Špatná paměť, bezpečná hesla a tak dále

Diskuze čtenářů k článku

x64  |  19. 07. 2007 01:35  | 

>> Správný hash kód totiž díky bezkoliznosti mohl vzniknout pouze ze správného hesla.
jo? zrovna u MD5 a SHA1 bych si zrovna timhle nebyl jist :)
afaik u MD5 jiz to neni problem a u SHA1 mam dojem, ze byla snizena narocnost na zjisteni kolize
takze clanek v tomhle nema pravdu (obecne ano, u techto ne)

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  19. 07. 2007 08:08  | 

Je to trochu zmatene jak v clanku, tak ve vasi reakci.
"Bezkoliznost" neznamena, ze "spravny hash mohl vzniknout pouze ze spravneho hesla", ale ze "najit druhe heslo se stejnym hashem je natolik vypocetne slozite, ze se to da pro prakticke ucely povazovat za nemozne".
Nachazeni kolizi (v MD5 a castecne v SHA1) sice funguje, ale neovlivnuje bezpecnost hesel. Momentalne je mozne k dokumentu D1 s hashem H najit dalsi dokument D2 taktez s hashem H - tzn. vyzadovana je znalost D1 (a v dusledku i H). Hesla by ohrozovalo, pokud by slo ze znalosti pouze H odvodit D2. Jinymi slovy, za dnesniho stavu poznani muzete pri znalosti originalniho hesla najit dalsi heslo, ktere take bude fungovat, ale nedokazete to z hashe tohoto hesla.

Souhlasím  |  Nesouhlasím  |  Odpovědět
AZOR..  |  19. 07. 2007 12:13  | 

je to zmatene vse, ale spis bych dával za pravdu autorovi clanku - DOKUD nenalezneme nějakou kolizi pak předokládáme, že funkce je BEZKOLIZNI (i když z matematického hlediska tam kolize někde jsou a je jich .hafo haf hafo....) . Tedy pokud autor napsal, že hash mohl vzniknout pouze ze spravneho hesla, tak pokud mluvi o funkcich, ktere nebyly prolomeny, pak ma pravdu - předkloádá, že žádné kolize nejsou a jak jsme psal vejš, dokud je neumíme/nenajdeme nalézt/nalezneme, tak bereme funkci jako bezkolizni ..

Souhlasím  |  Nesouhlasím  |  Odpovědět
x64  |  19. 07. 2007 13:50  | 

no dobre dobre, tak teda je zavadejici pod tu vetu uvadet priklady hashe s fcemi, jenz byly jiz nakopnuty - proto muj komentar

Souhlasím  |  Nesouhlasím  |  Odpovědět
Joker  |  20. 07. 2007 13:30  | 

Ani obecně to není správně. Pokud "Hashovací funkce pro vstup libovolné délky vytvoří otisk pevné délky", hashů je nějaký daný počet (třeba pro 160bitový je to 2^160), možných vstupních řetězců je nekonečně mnoho, takže logicky ke každému vstupnímu řetězci bude existovat nekonečně mnoho jiných, které mají stejný hash.
Ve skutečnosti "bezkoliznost" znamená, že není znám ALGORITMUS, podle kterého by šlo kolizi najít. Takže sice třeba vím, že existuje nekonečně mnoho řetězců generujících stejný hash jako řetězec "heslo", ale nedokážu napsat program, který by dokázal takový řetězec vyhledat jinak než hrubou silou.
Současně tahle podmínka říká, že není znám způsob, jak jen se znalostí hashe najít řetězec, který ten hash generuje.

Souhlasím  |  Nesouhlasím  |  Odpovědět
pepak  |  20. 07. 2007 17:34  | 

No jestli mame byt presni, tak algoritmus je znam vzdycky. Neni vsak znam algoritmus _rychlejsi_nez_utok_hrubou_silou_.

Souhlasím  |  Nesouhlasím  |  Odpovědět
AZOR..  |  21. 07. 2007 06:30  | 

Nesouhlasim.
A) algoritmus, který najde z hashe vzor je většinou velmi snadno sestrojitelný - ale ukolem spravne hashovaci funkce je, aby pak tento výpočet byl složitější než hrubá sila. Tento algoritmus najit umíme, ale k čemu to je? Když při sestrojovani hashe klademe duraz na to aby byl složitjěší než brutalforce... je to tedy známo, ale nemame na to stroje= tedy považováno za bezkolizní, než se to prolomi.
B) neexistuje jich nekonečně mnoho (i když to čislo je tak obrovské, že sito nikdo neumí představit). Neb nejde hashovat řetězec libovolné délky, ale (u md5) tušim do 64TB (je to tim, že se na konec pčitítá dálka vzoru a je nutné to zarovnat na blok) = tedy je kolizí =2 na ((64TBx8)-128)

Souhlasím  |  Nesouhlasím  |  Odpovědět
gro  |  19. 07. 2007 08:01  | 

Do nevýhod u biometriky by měla být určitě zařazena kompromitace (zcizení karty s biometrikou, kopie otisku, atd.) protože jakmile jednou nastane jste nahraní, ruce ani oči si podobně jako heslo nevyměníte (to jde lada v brakovém scifi).
Proto ta nedůvěra, taky tu máme tu ošlikovou věc s nevyžádanou identifikací kdekoliv a kdykoliv a další lahůdky které jsou v budoucnu z to udělat na požádání z života všech lidí kriminál (třeba pod záminkou "boje proti terorismu").

Souhlasím  |  Nesouhlasím  |  Odpovědět
MB.  |  19. 07. 2007 12:07  | 

Jasny souhlas. Me nevadi identifikace moji osoby v okamziku, kdy chci byt identifikovan, vadi mi ale, ze mohu byt identifikovan aniz bych o tom i vedel. Za tuto svou ochranu soukromi jsem ochoten pristoupit na velmi zvysena bezpecnostni rizika.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Martin  |  19. 07. 2007 12:31  | 

Jestli tomu dobre rozumim, tak staci, aby mi nekdo sebral el. otisk meho palce a pokud ho dokaze systemu podvrhnout, muze se za me vesele vydavat. To je neco, jak to, ze se ta biometrika jeste drzi?

Souhlasím  |  Nesouhlasím  |  Odpovědět
x64  |  19. 07. 2007 13:44  | 

jo, bud sebrat otisk a nebo rovnou treba cely palec :)
vetsina systemu co se da koupit, se da timhle lehce obejit (tj. nepoznaji "uriznuty palec" resp. umele vytvoreny prst s tvym otiskem od realneho cloveka jemuz ten otisk patri)

Souhlasím  |  Nesouhlasím  |  Odpovědět
Martin  |  19. 07. 2007 15:01  | 

Me spis desi predstava elektronickeho otisku. Nakonec z te ctecky lezou nejaka data a pokud si je hacker zkopiruje, muze je priste systemu podstrcit, aniz by mi musel rezat palec.

Souhlasím  |  Nesouhlasím  |  Odpovědět
TM  |  19. 07. 2007 16:01  | 

Proč by to dělal? Na té čtečce, kterou jsi použil, už tvůj otisk je. Stačí ho vyvolat ...

Souhlasím  |  Nesouhlasím  |  Odpovědět
gro  |  20. 07. 2007 11:12  | 

Buď vyextrahuje data, což člověk s přístupem k danému počítači dovede, (protože tam sám nahrával šifrovací klíče od autority).
Je tu spousta potencionálních děr odvislých od konstrukce celého systému HW/SW, nejlepší je odchytit si RAW data pak můžeš provádět psí kusy.
A v neposlední řadě otřít snímací zařízení a počkat než se dotyčný autentizuje pak si pomocí vhodné metody vytvoříš kontastní obraz, vyfotíš, doladíš někde v klidu a vytvoříš repliku otisku, pak už můžeš běhat a mačkat, některý systémy snímají i podkoží což je trochu problém ale to není kontrastní takže můžeš použít i svoje, pak se ještě někdy sníma IR což jde vyřešit chvilkovým ocucávním repliky v puse.
Záměrně neříkám podrobnosti protože ochcání otisku bez přítomnosti další formy zabezpečení je fakt docela snadný.

Souhlasím  |  Nesouhlasím  |  Odpovědět
hash  |  19. 07. 2007 10:07  | 

>> výsledný hash kód se nepoužívá pouze z hesla jako takového, ale ještě se na vstupu přidá libovolný řetězec, takzvaná sůl. I kdyby se tak v databázi našla dvě shodná hesla, jejich výsledné otisky nebudou identické, a tedy nebude možné ze znalosti jedné dvojice (heslo, hash kód) odvodit údaje z druhého páru. <<
sul/sol je vynikajuci a ucinny prostriedok, ale to znamena, ze v tomto pripade sa aj sol musi niekde ukladat do databazy k danemu uzivatelovi (ci uz bez/s kryptovanim - obojsmernym). alebo sa mylim ?

Souhlasím  |  Nesouhlasím  |  Odpovědět
19. 07. 2007 11:51 | 

md5("hash")=0800fc577294c34e0b28ad2839435945

Souhlasím  |  Nesouhlasím  |  Odpovědět
hash  |  19. 07. 2007 12:12  | 

odpovedam celou vetou ako v skole: prosim -username. :) OK 'i tak se da'

Souhlasím  |  Nesouhlasím  |  Odpovědět
AZOR..  |  19. 07. 2007 12:02  | 

Jako sul vetsinou slouzi uzvatelske jmeno.Tim je vyresena pokazde jina sul i ukladani.

Souhlasím  |  Nesouhlasím  |  Odpovědět
hash  |  19. 07. 2007 12:13  | 

diky za odpovede (je to vhodna sol)

Souhlasím  |  Nesouhlasím  |  Odpovědět
Joker  |  20. 07. 2007 13:47  | 

Ano, sůl je potřeba někde uložit. Typicky v databázi u toho uživatele. Pokud je unikátní uživatelské jméno, může se použít.
Při dobré hashovací funkci to ale není žádné bezpečnostní riziko, protože znalost soli hackerovi nijak nepomůže.

Souhlasím  |  Nesouhlasím  |  Odpovědět
Zasílat názory e-mailem: Zasílat názory Můj názor
Aktuální číslo časopisu Computer

Megatest: 20 powerbank s USB-C

Test: mobily do 3 500 Kč

Radíme s výběrem routeru

Tipy na nejlepší vánoční dárky