Mikään tietokoneiden salasana ei ole turvallinen! Rainbow-taulukot murtavat salasanat hetkessä. Käytetty hash-algoritmi määrää salasanojen mahdolliset lukumäärät, joten on turha tehdä pidempää salasanaa, jos sama hash löytyy sitä yksinkertaisemmasta salasanasta. Näin käy aina, mikäli salasana on pidempi tai monimutkaisempi kuin hash mahdollistaa. Supertietokoneet laskevat (ja ovat laskeneet jo vuosia) koko ajan eri merkkiyhdistelmien hash-tunnisteita, ja nämä pakataan tehokkailla algoritmeilla tietokantoihin, josta ne saa hetkessä ulos merkkijonoina. Näin nsa:n ym. tahojen pitää saada vain hash-tunniste minkä tahansa tunnetun hash-algoritmilla lasketusta salasanasta, ja koneet hakevat hashia vastaavan salasanan tietokannoista hyvin nopeasti. Niitä ei siis tarvitse siis laskea aina erikseen kokeilemalla raakaa voimaa! On äärimmäisen epätodennäköistä ettei hashia löydy valmiista rainbow-tauluista, joissa ovat kaikki jo valmiiksi lasketut ratkaisut. Tavalliset ihmisten 99,9999.. % käyttämien salasanojen hash-tunnisteet on jo laskettu valmiiksi, ja myös erittäin pitkät ihmisten muistin kannalta käytetyt salasanojen hashit löytyvät taulukoista. kaiken lisäksi supertietokoneet- ja verkot laskevat koko ajan puuttuvia tunnisteita jatkuvasti ja kaiken aikaa.
Mikään salasana ei turvallinen - Hash murtuu hetkessä
27
2080
Vastaukset
- s0HJorZhB9
Siksi salasanaan eteen liitetään satunnainen merkkijono. Näin saadaan esimerkiksi LUKS levynsalauksen purkamiseen tarvittavien taulukoiden lukumäärä ylittämään maailmankaikkeuden atomien määrän.
- kaikki avoinna
Tarkoitan tätä:
http://markusjansson.blogspot.com/2012/02/rsa-avaimissa-hamaria-vikoja-ja.html
RSA-avaimissa hämäriä vikoja ja yhtäläisyyksiä
"Infoworld kirjoittaa mielenkiintoisesta löydöksistä liittyen netissä(kin) käytössä oleviin RSA-avaimiin. Tietoturva-asiantuntijat keräsivät netistä miljoonia RSA-avaimia ja huomasivat, että vastoin kaikkia tilastollisia todennäköisyyksiä, kymmenissä tuhansissa niistä olikin identtinen salainen avain jonkun toisen avaimen kanssa. Lisäksi löytyi joitain avaimia, joista oli jopa tuhansia kappaleita identtisiä salaisia avaimia. Lisäksi löytyi yli 10000 RSA-avainta, joiden salaiset avaimet ovat näiden tutkimustietojen lomassa täysin turvattomia."
Tärkeää tietoahan tuollainen löydös on, mutta mikä siinä sitten on niin outoa tai hämärää?
"Outoa ja epäilyttävää on se, että satunnaislukugeneraattorit ja/tai noiden avainten luontiin tarkoitetut ohjelmat eivät muka kykene tuottamaan satunnaisia, uniikkeja avaimia. Ikäänkuin niissä olisi jotain vikaa tai piilotettuja rajoitteita, jotka saavat niiden tuottamat avaimet ja luvut vaikuttamaan satunnaisilta, vaikka tosiasiassa ne eivät ole satunnaisia. Nopeasti tarkasteltuna vaikuttaa, että kaikki on hyvin ja luvut ja avaimet ovat satunnaisia, mutta, kun tarkastellaankin miljoonia ja miljoonia avaimia, alkaakin paljastumaan totuus."
Kaikki salausalgortmien tuottamat mahdolliset HASH-tunnisteet on purettu, ja löytyvät isoveljen Rainbow-taulukoista. Se on ihan sama mikä on "muka" mahdollisten arvojen määrä, kun todellisuudessa satunnaislukugeneraattorit eivät tuota niitä kaikkia, vaan tuloksia on käsitelty. - s0HJorZhB9
kaikki avoinna kirjoitti:
Tarkoitan tätä:
http://markusjansson.blogspot.com/2012/02/rsa-avaimissa-hamaria-vikoja-ja.html
RSA-avaimissa hämäriä vikoja ja yhtäläisyyksiä
"Infoworld kirjoittaa mielenkiintoisesta löydöksistä liittyen netissä(kin) käytössä oleviin RSA-avaimiin. Tietoturva-asiantuntijat keräsivät netistä miljoonia RSA-avaimia ja huomasivat, että vastoin kaikkia tilastollisia todennäköisyyksiä, kymmenissä tuhansissa niistä olikin identtinen salainen avain jonkun toisen avaimen kanssa. Lisäksi löytyi joitain avaimia, joista oli jopa tuhansia kappaleita identtisiä salaisia avaimia. Lisäksi löytyi yli 10000 RSA-avainta, joiden salaiset avaimet ovat näiden tutkimustietojen lomassa täysin turvattomia."
