RudeWolf Aprīlis 24, 2013 Share Aprīlis 24, 2013 Kāpēc, lai to māsterparoli neizmantotu vienkārši visiem servisiem, kur ir iespējams pašam izvēlēties paroli? Link to comment Share on other sites More sharing options...
Aleksejs Aprīlis 24, 2013 Share Aprīlis 24, 2013 RudeWolf - tādēļ, ka dažos serveros admini glabā paroles plaintekstā, piemēram. Un tajos dažos serveros šīs paroles var igūt username vietā ierakstot trāpīgu userneimu, kas satur pēdiņas un citus userneimos izmantojamus simbolus. Link to comment Share on other sites More sharing options...
versatile Aprīlis 24, 2013 Share Aprīlis 24, 2013 Tāpēc ka pietiek tikt pie māsterparoles lai visas durvis būtu vaļā. Šeit vēl ir jātiek pie faila, plus, ja fails tiek procesēts lokāli, tad nederēs snifošana un sociālā inženierija. Link to comment Share on other sites More sharing options...
JDat Aprīlis 24, 2013 Share Aprīlis 24, 2013 KeePass tak bija klāt KEY fails. Tād key fails netiek likts nekur publiski. Tikai glabāts loklāi iekārtā kura var atvērt vaļā paroļu maciņu. Protams, arī KEY failu var nospert, bet ja nosper, tad upuris ir tāds āmurs, kuram neko no tā visa nevajag. Tāpat arī aizšifrētu paroļu maciņu nevajadzētu vazāt pa publiskiem servidiem (dropbox,google,github utt). 1 Link to comment Share on other sites More sharing options...
ImissimI Aprīlis 24, 2013 Share Aprīlis 24, 2013 heh JDat video iekš paraksta baigi labi iet kopā ar tēmu, kas te panesās Link to comment Share on other sites More sharing options...
Firza Aprīlis 24, 2013 Share Aprīlis 24, 2013 Tāpat arī aizšifrētu paroļu maciņu nevajadzētu vazāt pa publiskiem servidiem Pat, ja kāds nozags to paroļu failu no publiskā servera, neviens nečakarēsies, ar tā laušanu, ja parole ir garākā par 8 zīmēm un nav vārds no vārdnīcas.Nezinu kādu hash algoritmu izmanto KeePass, gan jau, ka tur uzlikts „garais hash” PBKDF2 izskatā, kas principā padara bezjēdzīgu lauzt paroles, kuras ir garākas par 7 zīmēm. Un nepalīdzēs te ne čupa ar datoriem, ne CUDA, ne „varavīksnes tabulas”.Piemēram, WPA2 arī izmanto „garo” PBKDF2 hash ar 4096 iterācijām. Paceļ roku tas, kurš ir uzlauzis kādu WIFI ar WPA2 un normālu 8-zīmju paroli kas nav vārds no vārdnīcas (piemēram šādu - J0q8C9rD ). Link to comment Share on other sites More sharing options...
versatile Aprīlis 24, 2013 Share Aprīlis 24, 2013 (labots) Nu, ar pirmo kvantu datoru pietikšot. Labots Aprīlis 24, 2013 - versatile Link to comment Share on other sites More sharing options...
Aleksejs Aprīlis 24, 2013 Share Aprīlis 24, 2013 Kvanti ar Šnoriem apdraud uz skaitļa sadalīšanas pirmreizinātājos problēmu izmantojošos. Vai arī ir jau zināmi citi? Link to comment Share on other sites More sharing options...
Firza Aprīlis 24, 2013 Share Aprīlis 24, 2013 Mūsdienās, vidēji statistiskais hakeris paroles lauž tik ilgi, kamēr beidzas vārdu krājums vārdnīcā. „Advancētāki hakeri”* atradīs citu veidu kā dabūt lietotāja paroles (sociālā inženierija, keylogger, fake). Specdienestu nafig neinteresē, ne manas, ne tavas paroles no boot.lv. Tagad elektrība ir dārga, un neviens normāls cilvēks, tāpat vien sava prieka pēc, nedarbinās savu datoru uz 100% vairāku mēnešu garumā, lai ar bruteforce uzlauztu kādu sarežģītāku paroli nekā vārds no vārdnīcas. P.S. „Advancētāki hakeri” ir likts pēdiņās, jo pa man, tad hakeri kuri izmanto sociālā inženieriju, keylogger, fake nav nekādi „advancētie” – prasti script kiddie. Link to comment Share on other sites More sharing options...
