Jump to content

Jūsu domas par paroļu glabāšanas utilītām


Lapais
 Share

Recommended Posts

Kāpēc, lai to māsterparoli neizmantotu vienkārši visiem servisiem, kur ir iespējams pašam izvēlēties paroli?

Link to comment
Share on other sites

RudeWolf - tādēļ, ka dažos serveros admini glabā paroles plaintekstā, piemēram. Un tajos dažos serveros šīs paroles var igūt username vietā ierakstot trāpīgu userneimu, kas satur pēdiņas un citus userneimos izmantojamus simbolus.

Link to comment
Share on other sites

versatile

Tāpēc ka pietiek tikt pie māsterparoles lai visas durvis būtu vaļā. Šeit vēl ir jātiek pie faila, plus, ja fails tiek procesēts lokāli, tad nederēs snifošana un sociālā inženierija.

Link to comment
Share on other sites

KeePass tak bija klāt KEY fails. Tād key fails netiek likts nekur publiski. Tikai glabāts loklāi iekārtā kura var atvērt vaļā paroļu maciņu. Protams, arī KEY failu var nospert, bet ja nosper, tad upuris ir tāds āmurs, kuram neko no tā visa nevajag. Tāpat arī aizšifrētu paroļu maciņu nevajadzētu vazāt pa publiskiem servidiem (dropbox,google,github utt).

  • Patīk 1
Link to comment
Share on other sites

 

 

Tāpat arī aizšifrētu paroļu maciņu nevajadzētu vazāt pa publiskiem servidiem

Pat, ja kāds nozags to paroļu failu no publiskā servera, neviens nečakarēsies, ar tā laušanu, ja parole ir garākā par 8 zīmēm un nav vārds no vārdnīcas.
Nezinu kādu hash algoritmu izmanto KeePass, gan jau, ka tur uzlikts „garais hash” PBKDF2 izskatā, kas principā padara bezjēdzīgu lauzt paroles, kuras ir garākas par 7 zīmēm. Un nepalīdzēs te ne čupa ar datoriem, ne CUDA, ne „varavīksnes tabulas”.
Piemēram, WPA2 arī izmanto „garo” PBKDF2 hash ar 4096 iterācijām. Paceļ roku tas, kurš ir uzlauzis kādu WIFI ar WPA2 un normālu 8-zīmju paroli kas nav vārds no vārdnīcas (piemēram šādu - J0q8C9rD ).
Link to comment
Share on other sites

versatile

Nu, ar pirmo kvantu datoru pietikšot.

Labots - versatile
Link to comment
Share on other sites

Kvanti ar Šnoriem apdraud uz skaitļa sadalīšanas pirmreizinātājos problēmu izmantojošos. Vai arī ir jau zināmi citi?

Link to comment
Share on other sites

Mūsdienās, vidēji statistiskais hakeris paroles lauž tik ilgi, kamēr beidzas vārdu krājums vārdnīcā. „Advancētāki hakeri”* atradīs citu veidu kā dabūt lietotāja paroles (sociālā inženierija, keylogger, fake). Specdienestu nafig neinteresē, ne manas, ne tavas paroles no boot.lv.

Tagad elektrība ir dārga, un neviens normāls cilvēks, tāpat vien sava prieka pēc, nedarbinās savu datoru uz 100% vairāku mēnešu garumā, lai ar bruteforce uzlauztu kādu sarežģītāku paroli nekā vārds no vārdnīcas.

 

P.S.  „Advancētāki hakeri” ir likts pēdiņās, jo pa man, tad hakeri kuri  izmanto sociālā inženieriju, keylogger, fake nav nekādi „advancētie” – prasti script kiddie.
 

Link to comment
Share on other sites

Леший

 

 

agad elektrība ir dārga, un neviens normāls cilvēks, tāpat vien sava prieka pēc, nedarbinās savu datoru uz 100% vairāku mēnešu garumā

Var izmantot raspiju ar hard-float optimizēto bruteforce ;) Tas neko daudz neēdīs. 