Tärkeää tietoahan tuollainen löydös on, mutta mikä siinä sitten on niin outoa tai hämärää?
"Outoa ja epäilyttävää on se, että satunnaislukugeneraattorit ja/tai noiden avainten luontiin tarkoitetut ohjelmat eivät muka kykene tuottamaan satunnaisia, uniikkeja avaimia. Ikäänkuin niissä olisi jotain vikaa tai piilotettuja rajoitteita, jotka saavat niiden tuottamat avaimet ja luvut vaikuttamaan satunnaisilta, vaikka tosiasiassa ne eivät ole satunnaisia. Nopeasti tarkasteltuna vaikuttaa, että kaikki on hyvin ja luvut ja avaimet ovat satunnaisia, mutta, kun tarkastellaankin miljoonia ja miljoonia avaimia, alkaakin paljastumaan totuus."
Kaikki salausalgortmien tuottamat mahdolliset HASH-tunnisteet on purettu, ja löytyvät isoveljen Rainbow-taulukoista. Se on ihan sama mikä on "muka" mahdollisten arvojen määrä, kun todellisuudessa satunnaislukugeneraattorit eivät tuota niitä kaikkia, vaan tuloksia on käsitelty.Ei ole mitenkään outoa että vahinkoja sattuu koska salaus on todella vaikea ja monimutkainen juttu. Hyvänä esimerkkinä voi toimia vaikka Debian ja ssh. Koodia siivoavat poistivat yhden kommentoimattoman rivin koska eivät ymmärtäneet sen tarkoitusta. Sen seurauksena ssh alkoi tuottaa heikkoja avaimia. Virhe ehti olla pitkään ennen kuin asia huomattiin. Korjauksen mukana toimitettiinkin sitten lisäpalikka, jolla mitätöitiin nuo huonot avaimet ja pakotti käyttämään uusia.
Salauksessa hyvänä nyrkkisääntönä voi pitää sitä ettei salaisen (suljetun) koodin ohjelmiin ole luottamista. Ne voivat tehdä aivan mitä tahansa. Sama koskee myös käyttöjärjestelmiä. Kukaan ei tiedä mitä esimerkiksi Windows todella tekee.
On siis käytettävä avointa koodia vaikka siinäkin voi olla virheitä.
- vainii
Näytä 2 eri tiedostoa, joilla on sama hash? Kun tuon teet, voin edes vähän alkaa uskoa juttuihisi.
- s0HJorZhB9
Mitä vaatimuksillasi on tämän asian kanssa tekemistä? Ilmeisesti et itse ole ymmärtänyt asiaa alkuunsakaan.
- vainii
s0HJorZhB9 kirjoitti:
Mitä vaatimuksillasi on tämän asian kanssa tekemistä? Ilmeisesti et itse ole ymmärtänyt asiaa alkuunsakaan.
" Käytetty hash-algoritmi määrää salasanojen mahdolliset lukumäärät, joten on turha tehdä pidempää salasanaa, jos sama hash löytyy sitä yksinkertaisemmasta salasanasta."
Periaatteessahan salasanoja on rajaton määrä.
Ymmärrän, jos joku CRC32:n vaihtoehdot loppuu, vaikka niitäkin on aika. Toki muutkin käytössä olevat ovat rajallisia.
Tarkoittaako aloittaja, että rajan tullessa täyteen, käytetään samoja hasheja uudestaan?
? Valista, jos ymmärrät? - s0HJorZhB9
vainii kirjoitti:
" Käytetty hash-algoritmi määrää salasanojen mahdolliset lukumäärät, joten on turha tehdä pidempää salasanaa, jos sama hash löytyy sitä yksinkertaisemmasta salasanasta."
Periaatteessahan salasanoja on rajaton määrä.
Ymmärrän, jos joku CRC32:n vaihtoehdot loppuu, vaikka niitäkin on aika. Toki muutkin käytössä olevat ovat rajallisia.
Tarkoittaako aloittaja, että rajan tullessa täyteen, käytetään samoja hasheja uudestaan?
? Valista, jos ymmärrät?Periaatteessahan se menee noin. Ilmeisesti ketjun aloittaja ei tajua kuinka hirmuisista luvuista on kyse. Sha512 sisältää 1,3x10^154 erilaista arvoa. Sellaisen taulukon teko vain on mahdotonta. Ainakin joidenkin tietojen mukaan maailmassa olisi 8x10^80 atomia.