Леший Aprīlis 24, 2013 Share Aprīlis 24, 2013 agad elektrība ir dārga, un neviens normāls cilvēks, tāpat vien sava prieka pēc, nedarbinās savu datoru uz 100% vairāku mēnešu garumā Var izmantot raspiju ar hard-float optimizēto bruteforce Tas neko daudz neēdīs. Link to comment Share on other sites More sharing options...
Firza Aprīlis 24, 2013 Share Aprīlis 24, 2013 Var izmantot raspiju ar hard-float optimizēto bruteforce Tādā gadījumā vajag milzīgu skaitu to „raspiju”, jo ar vienu tādu tur točna nav ko darīt, 8 zīmju paroli varēs lauzt 1 000 gadu un tik un tā līdz finišam būs ļoti tālu.Te krievu valodā ir labi aprakstīts, kas un kā ietekmē paroļu laušanas ātrumu. Nu nez vai viens "optimizēts raspijs" būs ātrāks par "суперкластере 100x 4xGTX295", kam 2009. gadā vajadzēja 300 dienas, lai uzlauztu normālu 8 zīmju (lielie, mazie burti, cipari) WPA paroli. Link to comment Share on other sites More sharing options...
Firza Aprīlis 24, 2013 Share Aprīlis 24, 2013 (labots) ej un izgulies. Vai tad slabo bija saprast, ka WPA laušana bija tikai kā piemērs, tam cik bezjēdīgi mūsdienās ir lauzt paroles, kas nav vārds no vārdnīcas. Tas attiecas uz jebkuru paroli, kas nav "pilks" MD5, SHA1, SHA2. u.t.t. KeePass mājas lapā teikts: "By default, KeePass sets N to 6000 encryption rounds", kas nozīmē, ka 8 zīmju paroles laužšana būs aptuveni 1904 reize lēnāka par augstāk minēto WPA laušanu. Tātad, izmantojot 2009. gada "суперкластер 100x 4xGTX295" 8 zīmju KeePass paroles laušanai vajadzēs 300*1904=571200=1564 gadi. Pat, ja pa šo laiku CPU un video karšu jauda būtu pieaugusi 100x, tas tik un tā nozīmē bezjēdzīgi ilgu laiku – 15 gadi. Un tie 15 gadi iespējami ir vienīgi, tad ja paroles lauzējs būs uzminējis kāds ir paroles garums. Ja parole ir 7 zīmju, bet lauzējs mēģinās to lauzt kā 8 zīmju, tad 15 gadi būs iztērēti pa tukšo. Labots Aprīlis 24, 2013 - Firza Link to comment Share on other sites More sharing options...
Firza Aprīlis 24, 2013 Share Aprīlis 24, 2013 Vienīgā problēma, kuru varu iedomāties, ja to „lieto cilvēks kuram tā isti nav sajēgas” ir tad, ja viņš izdzēš paroļu failu (tas iet bojā kopā ar disku, kur tas glabājas), vai aizmirt master paroli. Bet tik pat labi cilvēks var pazaudēt arī savu papīra lapiņu vai blociņu ar parolēm. Link to comment Share on other sites More sharing options...
ivo Aprīlis 24, 2013 Share Aprīlis 24, 2013 Nelasīju visu garo penteri bet pats lietoju un citiem varu ieteikt šo softu. http://handy-safe.com/android iespēja glabāt visu ko - kredītkaršu info, banku kontus, pieejas kodus utt. utjp. Iespēja sinhronizēt ar windows desktopa aplikāciju. Link to comment Share on other sites More sharing options...
rooyar Aprīlis 24, 2013 Share Aprīlis 24, 2013 (labots) KeePass mājas lapā teikts: "By default, KeePass sets N to 6000 encryption rounds", kas nozīmē, ka 8 zīmju paroles laužšana būs aptuveni 1904 reize lēnāka par augstāk minēto WPA laušanu. Tātad, izmantojot 2009. gada "суперкластер 100x 4xGTX295" 8 zīmju KeePass paroles laušanai vajadzēs 300*1904=571200=1564 gadi. Pat, ja pa šo laiku CPU un video karšu jauda būtu pieaugusi 100x, tas tik un tā nozīmē bezjēdzīgi ilgu laiku – 15 gadi. Un tie 15 gadi iespējami ir vienīgi, tad ja paroles lauzējs būs uzminējis kāds ir paroles garums. Ja parole ir 7 zīmju, bet lauzējs mēģinās to lauzt kā 8 zīmju, tad 15 gadi būs iztērēti pa tukšo. ha ha lielakoties cilvēki izmanto paroli parole1,Parole1,P@role1 u.c.... uzlauzt varētu isā laikā uzņēmumiem wifi tīklu attiecas tieši tas pats es zinu ka var atlaust arī 8 zīmju kodu vairāku stundu laikā bija raksts ka arjaudīgu procesoru+labu videokarti,utt... un labs un efektīvs algoritms tad to varētu izdarīt daudz isāka laikā...... Labots Aprīlis 24, 2013 - rooyar Link to comment Share on other sites More sharing options...
