Pokud nějaký hacker získá má "salted and hashed passwords", je to problém?

fotka

  • ***
  • 216
    • Zobrazit profil
    • Linux forum
    • E-mail
Podle https://haveibeenpwned.com můj e-mail a salted and hashed passwords získal hacker nebo i další lidi. Znamená to, že hacker zjistí jaké je mé heslo nebo může nějak využít i ta "salted and hashed passwords" pro získání přístupu do mého účtu?

Např http://md5online.org/ má v databázi 123 miliard slov. Pokud mám špatné heslo třeba 6 malých písmen (náhodná, neslovníková, ne číslice), tak to by mohlo být 26 znaků (https://cs.wikipedia.org/wiki/Abeceda) na šestou je podle této kalkulačky (http://www.vypocitejto.cz/mocniny-odmocniny/n-mocnina.html) 170581728179578208256 šestiznakých slov. Pokud by jeden znak zabral 4 bytes prostoru (http://stackoverflow.com/a/33349765/2504130), tak jedno šestiznaké heslo by zabralo 24 bytes / 24 bajtů ? Celkem by všechny kombinace šestimístného malopísmenného hesla zabraly maximálně 24 x 170581728179578208256 = (podle http://www.matisse.net/bitcalc/?input_amount=170581728179578208256&input_units=bytes&notation=legacy ) 155 143 177 terabajtů (155 milionů terabajtů). Kolik času by ale zabralo průměrnému serveru vygenerovat (postupně odzkoušet, porovnat s tím ukradeným hashem všechny ty kombinace)?

Není tedy potřeba se bát zjištění hesla pokud má hacker mé salted,hash heslo?
« Poslední změna: 25. 10. 2016, 22:28:54 od fotka »
Linux nováček - CeskeForum.com


javaman ((

Jako teorie pěkná, ale neni lepší změnit heslo a jít si dát radši pivo?

it expert

Např http://md5online.org/ má v databázi 123 miliard slov.

Ne nemá. Tyto "vyhledávače" fungují na principu "rainbow tabulek". Doporučuji přečíst a pochopit článek http://www.soom.cz/clanky/1165--Rainbow-tables-tajemstvi-zbavene

Sten

Ty výpočty nesedí, protože solení hesla prakticky znemožňuje použití rainbow tables. Při osmiznakové soli (standardní pro unixový crypt) si počet kombinací vynásobte 10¹⁴.

Jenže útočník rainbow tables nepotřebuje, na uniklý hash klidně může použít brute force. Dejme tomu, že má jednu Teslu K80 (cena cca 5 000 USD). Pokud je to hashované MD5 (kterou K80 zvládne počítat 10 GH/s), tak 6znakové heslo (jen malá písmena) rozlouská za setinu sekundy, pokud musí vyzkoušet všechny možnosti. Pokud to bude SHA-512 (400 MH/s), tak za asi sekundu má hotovo.

OK, hashovat to jedním průchodem evidentně nestačí. Co tedy použít UNIX crypt? Při použití md5crypt (5 MH/s) to bude trvat asi minutu. sha512crypt (70 kH/s) bude trvat okolo hodiny. Při použití bcrypt aka Blowfish crypt, což je to nejpomalejší, co UNIX crypt nabízí (4 kH/s), je to asi půl dne. 6znakové heslo psané jen malými písmeny evidentně není bezpečné bez ohledu na to, jak se uloží.

Sten: ten vypocet neni presny.

Utocnik by musel vedet toto:
Citace
6znakové heslo psané jen malými písmeny
Děkuji za možnost editace příspěvku.


Sten

Sten: ten vypocet neni presny.

Utocnik by musel vedet toto:
Citace
6znakové heslo psané jen malými písmeny

Nemusel. Stačí mu předpokládat, že používá heslo jen malými písmeny, a postupně hledané heslo prodlužovat.

Sten

Pokud by předpokládal použití malých a velkých písmen a číslic, tak si ty časy vynásobte 200. A pak si to třeba vydělte 10, protože třeba použije těch Tesel 10.

Jenda

tak to by mohlo být 26 znaků (https://cs.wikipedia.org/wiki/Abeceda) na šestou je podle této kalkulačky (http://www.vypocitejto.cz/mocniny-odmocniny/n-mocnina.html) 170581728179578208256 šestiznakých slov.
Popletl sis 26^6 a 6^26. Ve skutečnosti je 26^6 jenom 300 milionů kombinací a grafické karty zvládnou u běžných hashů (MD5, SHA... prostě všechno co není KDF) miliardu pokusů za sekundu. Tvé heslo se tedy bude lámat zlomek sekundy.

Ne nemá. Tyto "vyhledávače" fungují na principu "rainbow tabulek". Doporučuji přečíst a pochopit článek http://www.soom.cz/clanky/1165--Rainbow-tables-tajemstvi-zbavene
Děkuji za odkaz, dlouho mě vrtalo hlavou, jak se generují tabulky, které pokrývají jen podmnožinu prostoru použité šifry. Až se stydím, že mě tohle nenapadlo dřív.

JmJ

  • ****
  • 333
    • Zobrazit profil
Zalezi od toho, jaka je pouzita hashovaci funkce, kolik pruchodu hashovaci funkci je zvoleno, jak silne nahodne je zvolena sul, jak dlouhe je heslo, jak dlouha je sul a jak obskurne je sul s heslem ulozena.

Jak bylo osano vyse - pokud je hashovaci funkce vykonove nenarocna, pokud je zvoleno jen par pruchodu, pak je velmi snadne udelat bruteforce attack. Dobre zasoleni samozrejme pomuze, ale jen trochu.

Pokud utocnik snadno zjisti, co z hesla je sul a co heslo a pokud vi, kolik pruchou jake hash funkce je pouzito, pak velmi snadno utoci a je jen otazkou vykonove narocnosti hash funkce, jak rychle utoci.

Dnes je dobra hash funkce pbkdf2 nebo bcrypt. Pokud uziju to prvni, dam par tisic pruchodu, sul 32 znaku, tak na dnesnich pc brute force attackem lousknu 4 znakove heslo v hodinach, ale 6 znakove za vice jak rok.  Takze volte heska min 8 znaku.

Pokud ma utocnik jen heslo, nevi nic o systemu, musi prijit na to, co je sul a co heslo, jaka has funkce je pouzita a v kolika ruchodech. To ho zrejme na zacatku muze zdrzet. Obskurita.

Proti utoku pomoci jednoucelovych lamacu hesel se vyvijeji hash funkce, ktere krom vykonove narocnosti maji mit I narocnost pametovou. At se to cele udela slozitejsi.

jasanek

argon2