Kaikkien tunnettujen sanojen ja niiden yhdistelmien tiivisteiden laskeminen ainakin periaatteessa on mahdollista. Etukäteen lasketusta taulukosta löytyisikin salasana vikkelästi. Se vain on estetty lisäämällä se satunnainen merkkijono. - vainii
s0HJorZhB9 kirjoitti:
Periaatteessahan se menee noin. Ilmeisesti ketjun aloittaja ei tajua kuinka hirmuisista luvuista on kyse. Sha512 sisältää 1,3x10^154 erilaista arvoa. Sellaisen taulukon teko vain on mahdotonta. Ainakin joidenkin tietojen mukaan maailmassa olisi 8x10^80 atomia.
Kaikkien tunnettujen sanojen ja niiden yhdistelmien tiivisteiden laskeminen ainakin periaatteessa on mahdollista. Etukäteen lasketusta taulukosta löytyisikin salasana vikkelästi. Se vain on estetty lisäämällä se satunnainen merkkijono.Eli tiivisteet saattavat loppua, salasanat ei. Pitää keksiä laajempia tiivistealgoritmejä?
- s0HJorZhB9
vainii kirjoitti:
Eli tiivisteet saattavat loppua, salasanat ei. Pitää keksiä laajempia tiivistealgoritmejä?
Näytätä olevan asiasta ulkona kuin lintulauta. Heikoin lenkki on todellakin se salasana. Kunnon salasanan pitäisi olla ainakin 25 merkkiä pitkä eikä se saa sisältää oikeita sanoja.
- vainii
s0HJorZhB9 kirjoitti:
Näytätä olevan asiasta ulkona kuin lintulauta. Heikoin lenkki on todellakin se salasana. Kunnon salasanan pitäisi olla ainakin 25 merkkiä pitkä eikä se saa sisältää oikeita sanoja.
Tarkoitan, että salasanoja on loputon määrä. Näissä nykyisissä tiivistealgoritmeissä ei ole loputonta määrää vaihtoehtoja. Eli haluaisin tietää mitä tapahtuu, kun jonkun systeemin tiivisteet on kaikki käytetty ja niihin kuulumataton tiedosto hashataan? Periaatteessahan 2 eri tiedostolla ei voi olla samaa tivistettä,
- s0HJorZhB9
vainii kirjoitti:
Tarkoitan, että salasanoja on loputon määrä. Näissä nykyisissä tiivistealgoritmeissä ei ole loputonta määrää vaihtoehtoja. Eli haluaisin tietää mitä tapahtuu, kun jonkun systeemin tiivisteet on kaikki käytetty ja niihin kuulumataton tiedosto hashataan? Periaatteessahan 2 eri tiedostolla ei voi olla samaa tivistettä,
Periaatteessa salasanoja on ääretön määrä ja myös saman tiivisteen antavia salasanoja on äärettömästi. Käytännössä salasanan pituudella ja määrällä on rajansa. Kukaan ihminen ei käytä yli 100 merkkistä salasanaa.
Sama pätee myös tiedostoihin. Niitä voi olla ääretön määrä erilaisia. Se tarkoittaa että myös saman tiivisteen antavia tiedostoja on ääretön määrä. Se ei ole mikään ongelma. Niin kauan kuin kukaan ei pysty tekemään haluamaansa muutosta tiedostoon niin että tiiviste pysyy samana, hoitaa tiiviste tehtävänsä. - vainii
s0HJorZhB9 kirjoitti:
Periaatteessa salasanoja on ääretön määrä ja myös saman tiivisteen antavia salasanoja on äärettömästi. Käytännössä salasanan pituudella ja määrällä on rajansa. Kukaan ihminen ei käytä yli 100 merkkistä salasanaa.
Sama pätee myös tiedostoihin. Niitä voi olla ääretön määrä erilaisia. Se tarkoittaa että myös saman tiivisteen antavia tiedostoja on ääretön määrä. Se ei ole mikään ongelma. Niin kauan kuin kukaan ei pysty tekemään haluamaansa muutosta tiedostoon niin että tiiviste pysyy samana, hoitaa tiiviste tehtävänsä.Eli 2 eri tiedostolla voi olla sama tiiviste. Tätä tietoa hain.
Näin ollen käytetyn algoritmin tiivisteiden määrä "rajoittaa" salasanojen määrän. Tätä kai ketjun aloittaja tarkoitti? "Käytetty hash-algoritmi määrää salasanojen mahdolliset lukumäärät, joten on turha tehdä pidempää salasanaa, jos sama hash löytyy sitä yksinkertaisemmasta salasanasta." - s0HJorZhB9
vainii kirjoitti:
Eli 2 eri tiedostolla voi olla sama tiiviste. Tätä tietoa hain.
Näin ollen käytetyn algoritmin tiivisteiden määrä "rajoittaa" salasanojen määrän. Tätä kai ketjun aloittaja tarkoitti? "Käytetty hash-algoritmi määrää salasanojen mahdolliset lukumäärät, joten on turha tehdä pidempää salasanaa, jos sama hash löytyy sitä yksinkertaisemmasta salasanasta."Tiivisteestä ei voi nähdä kuinka pitkästä salasanasta se on luotu. Yksikirjaiminen antaa saman pituisen tiivisteen kuin satakirjaiminenkin. Ei siis voida päätellä onko jollain pitkällä salasanalla lyhempi saman tiivisteen tuotava toinen salasana.