Леший Aprīlis 24, 2013 Share Aprīlis 24, 2013 es zinu ka var atlaust arī 8 zīmju kodu vairāku stundu laikā bija raksts ka arjaudīgu procesoru+labu videokarti utt...un labs un efektīvs algoritms tad to varētu izdarīt daudz isāka laikā datuve jau ir augšā, ko tu te dari? 2 Link to comment Share on other sites More sharing options...
Firza Aprīlis 24, 2013 Share Aprīlis 24, 2013 (labots) pats es zinu ka var atlaust arī 8 zīmju kodu vairāku stundu laikā bija raksts ka arjaudīgu procesoru+labu videokarti,utt... Tas ir atkarīgs ko lauž. Ja "pliku" MD5, SHA1, SHA2, tad paroļu laušana var notikt ar ļoti lielu ātrumu, bet ja šifrēšanas atslēga no parole tiek iegūta izmatojot tā saukto „key strengthening” (piemēram PBKDF2), tad paroles laušanas ātrums samazinās katastrofāli. Ja piemēram ir vāja paroli, kura ir "pliks" MD5, SHA1, SHA2 hash un to var uzlaut 3 stundās, tad pielietojot PBKDF2 ar 6000 iterācijām, paroles laušanas ātrums samazinās apmēram par tām 6000 reizēm. Un tad jau „vājā 3 stundu parole” pārvēršanas par samērā stipru paroli, kuras atrašanai jau vajadzēs 750 dienas, kas mūsdienās ir pārāk liels laiks. Un 6000 iterācijas tas jau ir tikai tāds „iztikas minimums”, piemēram RAR arhīviem tiek izmantots 262144 SHA1 iterācijas. Tāpēc lauzt šifrētus RAR arhīvus ir pilnīgi bezjēdzīga laika un enerģijas tērēšana. Labākajā gadījumā var pamēģināt pārbaudīt paroli uz tās esamību vārdnīcā, un tas arī viss. Tie „key strengthening” algoritmi ne tikai vairākas reizes samazina bruteforce ātrumu, bet arī neļauj paroļu laušanai izmanto iepriekš izskaitļotu hash tabulas (rainbow tables). P.S. Davaj tikai nesāksim bezjēdzīgu diskusiju par to, ka specdienestu un kruto hakeru rīcībā ir slepena informācija un slepenas programmas, ar kuru palīdzību normālas 8 zīmju paroles tiek lauztas dažu stundu laikā. Ja kaut kas tāds ir tad dodiet linku uz informācijas avotu, bet nav vērts diskutēt baumu līmenī: „mana klases biedra māsas vīra tēvs strādā CIP, KGB u.t.t un viņš var uzlauzt jebkuru paroli”. Labots Aprīlis 24, 2013 - Firza Link to comment Share on other sites More sharing options...
Леший Aprīlis 25, 2013 Share Aprīlis 25, 2013 (labots) Davaj tikai nesāksim bezjēdzīgu diskusiju par to, ka specdienestu un kruto hakeru rīcībā ir slepena informācija un slepenas programmas, ar kuru palīdzību normālas 8 zīmju paroles tiek lauztas dažu stundu laikā. wget "http://www.md5decrypt.org/index/process?value=$(echo 482c811da5d5b4bc6d497ffa98491e38 | base64)=&operation=MD5D" -O - -q | cut -d'"' -f 4 482c811da5d5b4bc6d497ffa98491e38 vietā liekam hash. EDIT: Viņiem tagad servaks nomira, izdod 500. Labots Aprīlis 25, 2013 - Леший Link to comment Share on other sites More sharing options...
Aleksejs Aprīlis 25, 2013 Share Aprīlis 25, 2013 Ļešij, pliks Md5 neatbilst "key strenghtening" Link to comment Share on other sites More sharing options...
