Šifrovací knihovna s obtížným dešifrováním

Jenda

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #15 kdy: 02. 02. 2014, 14:51:50 »

Myslím, že už chápu, jak vzniklo šifrování v KeeLoqu nebo v Mifare Classic. Přesně takhle.


pepak

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #16 kdy: 02. 02. 2014, 17:00:54 »
A uzivatele nutit pouzit netrivialni hesla.
K tomu jsem skeptický. Moje zkušenost je taková, že uživatelé v tom případě vytvoří heslo, aby vypadalo netriviálně, ale přitom stejně bude triviální. Třeba stanovíš požadavek "heslo musí obsahovat aspoň dvě ze čtyř skupin", tak použijí "Heslo" nebo "heslo123". Kupodivu si málokdo řekne, aha, tohle je asi důležité heslo, dám tam "kp",|Ld[d-T]2CHocDq[". A upřímně řečeno, ani se jim nedivím, protože co se adminovi jeví jako super důležité heslo, protože otevře firemní síť do internetu, to se často uživateli jeví jako prkotina, na které nezáleží ("no tak si někdo přečte můj firemní mail, to je toho, stejně tu všichni víme o všech všechno").

Tonda

  • *****
  • 630
    • Zobrazit profil
    • E-mail
Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #17 kdy: 02. 02. 2014, 17:20:03 »
Asi tak, i když vynutím malé písmeno, velké písmeno, číslo a speciální znak a nutím měnit heslo každý měsíc, tak se dá udělat něco jako Unor2014. a takové heslo je dobré i pro sdílení s kolegy - při dodržení konvence se trefí na druhý pokus, možná nejhůř na třetí i když nevíte kdo a kdy ho naposledy měnil. Akorát někde sem měl problémy s červencem - hlídala se i podobnost hesel :-)

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #18 kdy: 02. 02. 2014, 17:24:43 »
Ono popravde je dneska i celkem slusne heslo lousknutelne, pokud se pouzije tradicni (=optimalizovane na rychlost) hashovani, obzvlaste kdyz prijde ke slovu nekolik GPU nebo cluster v Amazonu. Takze - tlacit lepsi hesla urcite ano (ze to nedopadne vzdy dobre tu pekne demonstrovali pepak a Tonda, ale vzdat to nejde), ale to neznamena, ze by se nemel volit vhodny algoritmus. Mozna je to workaround, ale je potreba.

noef

  • *****
  • 897
    • Zobrazit profil
    • E-mail
Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #19 kdy: 02. 02. 2014, 17:51:11 »
něco o ukládání hesel (a hashích) jsem četl nedávno na redditu, třeba to někomu bude užitečné - http://blog.mist.io/post/75060934180/storing-user-passwords-safely-in-the-database (zdroj)


aaa

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #20 kdy: 02. 02. 2014, 20:57:18 »
Myslím, že už chápu, jak vzniklo šifrování v KeeLoqu nebo v Mifare Classic. Přesně takhle.
Myslim, ze takymto predlzenim hesla sa nic nepokazi. Samozrejme je treba aj tak pouzit este nieco, co by normalne pouzival na plaintext.

Vyhoda je tam, ze ked niekto ukradne databazu, tak hesla nemusia byt ohrozene.

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #21 kdy: 02. 02. 2014, 23:38:12 »
...hlídala se i podobnost hesel :-)

Hlidani podobnosti hesel je prasarna, protoze to znamena, ze provozovatel ma ty hesla nekde v plaintextu :o

Tonda

  • *****
  • 630
    • Zobrazit profil
    • E-mail
Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #22 kdy: 02. 02. 2014, 23:50:19 »
Byl to login do RHELu, divil bych se, kdyby tam měli takovou blbost.

Tonda

  • *****
  • 630
    • Zobrazit profil
    • E-mail
Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #23 kdy: 02. 02. 2014, 23:51:26 »
Tou blbostí myslím hesla v plaintextu, proč tu sakra nejdou editovat komentáře.

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #24 kdy: 02. 02. 2014, 23:58:29 »
Myslim, ze takymto predlzenim hesla sa nic nepokazi. Samozrejme je treba aj tak pouzit este nieco, co by normalne pouzival na plaintext.
Pokazí. Najde se dost lidí, kteří věří, že tímhle zvýší bezpečnost - a vykašlou se pak na skutečná bezpečnostní opatření. Ten, kdo ví nebo věří, že to bezpečnost nezvyšuje, to do svého systému ani nebude implementovat.

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #25 kdy: 03. 02. 2014, 01:45:27 »
Byl to login do RHELu, divil bych se, kdyby tam měli takovou blbost.

Jedine snad, ze by si je ulozili az pri poslednim zadani pri potvrzeni zmeny hesla. I tak by mi to prislo z hlediska bezpecnosti sub-optimalni.
Ale mozna jsou metody, jak pribliznou podobnost srovnat i bez ulozeni samotneho hesla, otazka spolehlivosti asi neni moc palciva... Porad jsou to ale data, ktery by velmi pomohly pri lamani toho hesla.