Ainoa mahdollisuus on laatia taulukko kaikista järjellisistä salasanoista ja verrata tiivistettä siihen. Kaikkia tiivisteitä ei mikään laite pysty laskemaan ja varastoimaan. Lisäksi salasanaan eteen liitetään satunnainen merkkijono, jolloin etukäteen laskettujen taulukoiden määrä ylittää kaikki fyysiset mahdollisuudet.
Kyse on suurten lukujen magiasta. Järkevässä ajassa purkamiseen tarvittavaa prosessoriin piitä ei olisi maailmassa riittävästi eikä mykylaitteilla maailman aika riittäisi siihen riittäisi. Ja kuka enää haluasikaan tietää jotain salasanaa vaikka viiden miljardin vuoden kuluttua. - x--
s0HJorZhB9 kirjoitti:
Tiivisteestä ei voi nähdä kuinka pitkästä salasanasta se on luotu. Yksikirjaiminen antaa saman pituisen tiivisteen kuin satakirjaiminenkin. Ei siis voida päätellä onko jollain pitkällä salasanalla lyhempi saman tiivisteen tuotava toinen salasana.
Ainoa mahdollisuus on laatia taulukko kaikista järjellisistä salasanoista ja verrata tiivistettä siihen. Kaikkia tiivisteitä ei mikään laite pysty laskemaan ja varastoimaan. Lisäksi salasanaan eteen liitetään satunnainen merkkijono, jolloin etukäteen laskettujen taulukoiden määrä ylittää kaikki fyysiset mahdollisuudet.
Kyse on suurten lukujen magiasta. Järkevässä ajassa purkamiseen tarvittavaa prosessoriin piitä ei olisi maailmassa riittävästi eikä mykylaitteilla maailman aika riittäisi siihen riittäisi. Ja kuka enää haluasikaan tietää jotain salasanaa vaikka viiden miljardin vuoden kuluttua."Tiivisteestä ei voi nähdä kuinka pitkästä salasanasta se on luotu. Yksikirjaiminen antaa saman pituisen tiivisteen kuin satakirjaiminenkin. Ei siis voida päätellä onko jollain pitkällä salasanalla lyhempi saman tiivisteen tuotava toinen salasana."
Vain kun tiivisteitä on laskettu tai lasketaan koko ajan lisää rainbow-taulukkihin, ennen pitkää joku pidempi merkkijono antaa saman hash:in kuin lyhyt.
Ja mitä epäilet kuinka paljon vaikkapa NSA:lla rainbow-talukoissa valmiina salasanojen hash-tunnuksia, riittääkö 20, 25 tai 30 merkkiä satunnaista. Kaikki suht'koht selväsanaiset ja niiden muunnokset ainakin löytyvät takuulla valmiina. Ainut ongelma on käsitellä näissä taulukoissa olevaa tietoa tarpeeksi rivakasti, eli etsiä vaikka c9cc04ce2539ed03f7b3648b1d0ad15e8306429d vastaava merkkijono.
On siis pelkästään tietokannasta ja hakujärjestelmästä kiinni löytyykö periaatteessa kaikki ihmisten käyttämät salasanat muutamassa sekunnissa tai minuutissa. - 12+2
x-- kirjoitti:
"Tiivisteestä ei voi nähdä kuinka pitkästä salasanasta se on luotu. Yksikirjaiminen antaa saman pituisen tiivisteen kuin satakirjaiminenkin. Ei siis voida päätellä onko jollain pitkällä salasanalla lyhempi saman tiivisteen tuotava toinen salasana."
Vain kun tiivisteitä on laskettu tai lasketaan koko ajan lisää rainbow-taulukkihin, ennen pitkää joku pidempi merkkijono antaa saman hash:in kuin lyhyt.
Ja mitä epäilet kuinka paljon vaikkapa NSA:lla rainbow-talukoissa valmiina salasanojen hash-tunnuksia, riittääkö 20, 25 tai 30 merkkiä satunnaista. Kaikki suht'koht selväsanaiset ja niiden muunnokset ainakin löytyvät takuulla valmiina. Ainut ongelma on käsitellä näissä taulukoissa olevaa tietoa tarpeeksi rivakasti, eli etsiä vaikka c9cc04ce2539ed03f7b3648b1d0ad15e8306429d vastaava merkkijono.