Firza Aprīlis 25, 2013 Share Aprīlis 25, 2013 (labots) 482c811da5d5b4bc6d497ffa98491e38 vietā liekam hash. Dotā tēma ir par to cik droši ir glabāt paroles šifrētos failos. Un liela atšķirība starp paroles laušanu kaut kam, ja uzbrucēja rīcībā ir paroles hash, vai paroles laušanu šifrētam failam, kad uzbrucēja rīcībā ir tikai pats šifrētais fails. „Plika” MD5, SHA1, SHA2 .. hash gadījumā paroles laušanas ātrums būs ļoti liels (> 1 000 000 paroļu sekundē), un ja vēl var izmantot iepriekš izskaitļoti hash tabulas, tad pozitīvs rezultāts uz 8 zīmju paroli ir pilnīgi reāls. Bet laužot šifrētu failu (gandrīz jebkuru mūsdienu), tur jau kā standarts būs piemontēts kāds „key strengthening”, un pašā šifrētajā failā neatrodas ne parole, ne tās hash. Piemēram, RAR arhīva gadījumā var teikt, ka ne arhīvs, ne arhivēšanas programma nezina kāda ir pareizā parole. Pēc tam kad lietotājas šifrētajam RAR arhīvam ir ievadījis iespējamo paroli, programma no paroles 262144 reizes izrēķina SHA1 hash, un ar iegūtu atslēgu mēģina atšifrēt arhīvu, saglabājot iegūtu rezultātu uz datora. Tālāk no „atšifrētā” faila tiek izrēķināta kontroles summa pēc CRC32, un iegūtais rezultāts tiek salīdzināts ar to kontroles summa, kura konkrētajam failam ir norādīta arhīva rekvizītos. Ja abas šīs summas sakrīt, tad 99,9% var teikt (CRC32 ir lielas kolīziju iespējas, kas gan šajā gadījumā nekādi neietekmē datu drošību), ka arhīvs ir atšifrēts un parole ir pareiza. Ja kontroles summas nesakrīt, tad programma paradīs paziņojumu par to, ka ir nepareizs CRC vai parole. Nekādu citu paroles pareizības pārbaudes mehānismu RAR arhīviem nav. Un dēļ tā, ka pats RAR arhīvs nezina savu paroli, tad uzbrucējam (un viņa programmām) nav citu variantu kā vien iet cauri visai šai paroles hash_šošanas un failu atarhivēšanai procedūrai, un nav iespējas šo procesu padarīt īsāku. Šifrēts RAR arhīvs gan ir slikts veids kā glabāt slepenu informāciju, jo katru reizi, kad tas tiks atvērts apskatei, tas tiks atarhivēts nešifrētā veidā uz cietā diska. Pēc faila aizvēršanas tas nešifrētais fails gan tiek nodzēts, bet ja uzbrucējam ir fiziska pieeja datoram, tad tur nav jābūt nekādam datoru guru, lai atjaunotu izdzēstos failus. Labots Aprīlis 25, 2013 - Firza Link to comment Share on other sites More sharing options...
Aleksejs Jūlijs 27, 2013 Share Jūlijs 27, 2013 Labs raksts: Is truecrypt trustworthy Šie paši jautājumi attiecās arī uz paroļu glabāšanas softiem. Īsumā But there is another, perhaps bigger, problem. How can you be sure that the downloadable binaries are based on the publicly available source code? ... The other question is if you trust a letterbox company like TrueCrypt Developers Association LC to always follow the law. In my view, it is impossible to assert with 100% certainty that a complex application contains backdoors, even if you have the source code. Backdoors can always be disguised as vulnerabilities. If a security hole is detected later, the developers can always claim that it was just a bug. And, as we all know, you can never know if the software is buggy just by looking at the code. ... How much confidence you can place in an application always depends on how much you trust the developers and the people behind them. Link to comment Share on other sites More sharing options...
Fruzz Oktobris 25, 2013 Share Oktobris 25, 2013 (labots) Atļaušos pacelt mironi, jo paroļu tēma jau vienmēr aktuāla. Kāds password chart (tas, kas ar.net galā) izmanto lai sev uzģenerētu paroli? Labots Oktobris 25, 2013 - Fruzz Link to comment Share on other sites More sharing options...
BlackHalt Oktobris 25, 2013 Share Oktobris 25, 2013 Iespējams. Iespējams izmantoju kaut ko savu, piemēram, šādu: http://bh.id.lv/tools/password-chart-2.php Link to comment Share on other sites More sharing options...
ggg97 Oktobris 25, 2013 Share Oktobris 25, 2013 Es paroles "ģenerēju" izmantojot senilo latviešu valodu, ar piejaukumiem. Link to comment Share on other sites More sharing options...
Recommended Posts
Izveido kontu, vai pieraksties esošajā, lai komentētu
Jums ir jābūt šī foruma biedram, lai varētu komentēt tēmas
Izveidot jaunu kontu
Piereģistrējies un izveido jaunu kontu, tas būs viegli!
Reģistrēt jaunu kontuPierakstīties
Jums jau ir konts? Pierakstieties tajā šeit!
Pierakstīties tagad!