyślnie ustawione na tryb enforcing


  • 47. Data: 2019-10-16 01:23:15
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Marcin Debowski <a...@I...zoho.com>

    On 2019-10-15, J.F. <j...@p...onet.pl> wrote:
    > Dnia Mon, 14 Oct 2019 21:20:54 GMT, Marcin Debowski napisał(a):
    >> On 2019-10-14, J.F. <j...@p...onet.pl> wrote:
    >>> IMO - hashowanie hasla to bylo cos oczywistego w Unixie od ... w 1975
    >>> tez nie wiedzialem co to komputer. wiec nie napisze dokladnie od
    >>> kiedy.
    >>> Ale od dawna. Na dlugo przed shadow.
    >>> I kazdy mogl sobie passwd z haszami hasel przeczytac ... i jakos nikt
    >>> nie uwazal tego za zagrozenie, przynajmniej przez kilkanascie lat ...
    >>
    >> Sieć była w powijakach, dostęp do tych maszyn miała garstka wybranych i
    >> zapewne zaufanych użytkowników. Zupełnie inne warunki niż nastały z
    >> początkiem lat 90.
    >
    > Studenci, pracownicy - czasem tysiacami.
    > A oprocz sieci byly modemy.

    Proporcjonalność środków do zagrożeń. Przecież i teraz wpuszczasz na
    teren uczelni tysiące osób, dajesz im dostęp do sprzętu wartego często
    setki tysięcy zł, czy takiego, który się daje wynieść. Nie zabezpieczasz
    tego jakoś bardzo szczególnie bo nie ma takiej potrzeby. Tam MZ też jej
    wtedy nie było.

    > Jakos "hacker" to slowo sprzed internetu ... no nie - internet tez
    > stare slowo, ale nie zawsze tak popularne - bo poczatkowo tez tylko
    > dla wybranych.

    Dodakowo, to nie był przeciez sprzęt popularny i powszechnie obeznany,
    co też ograniczało liczbę potencjalnych zamachów. MZ do pewnego momentu
    nikt po prostu takich rzeczy nie analizował, właśnie ze względu na brak
    potrzeby i ograniczoną liczbę spraw związanych z jakimiś nadużyciami.

    Mielismy na laborce z chemii fizycznej komputer, do którego wprowadzało
    się otrzymane w trakcie ćwiczeń wyniki i na podstawie stopnia
    spieprzenia zadania dostawało się ocenę. Nie pamiętam już co to była za
    maszyna, coś ze wszystkim zintegrowanym w jednej obudowie, ale sam
    program to był jakiś basic. Mało nie skończyło się to dla mnie akcją
    dyscyplinarną jak zademonstrowałem prowadzącym co z tym można w kwestii
    tych ocen zrobić.
    Nikt nie myślał po prostu o takich rzeczach, i dwa, niewiele osób znało
    nawet taki basic. Historia uczy, że problemy na ogół rozwiązuje się w
    miarę ich pojawiania bo co tu rozwiązywać jak problemu nie ma?

    --
    Marcin


  • 48. Data: 2019-10-16 12:09:49
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Marcin Debowski" napisał w wiadomości grup
    dyskusyjnych:DxspF.509384$H...@f...ams1...
    On 2019-10-15, J.F. <j...@p...onet.pl> wrote:
    > Dnia Mon, 14 Oct 2019 21:20:54 GMT, Marcin Debowski napisał(a):
    >> On 2019-10-14, J.F. <j...@p...onet.pl> wrote:
    >>>> IMO - hashowanie hasla to bylo cos oczywistego w Unixie od ... w
    >>>> 1975
    >>>> tez nie wiedzialem co to komputer. wiec nie napisze dokladnie od
    >>>> kiedy.
    >>>> Ale od dawna. Na dlugo przed shadow.
    >>>> I kazdy mogl sobie passwd z haszami hasel przeczytac ... i jakos
    >>>> nikt
    >>>> nie uwazal tego za zagrozenie, przynajmniej przez kilkanascie lat
    >>>> ...
    >>
    >>> Sieć była w powijakach, dostęp do tych maszyn miała garstka
    >>> wybranych i
    >>> zapewne zaufanych użytkowników. Zupełnie inne warunki niż nastały
    >>> z
    >>> początkiem lat 90.
    >
    >> Studenci, pracownicy - czasem tysiacami.
    >> A oprocz sieci byly modemy.

    >Proporcjonalność środków do zagrożeń. Przecież i teraz wpuszczasz na
    >teren uczelni tysiące osób, dajesz im dostęp do sprzętu wartego
    >często
    >setki tysięcy zł, czy takiego, który się daje wynieść. Nie
    >zabezpieczasz
    >tego jakoś bardzo szczególnie bo nie ma takiej potrzeby.