On siis pelkästään tietokannasta ja hakujärjestelmästä kiinni löytyykö periaatteessa kaikki ihmisten käyttämät salasanat muutamassa sekunnissa tai minuutissa.avaan.Jenkeissä pääsi eräs vapaaksi kun oli kryptannut truecrypt ohjelmalla ja vuoden yritti Fbi avata ja kun ei päässyt niin ei saatu tuomittua.Sillä rikoksentekijän ei tarvitse salasanaa anata edes suomessakaan LAIN mukaan.Merkkijoko voi olla vaikka kuinka pitkä ja esimerkiksi Roboform johon voi laittaa talteen noita salasanoja on turvallinen,kun ensin tekee pääsalasanan joka on noi 50-100merkkiä ja lukusarjoja voi tehdä viivakoodin lukijalla vaikka jonkun elokuvan tai maitotölkin,lääkkeen tai vastaavan viivakoodin numerosarjalla.Et tarvitse muistaa,kuin milla avaat oli maitopurkki tai voipaketti:=)Sen jälkeen kcryptaa roboformin säiliön truecrypt ohjelmalla samalla metodilla ja ei salasana(viivakoodilla)Aloittaessa vain ensin avataan roboformin säiliö ja sitten kirjaantuu sisälle roboformiin ja loppujen sivustojen käyttö jotka tallennettu on nopeaa ja helppoa.Aika vaikea on päästä niihin käsiksi sitten.Tämä helppo tapa ja perus sähköpostiinkin voi laittaa sitten salasanan jota ei tarvitse periaatteessa muistaa kuin kerran.
- s0HJorZhB9
x-- kirjoitti:
"Tiivisteestä ei voi nähdä kuinka pitkästä salasanasta se on luotu. Yksikirjaiminen antaa saman pituisen tiivisteen kuin satakirjaiminenkin. Ei siis voida päätellä onko jollain pitkällä salasanalla lyhempi saman tiivisteen tuotava toinen salasana."
Vain kun tiivisteitä on laskettu tai lasketaan koko ajan lisää rainbow-taulukkihin, ennen pitkää joku pidempi merkkijono antaa saman hash:in kuin lyhyt.
Ja mitä epäilet kuinka paljon vaikkapa NSA:lla rainbow-talukoissa valmiina salasanojen hash-tunnuksia, riittääkö 20, 25 tai 30 merkkiä satunnaista. Kaikki suht'koht selväsanaiset ja niiden muunnokset ainakin löytyvät takuulla valmiina. Ainut ongelma on käsitellä näissä taulukoissa olevaa tietoa tarpeeksi rivakasti, eli etsiä vaikka c9cc04ce2539ed03f7b3648b1d0ad15e8306429d vastaava merkkijono.
On siis pelkästään tietokannasta ja hakujärjestelmästä kiinni löytyykö periaatteessa kaikki ihmisten käyttämät salasanat muutamassa sekunnissa tai minuutissa.Näiden valmiiksi laskettujen taulukkojen käyttö estetään lisäämällä salasanaan riittävän pitkä satunnainen merkkijono (suola). Se nostaa tarvittavien taulukoiden määrän niin suureksi ettei niitä ole mahdollista laskea ja varastoida mihinkään. Aina kun tulee salaus murrettavaksi taulukko pitää laskea uudestaan juuri tälle suolalle.
- turvaton?
s0HJorZhB9 kirjoitti:
Tiivisteestä ei voi nähdä kuinka pitkästä salasanasta se on luotu. Yksikirjaiminen antaa saman pituisen tiivisteen kuin satakirjaiminenkin. Ei siis voida päätellä onko jollain pitkällä salasanalla lyhempi saman tiivisteen tuotava toinen salasana.
Ainoa mahdollisuus on laatia taulukko kaikista järjellisistä salasanoista ja verrata tiivistettä siihen. Kaikkia tiivisteitä ei mikään laite pysty laskemaan ja varastoimaan. Lisäksi salasanaan eteen liitetään satunnainen merkkijono, jolloin etukäteen laskettujen taulukoiden määrä ylittää kaikki fyysiset mahdollisuudet.
Kyse on suurten lukujen magiasta. Järkevässä ajassa purkamiseen tarvittavaa prosessoriin piitä ei olisi maailmassa riittävästi eikä mykylaitteilla maailman aika riittäisi siihen riittäisi. Ja kuka enää haluasikaan tietää jotain salasanaa vaikka viiden miljardin vuoden kuluttua.Kirjoitat että eteen laitetaan satunnainen merkkijono. Jotta saataisiin sama tiiviste täytyy tällöin sama satunnainen merkkijono laittaa eteen silloinkin kun salasana seuraavan kerran tarkistetaan - ellei ymmärrykseni tästä nyt ole ihan hukassa. Miten ja mistä palautetaan tämä satunnainen merkkijono?, jos se on tallennettu, niin onko se sitten enää niin satunnainen. Mutta joiain perää tässä varmaan on, sama salasana eri käyttäjätunnuksilla antaa eri tuloksen esim /etc/shadow -tiedostoon!