Link to comment
Share on other sites

 

 

Var izmantot raspiju ar hard-float optimizēto bruteforce

Tādā gadījumā vajag milzīgu skaitu to „raspiju”, jo ar vienu tādu tur točna nav ko darīt, 8 zīmju paroli varēs lauzt 1 000 gadu un tik un tā līdz finišam būs ļoti tālu.Te krievu valodā ir labi aprakstīts, kas un kā ietekmē paroļu laušanas ātrumu. Nu nez vai viens "optimizēts raspijs" būs ātrāks par "суперкластере 100x 4xGTX295", kam 2009. gadā vajadzēja 300 dienas, lai uzlauztu normālu 8 zīmju  (lielie, mazie burti, cipari) WPA paroli. 

Link to comment
Share on other sites

ej un izgulies.

Vai tad slabo bija saprast, ka WPA laušana bija tikai kā piemērs, tam cik bezjēdīgi mūsdienās ir lauzt paroles, kas nav vārds no vārdnīcas. Tas attiecas uz jebkuru paroli, kas nav "pilks" MD5, SHA1, SHA2. u.t.t.

KeePass mājas lapā teikts: "By default, KeePass sets N to 6000 encryption rounds", kas nozīmē, ka 8 zīmju paroles laužšana būs aptuveni 1904 reize lēnāka par augstāk minēto WPA laušanu. Tātad, izmantojot 2009. gada "суперкластер 100x 4xGTX295" 8 zīmju KeePass paroles laušanai vajadzēs 300*1904=571200=1564 gadi. Pat, ja pa šo laiku CPU un video karšu jauda būtu pieaugusi 100x, tas tik un tā nozīmē bezjēdzīgi ilgu laiku – 15 gadi. Un tie 15 gadi iespējami ir vienīgi, tad ja paroles lauzējs būs uzminējis kāds ir paroles garums. Ja parole ir 7 zīmju, bet lauzējs mēģinās to lauzt kā 8 zīmju, tad 15 gadi būs iztērēti pa tukšo.

Labots - Firza
Link to comment
Share on other sites

Vienīgā problēma, kuru varu iedomāties, ja to „lieto cilvēks kuram tā isti nav sajēgas” ir tad, ja viņš izdzēš paroļu failu (tas iet bojā kopā ar disku, kur tas glabājas), vai aizmirt master paroli. Bet tik pat labi cilvēks var pazaudēt arī savu papīra lapiņu vai blociņu ar parolēm. 

Link to comment
Share on other sites

Nelasīju visu garo penteri bet pats lietoju un citiem varu ieteikt šo softu.

http://handy-safe.com/android

 

iespēja glabāt visu ko - kredītkaršu info, banku kontus, pieejas kodus utt. utjp. Iespēja sinhronizēt ar windows desktopa aplikāciju.

Link to comment
Share on other sites

KeePass mājas lapā teikts: "By default, KeePass sets N to 6000 encryption rounds", kas nozīmē, ka 8 zīmju paroles laužšana būs aptuveni 1904 reize lēnāka par augstāk minēto WPA laušanu. Tātad, izmantojot 2009. gada "суперкластер 100x 4xGTX295" 8 zīmju KeePass paroles laušanai vajadzēs 300*1904=571200=1564 gadi. Pat, ja pa šo laiku CPU un video karšu jauda būtu pieaugusi 100x, tas tik un tā nozīmē bezjēdzīgi ilgu laiku – 15 gadi. Un tie 15 gadi iespējami ir vienīgi, tad ja paroles lauzējs būs uzminējis kāds ir paroles garums. Ja parole ir 7 zīmju, bet lauzējs mēģinās to lauzt kā 8 zīmju, tad 15 gadi būs iztērēti pa tukšo.

ha ha lielakoties cilvēki izmanto paroli parole1,Parole1,P@role1 u.c.... uzlauzt varētu isā laikā uzņēmumiem wifi tīklu attiecas tieši tas pats es zinu ka var atlaust arī 8 zīmju kodu vairāku stundu laikā bija raksts ka arjaudīgu  procesoru+labu videokarti,utt...

un labs  un efektīvs algoritms  tad to varētu izdarīt daudz isāka laikā...... :)

Labots - rooyar
Link to comment
Share on other sites

Леший

 

 

es zinu ka var atlaust arī 8 zīmju kodu vairāku stundu laikā bija raksts ka arjaudīgu  procesoru+labu videokarti utt...

un labs  un efektīvs algoritms  tad to varētu izdarīt daudz isāka laikā

datuve jau ir augšā, ko tu te dari?

