Security-Alerts mailing list archive (security-alerts@yandex-team.ru)
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re[2]: [security-alerts] FYI: Distributed Rainbow Table Project
Dear Kazennov, Vladimir,
--Monday, December 25, 2006, 4:26:37 PM, you wrote to 3APA3A@xxxxxxxxxxxxxxxx:
>>
>> Rainbow Table может использоваться только для взлома
>> коротких фраз (т.е
>> паролей) и не работает на алгоритмах с "солью", которые
>> используются в
>> том же Unix, при условии что соль имеет достаточную
>> длину или с
>> Challenge-Response при challenge достаточной длины. При
KV> Это - да. Сами его авторы пишут об ограниченности этого подхода.
KV> Но вопрос в том, насколько случайно выбирается salt.
Совершенно не важно насколько случайно она выбирается. Главное, чтобы
она была уникальной (например, с привязкой ко времени) - тогда придется
для каждого значения salt делать свою rainbow table. То же самое
касается и Challenge.
KV> Мне, например, было интересно узнать о поддержке в rainbow
KV> table шифрования паролей в Oracle, так как там в качестве salt
KV> используется имя пользователя, пароль которого шифруется (и
KV> соответственно можно заранее сгенерировать хэши с учетом этого - я
KV> сам проверил на практике поддержку для этого алгоритма).
Это, конечно, не хорошо, т.к. если есть какие-то пользователи
по-умолчанию - для них можно создать rainbow table.
KV> И, кстати, а что используется в качестве salt в том же
KV> mod_auth_digest, например ? Случайное число или нет? Кто знает?
Digest - это метод аутентификации Challenge-response, причем
криптографически достаточно хороший, лучше чем CRAM. Если имеется ввиду
в какой форме заготовки паролей (шифрованый пароль) хранятся, то для
CRAM - то то же самое что и в Windows. Зная заготовку можно провести
аутентификацию не зная пароля. Пароль по ней с помощью Rainbow Tables
восстановить тоже можно. Про Digest, честно говоря, не знаю есть ли там
вообще заготовки паролей, но подозреваю что все тоже самое.
В принципе, можно и на основе CRAM сделать способ хранения
"шифрованного" пароля в котором будет присутствовать соль, только эту
соль придется делать равной блоку алгоритма (например 16 байт для MD5),
одну на всю систему и включать ее в Challenge, т.е. Challenge будет
совсем длинный.
--
~/ZARAZA
Бросьте стараться - ничего из этого не выйдет. (Твен)
|