Neuvotaan vielä että salasanan ei pitäisi olla mikään sanakirjasssa esiintvä, edes niiden johdannaisia. Miten krakkerit tuntisivat kaikki makhdolliset kielet, numerokombinaatiot millä sanaa voi hämmentää ja taivutusmuodot? Eiköhän sosiaaliset temput, salakuuntelu/katselu jne. on sitten helpompi keino. Eriasia on sitten palvelut, joista saa unohtamansa salasanan sellaisenaan sähköpostiin. - 2+43
turvaton? kirjoitti:
Kirjoitat että eteen laitetaan satunnainen merkkijono. Jotta saataisiin sama tiiviste täytyy tällöin sama satunnainen merkkijono laittaa eteen silloinkin kun salasana seuraavan kerran tarkistetaan - ellei ymmärrykseni tästä nyt ole ihan hukassa. Miten ja mistä palautetaan tämä satunnainen merkkijono?, jos se on tallennettu, niin onko se sitten enää niin satunnainen. Mutta joiain perää tässä varmaan on, sama salasana eri käyttäjätunnuksilla antaa eri tuloksen esim /etc/shadow -tiedostoon!
Neuvotaan vielä että salasanan ei pitäisi olla mikään sanakirjasssa esiintvä, edes niiden johdannaisia. Miten krakkerit tuntisivat kaikki makhdolliset kielet, numerokombinaatiot millä sanaa voi hämmentää ja taivutusmuodot? Eiköhän sosiaaliset temput, salakuuntelu/katselu jne. on sitten helpompi keino. Eriasia on sitten palvelut, joista saa unohtamansa salasanan sellaisenaan sähköpostiin....
- s0HJorZhB9
turvaton? kirjoitti:
Kirjoitat että eteen laitetaan satunnainen merkkijono. Jotta saataisiin sama tiiviste täytyy tällöin sama satunnainen merkkijono laittaa eteen silloinkin kun salasana seuraavan kerran tarkistetaan - ellei ymmärrykseni tästä nyt ole ihan hukassa. Miten ja mistä palautetaan tämä satunnainen merkkijono?, jos se on tallennettu, niin onko se sitten enää niin satunnainen. Mutta joiain perää tässä varmaan on, sama salasana eri käyttäjätunnuksilla antaa eri tuloksen esim /etc/shadow -tiedostoon!
Neuvotaan vielä että salasanan ei pitäisi olla mikään sanakirjasssa esiintvä, edes niiden johdannaisia. Miten krakkerit tuntisivat kaikki makhdolliset kielet, numerokombinaatiot millä sanaa voi hämmentää ja taivutusmuodot? Eiköhän sosiaaliset temput, salakuuntelu/katselu jne. on sitten helpompi keino. Eriasia on sitten palvelut, joista saa unohtamansa salasanan sellaisenaan sähköpostiin.Se merkkijono (salt) on siinä siksi ettei ole mahdollista laskea valmiita taulukoita koska pitäisi laskea taulukot jokaiselle suolalle erikseen. Pitkillä suola-arvoilla taulukkojen määrä kasvaa järjettömän suuriksi.
Satunnaista suolaa käytetään siksi että hyvällä satunnaislukugeneraattorilla saadaan satunnaisempia lukuja kuin ihmisen tekemät. Se vähentää mahdollisuutta että joku olisi jo laatinut tälle suolalle valmiin murtotaulukon.
Suolan ei tarvitse olla salainen koska on jo salainen salasana. Suola tosiaankin tarvitaan salauksen purkamiseen. Esimerkiksi Linuxin LUKS salauksessa suola tallennetaan osion alkuun samaan paikkaan muiden tarvittavien tietojen kanssa. Hyvän salauksen tunteekin siitä ettei siinä tarvita muuta salaista kuin salasana.
Netistä koneen on helppo kerätä sanakirjaa. Samoin sellaiset yksinkertaiset muunnokset kuin oon vaihtaminen nollaan on koneelle helppoa. Sanakirja on vain yksi keino muiden joukossa. Urkinnan perinne on vanha ja vahva. Sitähän sanotaankin että vakooja on maailman toiseksi vanhin ammatti. Uusia keinoja keksitään jatkuvasti kustannuksia säästämättä. - dgsdfffshhf
vainii kirjoitti:
" Käytetty hash-algoritmi määrää salasanojen mahdolliset lukumäärät, joten on turha tehdä pidempää salasanaa, jos sama hash löytyy sitä yksinkertaisemmasta salasanasta."
Periaatteessahan salasanoja on rajaton määrä.
Ymmärrän, jos joku CRC32:n vaihtoehdot loppuu, vaikka niitäkin on aika. Toki muutkin käytössä olevat ovat rajallisia.
Tarkoittaako aloittaja, että rajan tullessa täyteen, käytetään samoja hasheja uudestaan?
