ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re[2]: [security-alerts] FYI: Distributed Rainbow Table Project



Dear Kazennov, Vladimir,

--Monday, December 25, 2006, 4:26:37 PM, you wrote to 3APA3A@xxxxxxxxxxxxxxxx:

>> 
>> Rainbow  Table может использоваться только для взлома 
>> коротких фраз (т.е
>> паролей)  и  не работает на алгоритмах с "солью", которые 
>> используются в
>> том  же  Unix,  при  условии  что  соль  имеет  достаточную  
>> длину или с
>> Challenge-Response  при  challenge достаточной длины. При 
KV> Это - да. Сами его авторы пишут об ограниченности этого подхода. 
KV> Но вопрос в том, насколько случайно выбирается salt.

Совершенно  не  важно  насколько случайно она выбирается. Главное, чтобы
она  была уникальной (например, с привязкой ко времени) - тогда придется
для  каждого  значения  salt  делать  свою  rainbow  table.  То же самое
касается и Challenge.

KV> Мне, например, было интересно узнать о поддержке в rainbow
KV> table шифрования паролей в Oracle, так как там в качестве salt
KV> используется имя пользователя, пароль которого шифруется (и
KV> соответственно можно заранее сгенерировать хэши с учетом этого - я
KV> сам проверил на практике поддержку для этого алгоритма).

Это,   конечно,   не   хорошо,  т.к.  если  есть  какие-то  пользователи
по-умолчанию - для них можно создать rainbow table.

KV> И, кстати, а что используется в качестве salt в том же
KV> mod_auth_digest, например ?  Случайное число или нет? Кто знает?

Digest   -   это   метод   аутентификации   Challenge-response,   причем
криптографически  достаточно хороший, лучше чем CRAM. Если имеется ввиду
в  какой  форме  заготовки  паролей (шифрованый пароль) хранятся, то для
CRAM  -  то  то  же самое что и в Windows. Зная заготовку можно провести
аутентификацию  не  зная  пароля. Пароль по ней с помощью Rainbow Tables
восстановить  тоже можно. Про Digest, честно говоря, не знаю есть ли там
вообще  заготовки паролей, но подозреваю что все тоже самое.

В   принципе,   можно   и   на   основе  CRAM  сделать  способ  хранения
"шифрованного"  пароля  в  котором будет присутствовать соль, только эту
соль  придется делать равной блоку алгоритма (например 16 байт для MD5),
одну  на  всю  систему  и  включать ее в Challenge, т.е. Challenge будет
совсем длинный.


-- 
~/ZARAZA
Бросьте стараться - ничего из этого не выйдет. (Твен)




 




Copyright © Lexa Software, 1996-2009.