  • Patīk 2
Link to comment
Share on other sites

pats es zinu ka var atlaust arī 8 zīmju kodu vairāku stundu laikā bija raksts ka arjaudīgu  procesoru+labu videokarti,utt...

Tas ir atkarīgs ko lauž. Ja "pliku" MD5, SHA1, SHA2, tad paroļu laušana var notikt ar ļoti lielu ātrumu, bet ja šifrēšanas atslēga no parole tiek iegūta izmatojot tā saukto „key strengthening” (piemēram PBKDF2), tad paroles laušanas ātrums samazinās katastrofāli. Ja piemēram ir vāja paroli, kura ir "pliks" MD5, SHA1, SHA2 hash un to var uzlaut 3 stundās, tad pielietojot PBKDF2 ar 6000 iterācijām, paroles laušanas ātrums samazinās apmēram par tām 6000 reizēm. Un tad jau „vājā 3 stundu parole” pārvēršanas par samērā stipru paroli, kuras atrašanai jau vajadzēs 750 dienas, kas mūsdienās ir pārāk liels laiks. Un 6000 iterācijas tas jau ir tikai tāds „iztikas minimums”, piemēram RAR arhīviem tiek izmantots 262144 SHA1 iterācijas. Tāpēc lauzt šifrētus RAR arhīvus ir pilnīgi bezjēdzīga laika un enerģijas tērēšana. Labākajā gadījumā var pamēģināt pārbaudīt paroli uz tās esamību vārdnīcā, un tas arī viss.

Tie  „key strengthening” algoritmi ne tikai vairākas reizes samazina bruteforce ātrumu, bet arī neļauj paroļu laušanai izmanto iepriekš izskaitļotu hash tabulas (rainbow tables). 

 

P.S. Davaj tikai nesāksim bezjēdzīgu diskusiju par to, ka specdienestu un kruto hakeru rīcībā ir slepena informācija un slepenas programmas, ar kuru palīdzību normālas 8 zīmju paroles tiek lauztas dažu stundu laikā. Ja kaut kas tāds ir tad dodiet linku uz informācijas avotu, bet nav vērts diskutēt baumu līmenī: „mana klases biedra māsas vīra tēvs strādā CIP, KGB u.t.t un viņš var uzlauzt jebkuru paroli”.

Labots - Firza
Link to comment
Share on other sites

Леший
Davaj tikai nesāksim bezjēdzīgu diskusiju par to, ka specdienestu un kruto hakeru rīcībā ir slepena informācija un slepenas programmas, ar kuru palīdzību normālas 8 zīmju paroles tiek lauztas dažu stundu laikā.
wget "http://www.md5decrypt.org/index/process?value=$(echo 482c811da5d5b4bc6d497ffa98491e38 | base64)=&operation=MD5D" -O - -q | cut -d'"' -f 4 

482c811da5d5b4bc6d497ffa98491e38 vietā liekam hash.

 

EDIT: Viņiem tagad servaks nomira, izdod 500.

Labots - Леший
Link to comment
Share on other sites

482c811da5d5b4bc6d497ffa98491e38 vietā liekam hash.

Dotā tēma ir par to cik droši ir glabāt paroles šifrētos failos. Un liela atšķirība starp paroles laušanu kaut kam, ja uzbrucēja rīcībā ir paroles hash, vai paroles laušanu šifrētam failam, kad uzbrucēja rīcībā ir tikai pats šifrētais fails.