? Valista, jos ymmärrät?Jos hash-tunniste on vaikkapa 32 merkkiä pitkä, joissa käytössä numerot ja tietyt kirjaimet, niin tätä pidemmät tai monimutkaisemmat salasanat saavat väistämättä jonkin 32 merkin tunnisteen. Tästä syystä törmäyksiä sattuu pakosta koko ajan enemmän salasanan pidentyessä, ja jollain lyhyemmällä salasanalla todennäköisesti pääsee samaan tiivisteeseen. Kaiken lisäksi tiivistealgoritmi voi kätkeä lm tyylisen rakenteen sisälleen, jossa salasana jakautuu periaatteessa kahteen lohkoon, vaikka se näyttää satunnaiselta. Tästä syystä nykyiset tiivistealgoritmit eivät ole turvallisia.
- ffg
s0HJorZhB9 kirjoitti:
Näiden valmiiksi laskettujen taulukkojen käyttö estetään lisäämällä salasanaan riittävän pitkä satunnainen merkkijono (suola). Se nostaa tarvittavien taulukoiden määrän niin suureksi ettei niitä ole mahdollista laskea ja varastoida mihinkään. Aina kun tulee salaus murrettavaksi taulukko pitää laskea uudestaan juuri tälle suolalle.
Voiko suolaa käyttää Windows salasanoissa?
- turva
vainii kirjoitti:
" Käytetty hash-algoritmi määrää salasanojen mahdolliset lukumäärät, joten on turha tehdä pidempää salasanaa, jos sama hash löytyy sitä yksinkertaisemmasta salasanasta."
Periaatteessahan salasanoja on rajaton määrä.
Ymmärrän, jos joku CRC32:n vaihtoehdot loppuu, vaikka niitäkin on aika. Toki muutkin käytössä olevat ovat rajallisia.
Tarkoittaako aloittaja, että rajan tullessa täyteen, käytetään samoja hasheja uudestaan?
? Valista, jos ymmärrät?Parhaillaan meneillään olevaa SHA-3-kilpailua ja FIPS180-4-julkistusta koskevat uutiset herättävät kysymyksiä nykyisten tiivistefunktioiden (hash) tilasta: mikä on turvallinen, mitä niistä tulisi käyttää, mitä eri vaihtoehdoista tiedetään ja mitä lähitulevaisuus tulee ehkä muuttamaan.
Pureudutaanpa aluksi nykyisin salausmaailmassa käytössä oleviin tiivistefunktioihin ja siihen mitä niistä tiedetään:
Tiivistefunktiot ovat menetelmä kahden tietueen yhteneväisyyden toteamiseksi. Tämä tehdään yksisuuntaisella funktiolla, joka useimmissa tapauksissa antaa syötettä pienemmän vastauksen – tietoa siis menetetään. Tämän tuloksena funktioille on tunnusomaista ns. monesta-yhteen-periaate, jossa useasta eri syötteestä muodostuu sama tiiviste. Sama tilanne voi olla tarkistussummia laskettaessa – kahdella täysin eri tiedostolla onkin sama tarkistussumma. Tällaista tilannetta kutsutaan törmäykseksi, salaustermein kollisioksi (collision). Kasvattamalla tarkistussumman pituutta pienennetäänkin törmäyksen todennäköisyyttä.
Nykyään laajassa yleisessä käytössä on useita eri tiivistefunktioita:
MD5 (Message Digest 5) oli pitkään standardinomainen tiivistefunktio tuottaen 128-bittisiä tiivisteitä. Se kehitettiin vuonna 1991. MD5:ta käytetään verkossa vielä hyvin usein mm. tiedostojen alkuperän varmistamiseen, vaikka kryptologit ovat suositelleet käytöstä luopumista jo vuodesta 1996 lähtien. Jo vuonna 2004 oli mahdollista luoda helposti saatavilla olevalla laitteistolla törmäyksiä alle tunnissa ja MD5:tä alettiin pitää turvattomana. Kuitenkin vaihtoprosessin vaikeus on osoittanut kuinka tärkeää pitkän tähtäimen suunnittelu tiivistefunktion valinnassa ja käyttöönotossa on. Tällä hetkellä peruskannettavalla voi laskea tällaisia törmäyksiä sekunneissa ja tarkoitukseen valjastetuilla erikoislaitteistoilla hyökkäys vie alle sekunnin.
- pullaalisää
Tyypillisesti ihmiset, jotka tajuavat jotakin salasanan päälle, kun sellainen on todellakin tarpeen; käyttävät tiettyä henk.koht. ns. yleisalasanaa, johon sitten lisäävät tapauskohtaiset lisukkeet. Tällöin salasana ylitää helposti 12 merkkiä ja on jo riittävä salaus moneenkin käyttöön. Saa tuon auki joo valtiovalta mutta toinen matti möttönen ei, ei millään.
Tuollaiset taulukot auttavat vaan typerimpiin salasanoihin tai muuten heikkoon tietoturva-ajatteluun. Yksityishenkilöille ei ole saatavilla mitään teratavujen taulukoita millä olisi jotakin todellista käyttöä jossakin.
Tuo hash ei auta kuin 100% täsmäävässä datassa. - Opastaisitteko plz!
Koska en ihan ymmärrä, mistä noissa "hasheissa" ja "tiivisteissä" on kyse, voisiko joku selventää, milä tavalla noita salasanoja oikein arvaillaan käytännössä?
Eli jos valitsen salasanaksi jonkun lauseen, tyyliin:
hänhoitiisovanhempiaan
jossa siis kolme suomenkielen sanaa, joista yksi yhdyssana. Kaikki pieniä kirjaimia, joita yhteensä kuitenkin 22kpl, on tuo kuinka nopea murtaa suhteessa johonkin kymmenen merkkiä lyhyempään mitään tarkoittamattomaan salasanaan:
)kVå~!3,P8Ö#
nähden, joka ilmeisesti näin 12 merkkiä pitkänä olisi jo ilmeisen hyvä?
Eli onko niin, että esim. nuo rainbow-taulukot (ideaalitilanteessa) käsittelevät sanoja kuten yksittäisiä kirjaimia, vai millä tavalla noiden rainbow-taulukoiden tms. "sanakirja"-crackaussyseteemien teho salasanojen kohdalla olisi ymmärrettävä?
Kiitos kaikista neuvoista :) - s0HJorZhB9
Sanakirjahyökkäyksen tehoa on vaikea laskea. Suomen kielessä on noin miljoona sanaa. Siitä voidaan lähteä haarukoimaan mahdollista sanakirjahyökkäyksen nopeutta.
128-bttinen symmetrinen salaus vastaa vahvuudeltaan 20-40 merkkiä pitkää satunnaista salasanaa. Mitä laajempi merkkivalikoima sitä lyhempi tarvitsee salasanan olla.
Hyvä nyrkkisääntö voidaan pitää sellaista ettei salalauseessa saa olla lainauksia mistään kirjoituksesta ja sanat on hyvä olla sellaisia ettei niitä löydy normaalista sanakirjasta. Salalause ei myöskään saa olla looginen muille kuin sen keksijälle. Tällä tavalla tehtynä 25 merkkistä salalausetta voi pitää hyvänä.
Rainbow-taulukon ideana on laskea valmiiksi salasanojen tiivisteitä koska tiivisteen laskeminen on suhteellisen raskas operaatio eikä laskentasuunta tiivisteestä salasanaan johda mihinkään. Tämmöisestä taulukosta sitten katsotaan kuin puhelinluettelosta tiivistettä vastaava salasana.
Näiden taulukoiden käyttö estetään käyttämällä suolaa (salt). Salasanaan liitetään satunnainen merkkijono niin ettei valmiiden taulukoiden laskenta ole mahdollista. Katsoin oman kiintolevy salasanaan lisättävä suolaa. Siinä oli 64 tavua eli 512 bittiä. Eli taulukoita pitäisi olla 154 numeroinen lukumäärä. Maailmassa atomeita arvioidaan olevan 80 numeroinen luku. - Opastaisitteko plz!
Ok, kiitti.
Ketjusta on poistettu 0 sääntöjenvastaista viestiä.
Luetuimmat keskustelut
Kotkalainen Demari Riku Pirinen vangittu Saksassa lapsipornosta
https://www.kymensanomat.fi/paikalliset/8081054 Kotkalainen Demari Riku Pirinen vangittu Saksassa lapsipornon hallussapi1213070Vanhalle ukon rähjälle
Satutit mua niin paljon kun erottiin. Oletko todella niin itsekäs että kuvittelet että huolisin sut kaiken tapahtuneen342453Olen tosi outo....
Päättelen palstajuttujen perusteella mitä mieltä minun kaipauksen kohde minusta on. Joskus kuvittelen tänne selkeitä tap302425Maisa on SALAKUVATTU huumepoliisinsa kanssa!
https://www.seiska.fi/vain-seiskassa/ensimmainen-yhteiskuva-maisa-torpan-ja-poliisikullan-lahiorakkaus-roihuaa/15256631102094- 1141680
Hommaatko kinkkua jouluksi?
Itse tein pakastimeen n. 3Kg:n murekkeen sienillä ja juustokuorrutuksella. Voihan se olla, että jonkun pienen, valmiin k1711388Aatteleppa ite!
Jos ei oltaisikaan nyt NATOssa, olisimme puolueettomana sivustakatsojia ja elelisimme tyytyväisenä rauhassa maassamme.2891222Mikko Koivu yrittää pestä mustan valkoiseksi
Ilmeisesti huomannut, että Helenan tukijoukot kasvaa kasvamistaan. Riistakamera paljasti hiljattain kylmän totuuden Mi2681165Nurmossa kuoli 2 Lasta..
Autokolarissa. Näin kertovat iltapäivälehdet juuri nyt. 22.11. Ja aina ennen Joulua näitä tulee. . .211070- 621067