Я только что прочитал это
http://www.dailytech.com/Inside+the+MegaHack+of+Bitcoin+the+Full+Story/article21942.htmВот и мои мысли. Это будет длинный пост. Текст, который я взял из этой статьи будет выглядеть следующим образом, "
Статья Цитировать",
...В понедельник около 5 часов вечера, 25,000 Bitcoins были переданы в счет "1KPTdMb6p7H3YCwsy FqrEmKGmsHqe1Q3jg", Монеты в вопросе пришли от 25000 счетов. Учитывая недавние торговые значения, которые указывают на подсчеты были стоит где-то между $ 375000 и $ 500000 USD ...Если это правда, то 25 000 счетов были обворовали. Я не обратил на это внимание. Если бы все пользователей (только не те, которые были взломаны) была уведомлено при первых признаках этих атак? Если нет, то это плохой бизнес. Ну, они не являются единственными. Запомнить Sony кто-нибудь?
Я читал, что банки были взломаны, и единственный способ, которым люди узнали, было, когда он сообщил в прессе. Грустно, грустно грустно.
Пользователи не могут делать, если компания не ценит безопасность. Это означает, что конечные потребители должны сделать все возможное для обеспечения безопасности на их стороне. Сюда входит сильные пароли и вирус сканирует как минимум. Защитите себя лучше, как вы можете, потому что компании не делают этого.
...Mt. команда поддержки GOx в ... В ответ на комментаторам ... Как я уже ответил ... мы несём никакой ответственности не должны ваши средства будут украдены кем-то, используя свой пароль ...Они не несут никакой ответственности, даже если они сделали это проще для хака с их плохой безопасностью. Защитите себя людей.
...Пропущенная информация включает в себя имя пользователя, адрес электронной почты и пароль хэшированного ...Нет информации, как произошла утечка информации? Если они не знают, то как они могут сказать, что это никогда не повторится.
Они говорят, что никогда не повторится? Еще нет? Тогда он приходит (мое предположение).
...используется простой пароль, вы не сможете войти на Mt.Gox, пока вы не измените свой пароль на более безопасный ...Это утверждение действительно расстраивает меня. Да, я думаю, что они могли бы сделать это.
Один из способов заключается в использовании таблицы радуги (я объясню, что ниже). Ни одна компания, я знаю, не сделал этого.
Что расстраивает меня, почему же они не делают этого, когда вы подписываете (первый раз). например, При подписке: Вы получите подсказку похожи на, "Сожалею. Ваш пароль был определен, чтобы быть не очень безопасно. Для вашей безопасности, вам придется выбрать другой.
Или по крайней мере, "Пароль слаб и может быть легко взломан, действительно ли вы хотите использовать его?
...Если вы использовали один и тот же пароль на разных местах, рекомендуется изменить его как можно скорее ...Выдающийся совет. Никто не должен использовать тот же пароль для других сайтов. Используйте менеджер паролей, чтобы помочь с этим.
KeePass были упомянуты в этом форуме раньше. Я предложил
LastPass. Выберите один и использовать его. Это для вашей защиты. Просто Google
KeePass или
LastPass для получения дополнительной информации.
...По MagicalTux Mt. текущая схема защиты GOx было использовать и MD5 хэш паролей в базе данных наряду с солью ...MD5 ??? Скажите, что это не так. Это могло быть самое худшее. Это могло бы быть в виде простого текста (т.е., без защиты вообще). Sony никому.
Не поймите меня неправильно, я не думаю, что ничего плохого с MD5, даже если он был состоит (однако я не эксперт по вопросам безопасности). Я знаю, что и другие алгоритмы, более мощные. Почему бы не использовать один из них?
Что такое хэш? Когда вы хеширования что-то, вы ставите его через алгоритм (то есть, программа) и получить выход длины исправить.
Вот мое понимание 3 вещи хороший алгоритм хеширования имеет.
(1) Это обеспечит тот же самый уникальный фиксированную длина (выход) результат для файла (вход).