„Plika” MD5, SHA1, SHA2 .. hash gadījumā paroles laušanas ātrums būs ļoti liels (> 1 000 000 paroļu sekundē), un ja vēl var izmantot iepriekš izskaitļoti hash tabulas, tad pozitīvs rezultāts uz 8 zīmju paroli ir pilnīgi reāls.

Bet laužot šifrētu failu (gandrīz jebkuru mūsdienu), tur jau kā standarts būs piemontēts kāds „key strengthening”, un pašā šifrētajā failā neatrodas ne parole, ne tās hash.

Piemēram, RAR arhīva gadījumā var teikt, ka ne arhīvs, ne arhivēšanas programma nezina kāda ir pareizā parole. Pēc tam kad lietotājas šifrētajam RAR arhīvam ir ievadījis iespējamo paroli, programma no paroles 262144 reizes izrēķina SHA1 hash, un ar iegūtu atslēgu mēģina atšifrēt arhīvu, saglabājot iegūtu rezultātu uz datora. Tālāk no „atšifrētā” faila tiek izrēķināta kontroles summa pēc CRC32, un iegūtais rezultāts tiek salīdzināts ar to kontroles summa, kura konkrētajam failam ir norādīta arhīva rekvizītos. Ja abas šīs summas sakrīt, tad 99,9% var teikt (CRC32 ir lielas kolīziju iespējas, kas gan šajā gadījumā nekādi neietekmē datu drošību), ka arhīvs ir atšifrēts un parole ir pareiza. Ja kontroles summas nesakrīt, tad programma paradīs paziņojumu par to, ka ir nepareizs CRC vai parole. Nekādu citu paroles pareizības pārbaudes mehānismu RAR arhīviem nav. Un dēļ tā, ka pats RAR arhīvs nezina savu paroli, tad uzbrucējam (un viņa programmām) nav citu variantu kā vien iet cauri visai šai paroles hash_šošanas un failu atarhivēšanai procedūrai, un nav iespējas šo procesu padarīt īsāku.

Šifrēts RAR arhīvs gan ir slikts veids kā glabāt slepenu informāciju, jo katru reizi, kad tas tiks atvērts apskatei, tas tiks atarhivēts nešifrētā veidā uz cietā diska. Pēc faila aizvēršanas tas nešifrētais fails gan tiek nodzēts, bet ja uzbrucējam ir fiziska pieeja datoram, tad tur nav jābūt nekādam datoru guru, lai atjaunotu izdzēstos failus.

Labots - Firza
Link to comment
Share on other sites

  • 3 months later...
Aleksejs

Labs raksts:

Is truecrypt trustworthy

Šie paši jautājumi attiecās arī uz paroļu glabāšanas softiem.

Īsumā

But there is another, perhaps bigger, problem.

 

How can you be sure that the downloadable binaries are based on the publicly available source code?

...

The other question is if you trust a letterbox company like TrueCrypt Developers Association LC to always follow the law.

 

In my view, it is impossible to assert with 100% certainty that a complex application contains backdoors, even if you have the source code. Backdoors can always be disguised as vulnerabilities. If a security hole is detected later, the developers can always claim that it was just a bug. And, as we all know, you can never know if the software is buggy just by looking at the code.

...

How much confidence you can place in an application always depends on how much you trust the developers and the people behind them.

Link to comment
Share on other sites

  • 2 months later...

Atļaušos pacelt mironi, jo paroļu tēma jau vienmēr aktuāla.

 

Kāds password chart (tas, kas ar.net galā) izmanto lai sev uzģenerētu paroli?

Labots - Fruzz
Link to comment
Share on other sites

Izveido kontu, vai pieraksties esošajā, lai komentētu

Jums ir jābūt šī foruma biedram, lai varētu komentēt tēmas

Izveidot jaunu kontu

Piereģistrējies un izveido jaunu kontu, tas būs viegli!

Reģistrēt jaunu kontu

Pierakstīties

Jums jau ir konts? Pierakstieties tajā šeit!

Pierakstīties tagad!
 Share

×
×
  • Izveidot jaunu...