Nevi nekdo vic, jak se to bezne dela?

Bla

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #26 kdy: 03. 02. 2014, 02:55:26 »
Jsem rád, že tomu tak rozumíte ;D
Dělám si sradnu, víte úplný hovno ;D

Děti, abych vám přiblížil, jak to funguje, tak například bruteforce funguje následujícím způsobem:
Vezmu zašifrovaný zdroj, odšifruju pomocí hesla A a pak se pokusím v dešifrovaném textu odhalit buď signaturu nebo třeba slova, nejčastěji pak výskyt asci znaků patřících do skupiny písmenek.

Jirsák, vysvětli mi, jak bude dotyčný schopný zjistit, jestli už má správná data, když to nemá s čím porovnat?
Díky prostému XORu jsou ze hry všechny automatizované nástroje, bude muset otestovat XOR pro všechy vzniklé kombinace, čímž se dostáváme do říše pohádek už jen k vůli tomu, že se nikomu normálnímu nebude chtít takový nástroj psát.

Další blbečky chci upozornit, že vygenerování prodloužení hesla dramaticky zvyšuje nároky na výpočetní výkon.
Představte si, že na základě prvních třech znaků z hesla vygeneruji prodloužení hesla.

Tj. z hesla IVAN udělám:
I2584125V145882A2145852288458N211258452588

Ano, můžete na to útočit pomocí brute force útoku, ale bez studia kódu, který prodloužení generuje, zjistíte úplný prd.
Navíc to není běžná sůl, i když zjistíte, že první písmenko se vezme jako číslo, provede se z něj třetí odmocnina, vynásobí 1000000 a odmaže se zbytek, tak to pořád může být třetí odmocnina z 60-ti znaků a to nemluvím o tom, že bych jednotlivé odmocniny nějak kombinoval spolu.

Tedy, jednoduchým trikem jste protáhli i krátké heslo na něco velmi dlouhého, co prostě bruteforcem bez důkladné analýzy kódu nedáte. 

Ale těší mě, že tu jsem nejchytřejší ;)

PS: Najdete rozdíl mezi NBuser123  a N12585425B16497979u1649794616419647s16494138e99876116r41166464979711111647231167731646484463 ?
Dali byste to bruteforcem?

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #27 kdy: 03. 02. 2014, 07:17:25 »
například bruteforce funguje následujícím způsobem:
Vezmu zašifrovaný zdroj, odšifruju pomocí hesla A a pak se pokusím v dešifrovaném textu odhalit buď signaturu nebo třeba slova, nejčastěji pak výskyt asci znaků patřících do skupiny písmenek.
Já bych tedy vzal známý vstup, nechal ho použitým programem zašifrovat - a takhle bych to zopakoval pro různé vstupy a různá hesla. Po pár vstupech budu znát transformační tabulku i váš supertajný prodlužovací klíč a úloha se zredukovala na prostý útok hrubou silou na 4znakové heslo. Pokud bych tedy měl potřebu tu tabulku a nástavec na heslo znát - daleko jednodušší je prostě použít ten existující kód.

vygenerování prodloužení hesla dramaticky zvyšuje nároky na výpočetní výkon.
Přičemž "dramaticky" má přesnou hodnotu 1, neboli nároky na výpočetní výkon jsou stále stejné.

Ano, můžete na to útočit pomocí brute force útoku, ale bez studia kódu, který prodloužení generuje, zjistíte úplný prd.
Není potřeba ten kód studovat, prostě ho použiju.

Navíc to není běžná sůl
Není to vůbec žádná sůl. Sůl se používá při hashování hesel. Tady se bavíme o šifrování, protože je potřeba získat původní nezašifrovaný vstup.

Děkujeme, že jste potvrdil známé pravidlo, že čím více nadávek příspěvek obsahuje, tím větší je to nesmysl. Plést si hashování a šifrování je pak už jen poslední kapka pro ty, kteří by si třeba stále nebyli jistí.

Jenda

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #28 kdy: 03. 02. 2014, 09:08:06 »
Ono popravde je dneska i celkem slusne heslo lousknutelne, pokud se pouzije tradicni (=optimalizovane na rychlost) hashovani, obzvlaste kdyz prijde ke slovu nekolik GPU nebo cluster v Amazonu.
Asi máš nějakou jinou definici celkem slušného hesla… V silách několika GPU je řádově 64 bitů (záleží na algoritmu, např. 64bit A5/1 se dá dát za pár sekund, 64bit RC-4 by byla na slušný GPU cluster klidně na rok).

JSH

Re:Šifrovací knihovnu s obtížným dešifrováním
« Odpověď #29 kdy: 03. 02. 2014, 09:53:39 »
...
Příklad jednoduchého šifrování:
Komprese
...
Aneb příklad jednoduchého letadla je traktor.