например, Вы кладете 123456 в MD5 и вы получите e10adc3949ba59abbe56e057f20f883e
Если вы положили в 1234567 вы получаете fcea920f7412b5da7be0cf42b8c93759
С MD5, вы получите результат в 32 цифр. Это не имеет значения, если вход 1 цифра или 1 миллион цифр. Для MD5, результат будет результат 32 цифр. Это важно (для меня по крайней мере), потому что если сайт говорит, что существует максимальная длина пароля, то это может означать, что они не хэширования пароль. Имейте в виду.
Другие алгоритмы также будет иметь фиксированную длину. Длина зависит от алгоритма.
Из-за этих уникальных хэшей люди будут называть хэш в качестве цифрового отпечатка этого файла. Так что, если вы знаете, хэш файла и кто-то посылает вам файл, вы можете хэш его. Если хэш не совпадает, то вы знаете, что файл отличается. Вы не будете знать, что и сколько он был изменен, но вы будете знать, что было изменено.
(2) Это один из способов.
Вы не можете легко определить, что вход был из хэша. В теории, в какой-то момент вы будете в состоянии сделать это. На практике это не было сделано.
(3) Это не будет иметь каких-либо столкновений.
Если хэш-то, то вы не получите тот же хэш, если хэш что-то еще.
например Вы хэш х и результат 123456789.
Кто-то, используя тот же алгоритм, хэши ш и получить 123456789. Это столкновение.
В этом случае, вы можете пойти в счет этого человека, используя пароль (и наоборот).
Если я правильно помню, MD5 была доказана (на каком-то доказательства концептуального документа с большим количеством математики на нем), что он может производить столкновения. На практике это небольшое беспокойство, потому что это очень трудно сделать. Не уверен, что, если на самом деле было сделано.
Что нужно иметь в виду. Вы не можете определить, что пароль из хэша (см 2 выше), однако вы можете поставить известный пароль в хэш и принять к сведению, что хэш. Если вы делаете это с с большим количеством паролей и поместить результаты в базу данных, то у вас есть таблица радуги. например, Вы кладете хэш 1234 (наиболее популярный пароль) с MD5 и получить 81dc9bdb52d04dc20036dbd8313ed055. Потом как-то вы ухватить базы данных, и вы увидите 81dc9bdb52d04dc20036dbd8313ed055 в списке. Нет необходимости BruteForce, что один. Пароль: 1234. Надеюсь, ничего не было важно в этой учетной записи, потому что вы только что сделали его легким для хакера,
Для того, чтобы сделать его более трудным, некоторые компании (все они должны) добавит соль ваш пароль. Соль должна быть длинной строкой случайных данных. Давайте предположим, что соль 81dc9bdb52d04dc20036dbd8313ed055. Так что, когда вы положили в свой пароль (1234) соль добавляют к нему. В этом случае мы будем говорить о том, что соль добавляется в конце вашего пароля.
Таким образом, пароль + соль = 123481dc9bdb52d04dc20036dbd8313ed055: Сайт будет хэширования, что и получит (по-прежнему с помощью MD5) 1113183d7dc42beec92b6a393230db4b. Так что, если 1113183d7dc42beec92b6a393230db4b не в их таблице, то брутфорс времени. Есть хэш-калькуляторы доступны бесплатно для скачивания и онлайн.
Хотите сделать что-то весело. Скачать хэш-калькулятор. Играть с ним так знаете, как использовать его. Тогда Гото
http://md5.gromweb.com/ Этот сайт представляет собой интернет-радужная таблица для MD5. Затем поместите 1234 в калькуляторе. В результате в MD5 является 81dc9bdb52d04dc20036dbd8313ed055. Положим, что результат в онлайн радуги. Он вернулся 1234. Круто. Теперь поместите свой пароль в калькулятор. Используйте результат MD5 и поместить его в радугу.
Ли ваш пароль вернулся? Если да, то ИЗМЕНИТЬ ЭТУ пароль. Это радуга говорит, что (только) имеет 46,201,686 MD5 обратных хэш.
...примерно 1600 пароли будут появляться несолеными. Крекинг несоленые хэшей MD5 довольно элементарная задача радуги таблицы или грубой силы .... Я бы не назвал это растрескивание. С 1600 паролей, то потребуется компьютер меньше, чем вторые (мои догадки), даже с большой радугой. Я могу ошибаться.
Любые крекеры хотите, чтобы просветить нас на этот счет?