Jump to content
php.lv forumi

unlock MD5


goma smile

Recommended Posts

ja atradīs kolīziju, tad tā nebūs pareizā parole, jo pie hešošanas ar `sāli` jau būs pavisam cits hešs. pieļauju, ka arī kolīzijas strings būs tik liels, ka nemaz paroles ievadlaukā neievadīs. principā ir ērtāk aiziet, atmūķēt slēdzeni kur glabājās serveris un nozagt to (vai disku)

Link to comment
Share on other sites

Līdzēs tikai bruteforcēšana (pilnā pārlase), kura pie pietiekami gara sāls aizņems nenormāli ilgu laiku (miljoniem gadu).

kāpēc uzreiz nenormāli ilgu laiku? Varbūt paveiksies un izdosies atrast jau pirmajā dienā. Esiet taču optimisti

Link to comment
Share on other sites

par salt papildjautajums:

 

Katram lietotajam ir sava salt vai visiem ir viena? (vai atkarigs no implemetesanas veida)

Link to comment
Share on other sites

Labāk, lai katram sava. Vai pat Skopējais - tas glabājas iešūts PHP kodā un Spersonīgais - tas glabājas DB kopā ar lietotāja pamatinformāciju. Rezultējošais hash tiek veidots h(Skopējais . Spersonīgais . parole);

Tādā veidā, padarām nepieciešamu uzbrucējam dabūt gan DB dumpu, gan PHP kodu.

Link to comment
Share on other sites

Ko jūs ņematies? Kāda miljoniem gadu ilgā salīdzināšana ar hash. Viens no miljarda vispār centīsies reāli praktiski kaut ko panākt ar šādu "atlaušanu", labi zinām, kas tas nav reāli. Daudz reālāk ir vienkārši uzminēt paroli. Attiecībā uz paroļu glabāšanu, pietiks ar 2 nosacījumiem:

1) Pirms hashoshanas parolei pievienot "sāli", kas sastāv, teiksim, no 8 simboliem.

2) Lietotājiem, saglabājot paroles, ļaut saglabāt tikai vismaz vidēji drošas parole, pieņemsim, tādas, kas sastāv no vismaz 6 simboliem un iekļauj vismaz vienu ciparu, vismaz vienu lielo burtu un vismaz vienu mazo burtu.

 

Otrs nosacījums pat ir svarīgāks, jo tad neko nevarēs atkodēt, pat ja zinās "sāli". Un tur pat nav ko gari diskutēt, šitais ir 100% drošs paroļu saglabāšanas veids (vismaz, kas attiecas tieši uz saglabātajām parolēm datubāzē tikai, neba nu pārējo sistēmu) un punkts.

Link to comment
Share on other sites

Lai neuzminētu paroli, pret to var nodrošināties kaut vai pēc trešā mēģinājuma pieprasīt atpazīt captch'u. Ja lietotājs pats ir ievadījis triviālu paroli- ko tur vairs. Pret muļķību paši dievi ir bezspēcīgi...

 

Pie tam, neaizmirsti, ka programmu lauž tās vājākajā vietā. Nav jēgas taisīt ūbersekjūru login formu un paroles glabāšanu, taču atstāt neeskeipotus parametrus ar kuriem notiek griešanās pie datubāzes vai neeskeipot HTML'u komentāros, tādējādi paverot iespējas nospert kūkijus.

 

IMHO vislabāk ir izmantot Alekseja piedāvāto metodi- ja reiz uzbrucējam ir piekļuve datubāzei, tad par saviem datiem var vairs neuztraukties- galvenais nosargāt lietotāju paroles (it īpaši tiem gudrīšiem, kuri vienu paroli lieto arī e-pastam, forumiem un Paypalam).

Link to comment
Share on other sites

IMHO vislabāk ir izmantot Alekseja piedāvāto metodi- ja reiz uzbrucējam ir piekļuve datubāzei, tad par saviem datiem var vairs neuztraukties- galvenais nosargāt lietotāju paroles (it īpaši tiem gudrīšiem, kuri vienu paroli lieto arī e-pastam, forumiem un Paypalam).

 

Pret tādiem gudrīšiem var aizsargāties, kā jau pateicu - pieļaujot saglabāt tikai vismaz "vidēji drošu" paroli, kas atbilst noteiktiem kritērijiem un tā nu galīgi nav problēma kaut ko tādu uztaisīt. Un nu un kas, ka viņam gan paypal, gan forumam, gan e-pastam būs parole "xYz789ab" - tas nav viegli atminams tokens, bet datubāzē lietotāju parolēm nav jāglabājas, glabājas tikai to hashi ar sāli. Kur problēma?

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...