    W Polsce moze nie ma potrzeby, ale w Anglii widzialem komputery
    przymocowane linka czy lancuchem do sciany.
    Telewizory, monitory.

    W Polsce tez sie zdarza, ze przychodzi ktos to biura, o cos tam pyta,
    wychodzi, a za chwile ... "gdzie jest moj telefon, gdzie jest moj
    portfel, gdzie moja torebka" ...

    >Tam MZ też jej wtedy nie było.

    I o to wlasnie chodzi - haszowanie z pomoca DES bylo uwazane za
    bezpieczne ... az przestalo byc.
    Coraz szybsze komputery, coraz wiecej, coraz lepsze scalaki ...

    >Mielismy na laborce z chemii fizycznej komputer, do którego
    >wprowadzało
    >się otrzymane w trakcie ćwiczeń wyniki i na podstawie stopnia
    >spieprzenia zadania dostawało się ocenę. Nie pamiętam już co to była
    >za
    >maszyna, coś ze wszystkim zintegrowanym w jednej obudowie, ale sam
    >program to był jakiś basic. Mało nie skończyło się to dla mnie akcją
    >dyscyplinarną jak zademonstrowałem prowadzącym co z tym można w
    >kwestii
    >tych ocen zrobić.
    >Nikt nie myślał po prostu o takich rzeczach, i dwa, niewiele osób
    >znało
    >nawet taki basic. Historia uczy, że problemy na ogół rozwiązuje się w
    >miarę ich pojawiania bo co tu rozwiązywać jak problemu nie ma?

    Kiedy wlasnie problem jest, tylko na razie nikt go nie wykorzystal.
    Ty zademonstrowales, ktos inny byc moze wykorzystal ... a w banku moje
    pieniadze lezą :-)

    Na razie na szczescie srodek tych naszych systemow bankowych wyglada
    na bezpieczny - tzn nie ujawniono zadnego wlamania na poziomie
    systemowym.

    J.


  • 49. Data: 2019-10-16 13:16:07
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Michał Jankowski <m...@f...edu.pl>

    W dniu 16.10.2019 o 01:23, Marcin Debowski pisze:
    >
    > Proporcjonalność środków do zagrożeń. Przecież i teraz wpuszczasz na
    > teren uczelni tysiące osób, dajesz im dostęp do sprzętu wartego często
    > setki tysięcy zł, czy takiego, który się daje wynieść. Nie zabezpieczasz
    > tego jakoś bardzo szczególnie bo nie ma takiej potrzeby. Tam MZ też jej
    > wtedy nie było.
    >

    Ba. Jak w 1976 do CAMK-u przyszedł PDP-11, to przyjęto zasadę pracy, że
    wszyscy działają na kontach z pełnymi uprawnieniami i bez haseł
    (odpowiednik unixowego root). Po prostu praca na koncie szarego
    użytkownika była zbyt upierdliwa, bez praw do montowania dysku czy
    taśmy, a etatu dyżurnego operatora w ogóle nie było. Po prostu było
    założenie, ze na listę dostępu do pomieszczenia wpisuje się osoby
    przeszkolone i zaufane.

    Potem pierwsze pecety też tak działały, ale różnica była taka, że był
    jeden użytkownik naraz.

    Wiele lat później, czytałem historię, że ktoś w USA w ramach zabawy
    podpiął niepotrzebnego starego PDP-11 do internetu i wystawił bez hasła
    z bannerem 'proszę bardzo, pobawcie się'. Opisywał, że przez pierwszych
    kilka dni to się jacyś ludzie logowali, coś próbowali, jakieś
    odpowiedniki 'dir' czy 'time' i znikali. Bardzo szybko zaczęli próby
    niszczenia systemu (wtedy odtwarzał z backupu). Po tygodniu system był
    już niszczony po kilku minutach od reinstalacji. I tak się zabawa skończyła.

    MJ


  • 50. Data: 2019-10-16 13:52:16
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: JaNus <p...@b...pl>


    W dniu 16.10.2019 o 13:16, Michał Jankowski pisze:
    > Po tygodniu system był już niszczony po kilku minutach od
    > reinstalacji
    >

    Tadeusz Różewicz (bodajże) w książce "Śmierć w starych dekoracjach"
    napisał onegdaj:

    /Tłumy Herostratesów przelewają się po ulicach naszych miast/
    /srają nam na wycieraczkę, dzwonią do drzwi/
    /i żądają papieru/

    A ktoś inny tak skomentował wypisywanie czegoś-tam na zabytkowych murach:
    - podpis wandala: /nie umiem tworzyć, więc niszczę/

    --
    Matematyka to księżniczka: jest piękna
    Fizyka to potęga.
    Logika to cudowne narzędzie.
    Ale wszystkie te wspaniałe nauki muszą słuchać *polityków*
    Tedy patrz tym draniom na ręce!

strony : 1 ... 4 . [ 5 ] . 6


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: