Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
16 августа 2012, 2:43:16 PM   # 1
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
http://www.troyhunt.com/2012/06/our-password-hashing-has-no-clothes.html

Хороший план, почему схемы сайта паролей часто не в состоянии защитить пользователей и то, что разработчики могут сделать, чтобы исправить положение.

котировка
Давайте бросим быстрый шаг назад, прежде чем говорить о том, что случилось с алгоритмами хеширования сегодня. Проблема, что криптографическая хранение паролей пытается решить, чтобы ограничить потенциальный ущерб от непреднамеренного раскрытия паролей в хранилище. Теперь, конечно, все хорошо вверх по течению методы обеспечения безопасности, такие как смягчающие от уязвимостей инъекций SQL и защитить ваши резервные копии по-прежнему применяется, это о том, что происходит, когда дела идут действительно, на самом деле не так.

Это немного .NET-ориентированный, но уроки применимы к любой структуре.
Ген сейчас офлайн ген на пожаловаться   Ответить с цитированием Мультицитирование Сообщения от гена Быстрый ответ на сообщение гена


Как заработать Биткоины?
Без вложений. Не майнинг.


16 августа 2012, 6:41:34 PM   # 2
 
 
Сообщения: 2352
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Получил 1806 Биткоинов
Реальная история.





Хороший план, почему схемы сайта паролей часто не в состоянии защитить пользователей и то, что разработчики могут сделать, чтобы исправить положение.

Для моего Facebook пароли учетных записей в порядке. 

Когда вы имеете дело с деньгами, или, по крайней мере, любое количество больше, чем наличные деньги вы носите в заднем кармане или сумочке, двухфакторная аутентификация должна быть обязательной.
Стивен Gornick сейчас офлайн Пожаловаться на Stephen Gornick   Ответить с цитированием Мультицитирование сообщения от Stephen Gornick Быстрый ответ на сообщение Стивен Gornick

16 августа 2012, 6:57:45 PM   # 3
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения



Хорошая находка. Использование "быстрый хэш" алгоритмы хэширования паролей была моя любимая мозоль в течение некоторого времени. Графические процессоры просто делают проблему пару магнитуды быстрее. Как OpenCL способны аппаратные делает его путь в нижний конец компьютеров ожидать ботнеты, чтобы получить величину больше хеширования мощности для каждого узла.

Для тех, кто цепляется за устаревшие идеи, как с помощью SHA-1 (или SHA-256/512, RIPEMD-160 и т.д.) для хранения паролей простой вопрос, чтобы спросить себя.  
Нуждается ли ваш сервер Войти, чтобы иметь возможность обрабатывать 4 млрд логины в секунду?  Нет?  
Тогда почему вы используете алгоритм, который позволяет хакеру грубой силы в размере 4 млрд атак в секунду?  

Используйте алгоритм, как Bcrypt и выбрать нагрузку, чтобы ваш Логин пропускной сказать только 20 логинов в секунду (при 10% загрузке процессора). Это означает, что в среднем на базе процессора злоумышленник может попытаться пару сотен атак в секунду, а средняя GPU лишь несколько тысяч нападающему в секунду.  
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

17 августа 2012, 12:35:36 AM   # 4
 
 
Сообщения: 2002
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Хороший план, почему схемы сайта паролей часто не в состоянии защитить пользователей и то, что разработчики могут сделать, чтобы исправить положение.

Для моего Facebook пароли учетных записей в порядке. 

Когда вы имеете дело с деньгами, или, по крайней мере, любое количество больше, чем наличные деньги вы носите в заднем кармане или сумочке, двухфакторная аутентификация должна быть обязательной.

Что именно вы имеете в виду два фактора?

Однажды я положил деньги в форекс сайт, чтобы установить его, чтобы следовать некоторым "великий трейдер"«ы сделки.

После того, как день, когда я пошел, чтобы получить свои деньги назад и не мог, потому что я никогда не был мобильный телефон.

В конце концов, я даже не мог найти, что форекс сайт больше, и до сих пор не получили деньги назад и не получил мобильный телефон.

Так что если по двухфакторной аутентификации вы имеете в виду держать человек деньги выкупа шантажировать их, чтобы пойти получить устройство, которое они не имеют никакого желания владеть, то я не думаю, что это хорошая идея. У меня нет телефона, у меня нет мобильного телефона, у меня есть доступ в Интернет.

Если на два фактора вы имеете в виду, я должен послать им не только PGP подписал запрос, но и какой-либо другой форме, подписанного запроса, то может быть, но я ожидаю, много людей возражают против того требуется, чтобы научиться использовать PGP тоже ...

Лично я иду с открытыми сделками, но там я вижу проблемы уже, с различными людьми жалуются они не будут использовать его, пока он не имеет какое-то метод сайта использовать его, таким образом, в основном, настаивая на том, безопасность будет нарушены, и люди в середине люди, известные как сертификат власть получат доступ к своим средствам. Странно, но верно.

-MarkM-
MarkM сейчас офлайн Пожаловаться на MarkM   Ответить с цитированием Мультицитирование сообщения от MarkM Быстрый ответ на сообщение MarkM

17 августа 2012, 12:43:04 AM   # 5
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Для тех, кто цепляется за устаревшие идеи, как с помощью SHA-1 (или SHA-256/512, RIPEMD-160 и т.д.) для хранения паролей простой вопрос, чтобы спросить себя.  
Нуждается ли ваш сервер Войти, чтобы иметь возможность обрабатывать 4 млрд логины в секунду?  Нет?  
Тогда почему вы используете алгоритм, который позволяет хакеру грубой силы в размере 4 млрд атак в секунду?  

На самом деле я не думаю, что алгоритм является столь важным, как ограничение # попыток для входа в ту же учетную запись (как это делается в банках) - это было бы довольно глупо кусок программного обеспечения, которое на самом деле позволяет даже 100 попыток входа в тот же счет в течение нескольких минут.
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

17 августа 2012, 2:33:00 AM   # 6
 
 
Сообщения: 784
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

На самом деле я не думаю, что алгоритм является столь важным, как ограничение # попыток для входа в ту же учетную запись (как это делается в банках) - это было бы довольно глупо кусок программного обеспечения, которое на самом деле позволяет даже 100 попыток входа в тот же счет в течение нескольких минут.
Вход счетчик не относится к случаям, когда база данных паролей взломанных - что единственный случай, который имеет значение для GPU растрескивания, как никто не использует GPU для входа повторно.

Что именно вы имеете в виду два фактора?
Два фактора не имеет ничего общего с тем, что вы говорите. Это означает, что два "режимы" например. что-то вы знаете, а также что-то у вас есть. Не две части что-то вы знаете, как некоторые люди, кажется, думают. Есть много вещей, которые можно квалифицировать как что-то у вас есть и мобильный телефон только один.

Это должно пойти, не говоря о том, что компания, которая не информирует вас, что перед вам нужен телефон для проверки подлинности не заслуживает того, чтобы получить свои деньги, чтобы начать с.

---
На мой взгляд, соли пароля имеют ограниченную полезность, если они хранятся прямо рядом с паролями. Я говорю это, потому что если вы знаете, соль и как она применяется к паролю, то работа видеочипа нахождения пароля на самом деле просто работа сканирования паролей. Соль не имеет никакого значения, так как она занимает так мало времени, чтобы вычислить. У меня нет хорошего решения для левой руки для того, как отдельно хранить соли или создавать их по мере необходимости.

 

BkkCoins сейчас офлайн Пожаловаться на BkkCoins   Ответить с цитированием Мультицитирование сообщения от BkkCoins Быстрый ответ на сообщение BkkCoins

17 августа 2012, 3:26:31 AM   # 7
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Для тех, кто цепляется за устаревшие идеи, как с помощью SHA-1 (или SHA-256/512, RIPEMD-160 и т.д.) для хранения паролей простой вопрос, чтобы спросить себя.  
Нуждается ли ваш сервер Войти, чтобы иметь возможность обрабатывать 4 млрд логины в секунду?  Нет?  
Тогда почему вы используете алгоритм, который позволяет хакеру грубой силы в размере 4 млрд атак в секунду?  

На самом деле я не думаю, что алгоритм является столь важным, как ограничение # попыток для входа в ту же учетную запись (как это делается в банках) - это было бы довольно глупо кусок программного обеспечения, которое на самом деле позволяет даже 100 попыток входа в тот же счет в течение нескольких минут.


Грубая сила делаются против дб. Нет на стороне сервера код не собирается останавливаться на этом. Честно password878, вероятно, достаточно сильны против злоумышленника, пытающегося войти в систему, как вы. Конечно, ни злоумышленник не пытается войти в систему, как вы.


На мой взгляд, соли пароля имеют ограниченную полезность, если они хранятся прямо рядом с паролями. Я говорю это, потому что если вы знаете, соль и как она применяется к паролю, то работа видеочипа нахождения пароля на самом деле просто работа сканирования паролей. Соль не имеет никакого значения, так как она занимает так мало времени, чтобы вычислить. У меня нет хорошего решения для левой руки для того, как отдельно хранить соли или создавать их по мере необходимости.

Это не цель соли. Соль не секрет, соль выполняет две вещи.

1) Соль предотвратить Предвычисление атак. 20000 компьютерных лет, долгое время не так ли? Хорошо позволяет сказать ваш дб украден сегодня. Ну сильные пароли безопасны для 20000 лет верно? Что делать, если злоумышленник (ы) начал хэширования паролей 20 лет назад с помощью 1000 компьютеров? Без соли предвычисление становится жизнеспособным взломщик. Таблицы для почти любого алгоритма будет уже существует, и ваш пароль, скорее всего, будут поставлены под угрозу, прежде чем вы даже думали об этом. Даже пароль, как "KJ #! Ks9d8k" будет мгновенно скотина вынужден в "секунд" хорошо технически не в секундах, а работа может быть сделано заранее, так что было бы быть скомпрометированы секунд после того, как дб была нарушена.

2) Соль предотвращает параллельные атаки. Скажем пароль БД имеет 10000 записей. Злоумышленник хэши password123. Без соли они могут сравнить его не с 1 записи, но и против всего 10000. 1 хэш = 10000 атак. Уч. С солью хакер может хэширования password123 с солью записи 1, но полученный хэш хорош только для записи 1. Чтобы протестировать "password123" против всех 10000 записей требуется 10000 хэшей. Что лучше безопасности 1 хэш = 10000 атак или 1 хэш = 1 атака. 

Соль не является секретом. Соль предназначена для ограничения атакующему хэширования за попытку пароля на счет в режиме реального времени. Больше ничего.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

17 августа 2012, 3:37:46 AM   # 8
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Грубая сила делаются против дб. Нет на стороне сервера код не собирается останавливаться на этом. Честно password878, вероятно, достаточно сильны против злоумышленника, пытающегося войти в систему, как вы. Конечно, ни злоумышленник не пытается войти в систему, как вы.

Соль не является секретом. Соль предназначена для ограничения атакующего 1 счета на хэш в режиме реального времени. Больше ничего.

В настоящее время я шифрование хэш паролей (с AES) на основе ключа, который разделен между скомпилированным кодом C ++ и через содержание текстового файла - так что нет ничего, чтобы помочь вам взломать пароль, если вы просто схватили содержимое БД.

Соль, которую я использую (в настоящее время) является имя пользователя хэшируются рентгеновскими раундов и в сочетании с уникальной строкой идентификатор сервера (также не хранится в БД), а окончательный пароль сам хэш будучи Y раундов соли и фактический пароль.

Am просто интересно, если есть какие-либо недостатки в подходе, который я использую?
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

17 августа 2012, 3:42:11 AM   # 9
 
 
Сообщения: 2870
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Для тех, кто цепляется за устаревшие идеи, как с помощью SHA-1 (или SHA-256/512, RIPEMD-160 и т.д.) для хранения паролей простой вопрос, чтобы спросить себя. 
Нуждается ли ваш сервер Войти, чтобы иметь возможность обрабатывать 4 млрд логины в секунду?  Нет? 
Тогда почему вы используете алгоритм, который позволяет хакеру грубой силы в размере 4 млрд атак в секунду? 

Используйте алгоритм, как Bcrypt и выбрать нагрузку, чтобы ваш Логин пропускной сказать только 20 логинов в секунду (при 10% загрузке процессора). Это означает, что в среднем на базе процессора злоумышленник может попытаться пару сотен атак в секунду, а средняя GPU лишь несколько тысяч нападающему в секунду. 

не Bcrypt нет лучше "медлительности" чем SHA на основе схем хеширования паролей. При увеличении коэффициента сложности Bcrypt, вы просто увеличивая количество раз хеш-подобный алгоритм применяется к данным. Это точно так же, как и увеличение количества раундов в SHA256-склеп. Я предпочитаю схемы SHA2 на основе, потому что SHA2 был специально разработан для таких вещей, как хэширование паролей, и его использование рекомендуется многими стандартами.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

17 августа 2012, 3:52:39 AM   # 10
 
 
Сообщения: 2870
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Am просто интересно, если есть какие-либо недостатки в подходе, который я использую?

Если хэш-то, а затем хэш полученного хэша, комбинированные "doubleHash" Алгоритм немного слабее в отношении некоторых теоретических атак, чем просто хэширования данные один раз. Каждый дополнительный хэш раунд ослабляет его больше. Вы должны по крайней мере, перемешайте пароль обратно в течение каждого раунда:

Код:
для (INT круглого = 0; раунд < 1000; ++ раунд)
    Результат = хеш (результат + пароль);

Этот способ получения соли кажется безопасным, но было бы легче и даже более безопасно использовать только некоторые случайные данные, сохраненные с помощью пароля.

Лучше всего использовать установленные алгоритмы, как SHA256-склеп, хотя. Они используют даже больше смешивания, чтобы предотвратить криптоанализ.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

17 августа 2012, 3:52:51 AM   # 11
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Для тех, кто цепляется за устаревшие идеи, как с помощью SHA-1 (или SHA-256/512, RIPEMD-160 и т.д.) для хранения паролей простой вопрос, чтобы спросить себя.  
Нуждается ли ваш сервер Войти, чтобы иметь возможность обрабатывать 4 млрд логины в секунду?  Нет?  
Тогда почему вы используете алгоритм, который позволяет хакеру грубой силы в размере 4 млрд атак в секунду?  

Используйте алгоритм, как Bcrypt и выбрать нагрузку, чтобы ваш Логин пропускной сказать только 20 логинов в секунду (при 10% загрузке процессора). Это означает, что в среднем на базе процессора злоумышленник может попытаться пару сотен атак в секунду, а средняя GPU лишь несколько тысяч нападающему в секунду.  

не Bcrypt нет лучше "медлительности" чем SHA на основе схем хеширования паролей. При увеличении коэффициента сложности Bcrypt, вы просто увеличивая количество раз хеш-подобный алгоритм применяется к данным. Это точно так же, как и увеличение количества раундов в SHA256-склеп. Я предпочитаю схемы SHA2 на основе, потому что SHA2 был специально разработан для таких вещей, как хэширование паролей, и его использование рекомендуется многими стандартами.

Там нет ничего плохого в использовании PBKDF2 (твердый многораундовый алгоритм, который может использовать алгоритм SHA-256 среди других хэшей). Однако большинство пользователей, пытающиеся свернуть свою собственную функцию многораундового SHA, скорее всего, создать уязвимости. Во-первых, они будут под оценить, насколько быстро SHA-256. 100 патронов или даже 1000 патронов бесполезны. Для грубой силы сопротивления один нуждается в сотнях тысяч патронов. Во-вторых, они, вероятно, будут вводить уязвимости, как создание внутри круглых столкновений. Они могут недооценивать необходимость соли или размер соли. Они могут попытаться сделать такие вещи, как вывести соль из низких источников энтропии и т.д. Преимущество PBKDF2, Bcrypt и Scrypt есть они встык решение. пароль в -> твердый многораундовый криптография -> хэш из.

PBKDF2 (с использованием SHA-256) хорошо протестирована и хорошей альтернативой Bcrypt, но Bcrypt имеет преимущество ограничения аппаратных преимущество атакующего. Даже один раунд Bcrypt (Blowfish) примерно 1,000x медленнее, чем один SHA-256 хэш и Bcrypt не оптимизирует наилучшим образом на графических процессорах. Средняя GPU в футбольном поле в ~ 100x так быстро, как в среднем CPU, когда речь идет о SHA-256 хеширования, но только ~ 5 раз, как быстро с Bcrypt. Поскольку большинство серверов используют CPU собирание алгоритм, который оптимизирован для GPU не помогает сервер любой, но это, безусловно, делает помощь нападающему. Bcrypt создает более ровное игровое поле и что вредит атакующему.

Это, как говорится ничего плохого PBKDF2 в качестве альтернативы не Bcrypt. Мой пост был больше о одном раунде SHA-256.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

17 августа 2012, 3:56:52 AM   # 12
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: хэширования паролей и хранения

Если хэш-то, а затем хэш полученного хэша, комбинированные "doubleHash" Алгоритм немного слабее против некоторых атак, чем просто хэширования данные один раз. Каждый дополнительный хэш раунд ослабляет его больше. Вы должны по крайней мере, смешать пароль обратно в течение каждого раунда:

Код:
для (INT круглого = 0; раунд < 1000; ++ раунд)
    Результат = хеш (результат + пароль);

Этот способ получения соли кажется безопасным, но было бы легче и даже более безопасно использовать только некоторые случайные данные, сохраненные с помощью пароля.

Лучше всего использовать установленные алгоритмы, как SHA256-склеп, хотя. Они используют даже больше смешивания, чтобы предотвратить криптоанализ.

Спасибо за совет - я буду изменять хеширования раундов за этот совет.

Основная причина соли генерируется так, как это (т.е. от имени пользователя) является то, что я разработал свою систему для обеспечения безопасности через HTTP (так что все сведения, необходимые для создания соли должны быть первой трансляцией).

Am с помощью SHA-1 в настоящее время (как это был единственный безопасный хэш алго я был ранее), но будет меняться к нему позже.
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW