-
X-Received: by 10.49.38.194 with SMTP id i2mr4552473qek.30.1358860099441; Tue, 22 Jan
2013 05:08:19 -0800 (PST)
X-Received: by 10.49.38.194 with SMTP id i2mr4552473qek.30.1358860099441; Tue, 22 Jan
2013 05:08:19 -0800 (PST)
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news1.cyf-kr.edu.pl!news.nas
k.pl!news.nask.org.pl!goblin2!goblin.stu.neva.ru!feeder1.cambriumusenet.nl!feed
.tweaknews.nl!209.197.12.246.MISMATCH!nx02.iad01.newshosting.com!newshosting.co
m!news-out.readnews.com!news-xxxfer.readnews.com!209.85.216.88.MISMATCH!p13no41
04389qai.0!news-out.google.com!k2ni1457qap.0!nntp.google.com!p13no4104387qai.0!
postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.comp.programming
Date: Tue, 22 Jan 2013 05:08:19 -0800 (PST)
In-Reply-To: <kdlvmc$jen$1@node1.news.atman.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=89.229.34.123;
posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
NNTP-Posting-Host: 89.229.34.123
References: <kdh7i5$ol5$1@node1.news.atman.pl> <kdh8tg$klt$1@node2.news.atman.pl>
<kdj1b1$sfk$1@news.task.gda.pl>
<f...@g...com>
<kdlvmc$jen$1@node1.news.atman.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <e...@g...com>
Subject: Re: kodowanie haseł
From: "M.M." <m...@g...com>
Injection-Date: Tue, 22 Jan 2013 13:08:19 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Xref: news-archive.icm.edu.pl pl.comp.programming:201748
[ ukryj nagłówki ]W dniu wtorek, 22 stycznia 2013 13:11:54 UTC+1 użytkownik bartekltg napisał:
>
> > Określenia "posolić" używa się normalnie, czy tak sobie napisałeś?
> > Ja dodaje losowe znaki w kilku miejscach oryginalnego ciągu, potem
> > jakiś standardowy klucz sha, albo md5, albo nawet jakiś własny. Gdzieś
> > czytałem że md5 został rozpracowany - nie wiem znaczy słowo "rozpracowany",
> > ale tak czy inaczej do hashowania w poważnej kryptografii lepiej nie używać.
>
> Zwróć uwagę na to, o czym prawie kulturalnie mówił Stachu
> wczoraj a daniel rzucił linka. Jeśli poza bazą danych o hasłach
> (hash i 'sól')wycieknie też metoda kodowania (a czemu ma nie
> wyciec, skoro baza wyciekła, o ile wręcz nie jest jawna) to
> jesteśmy podatni na atak przez ręczne md5 wszystkich możliwych
> haseł. Jeśli nie są one zbyt długie, jest to robialne.
Te podstawy to raczej znam. Nie wiedziałem tylko ze to nazywa
sie "sól". Ja zastosowałem rozwiązanie w którym właśnie atak przez
sprawdzenie wszystkich funkcji hash nic nie da, nawet jak wycieknie
baza z haslami, metoda hashowania i sposób dodawania szumu do haseł.
Nawet nic nie pomoże jak nieuczciwy pracownik firmy podsłucha całą
transmisję, albo napisze skrypt i uruchomi go jako root na serwerze.
Oczywiście są inne sposoby na rozwalenie tego systemu, ale
wiadomo co trzeba zrobić aby nie dopuścić do tego. Obejście zabezpieczeń
jest tak trudne, że jest osoba która bierze odpowiedzialność finansową i
jednocześnie śpi spokojnie. Istnieje też prostszy sposób obejścia
zabezpieczeń, ale z kolei za ten sposób mój klient przed swoimi klientami
nie musi ponosić odpowiedzialności.
Pozdrawiam
Następne wpisy z tego wątku
- 22.01.13 14:24 Stachu 'Dozzie' K.
- 22.01.13 14:44 bartekltg
- 22.01.13 14:57 M.M.
- 22.01.13 15:34 Stachu 'Dozzie' K.
- 22.01.13 15:41 M.M.
- 22.01.13 15:45 Michoo
- 22.01.13 15:57 M.M.
- 22.01.13 16:04 Michoo
- 22.01.13 16:07 bartekltg
- 22.01.13 16:10 bartekltg
- 22.01.13 16:17 identyfikator: 20040501
- 22.01.13 16:20 bartekltg
- 22.01.13 16:23 M.M.
- 22.01.13 16:29 bartekltg
- 22.01.13 16:34 M.M.
Najnowsze wątki z tej grupy
- A Szwajcarzy kombinują tak: FinalSpark grows human neurons from stem cells and connects them to electrode arrays
- Re: Najgorszy język programowania
- NOWY: 2025-09-29 Alg., Strukt. Danych i Tech. Prog. - komentarz.pdf
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
Najnowsze wątki
- 2025-12-29 Greta Thunberg aresztowana w Londynie za wsparcie zdelegalizowanej grupy [Palestine Action - przyp. JMJ]
- 2025-12-29 Sarkozy
- 2025-12-29 Czujnik
- 2025-12-29 Warszawa => Konsultant Microsoft Dynamics AX/365 SCM Consultant - Serv
- 2025-12-29 Warszawa => IT Recruiter <=
- 2025-12-29 Warszawa => Solution Architect (Workday) - Legal Systems <=
- 2025-12-29 Warszawa => Microsoft Dynamics 365 Finance Consultant <=
- 2025-12-29 Warszawa => Senior Java Developer <=
- 2025-12-29 Katowice => Key Account Manager <=
- 2025-12-29 MON nabyło Hutę Częstochowa. "Historyczne znaczenie"
- 2025-12-28 Czwarta doba strajku na głębokości 500 metrów. "Ministerstwo robi sobie z nas jaja"
- 2025-12-29 Kolejny kraj [WB - przyp. JMJ] zakazuje chowu klatkowego. W Polsce żyje tak 40 mln kur
- 2025-12-29 MON nabyło Hutę Częstochowa. "Historyczne znaczenie"
- 2025-12-28 Norwegia kontra media społecznościowe
- 2025-12-28 PREZENTY OD MINISTRA FINANSÓW. SKĄD PIENIĄDZE?




5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]