Pull to refresh

Comments 44

... мне кажется - или это не уязвимость, а просто стало можно делать такие переборы на ноутбуке?

Ограничение в 2^32 ключей — это однозначная уязвимость. Это по стойкости где-то как 6-символьный пароль что примерно в 1000 раз слабже минимально рекомендовавшегося еще 20 лет назад 8-символьного.

Прикинул что 8 символов из-за прогресса GPU теперь стало маловато, а у меня многие пароли остались с тех самых 20-летней давности времен как раз примерно такими, взгрустнул. Из плюсов — то что по сути вычислительный прогресс каждых 10 лет можно свести к необходимости 1 дополнительного символа в пароле

Первое что нужно сделать - это хранить пароли в keepassе или подобном и пофиг, какой они длины.

и еще не забыть пароль от keepass сделать длинным

И ещё не забыть про бекдоры и потенциальный слив всех паролей из пассворд менеджера.

Ну когда база паролей не заливается в облако, слить её несколько сложнее. Каждого пользователя надо отдельно ломать.

Это если менеджер паролей на офф-лайн машине, а так еще есть вариант, что зловреда внедрят в сам парольный менеджер и он в тихую сольет базу.

И еще не забыть, что огромное количество сайтов устанавливают бестолковые ограничения на длину пароля и допустимые символы.

А еще не забыть про то, что каждый день вас может сбить фура, и вообще не выходить на улицу

Что больше всего умиляет в подобных адептах секьюрити - они считают, что их жизнь и их секреты кому-то интересны и важны.

Не забудьте шапочки надеть

не, у меня 6 букв в пароле - только от мусорных аккаунтов :)

но действительно, прогресс не стоит на месте - раньше брутфорс 32 бит считались помедленнее %)

Товарищи, просветите, пожалуйста, вот все говорят о брутфорсе коротких паролей, но не уж то в ПО которое даёт доступ по паролю не делают, что то вроде ограничения на частоту ввода пароля, типа не чаще чем один раз в 2 секунды?

Если получилось стырить зашифрованные таким паролем данные - то всё будет разруливаться именно брутфорсом

вы же понимаете, что это ограничение ПО, а не ограничение формулы?

Если вы не пытаетесь взломать удаленный чужой сервер, то никаких ограничений, чтобы взять исходные данные и вычислять формулу самостоятельно и параллельно - перед вами нет (ибо все нужные библиотеки доступны вместе с исходниками)

Нет, не понимал, теперь понял (я думал речь про подбор пароля путем его ввода, теперь понял что речь про вычисление формулы имея начальные значения и конечные). Спасибо!

Ломается обычно не напрямую, стучась на сервер, а имея у себя, например, хеш пароля, который потом ломается на локалке.

Я перешел на генерацию паролей по советам xkcd:
https://xkpasswd.net/s/
Выучил пароль из 6 слов с разделителем в виде дефиса и не забывается.

Аналогично, Сестра долго смеялась когда надо было дать доступ к моей почте

сорок тысяч обезьян?

Ot_topotа_3_kobil_pili_po_poliu_letit

  • тоесть при придумывании не забудьте: цифру и заглавные буквы. Чтоб успокоить валидатор

We are sorry, but this password is already used on another website by user vasya95. Please make up another password.

Меня больше бесит:

  • Ot_topotа_3_kobil_pili_po_poliu_letit

  • Password incorect

  • Ot_topotа_3_kobil_pili_po_poliu_letit

  • Password incorect

  • Ot_topotа_3_kobil_pili_po_poliu_letit

  • Password incorect

  • Change password

  • Enter new password need more 8 symbols, digit and uppercase

  • Ot_topotа_3_kobil_pili_po_poliu_letit

  • Новый пароль не может совпадать с текущим

  • O_o аааааааа

Должно все-таки было быть 2^64.

+ все-таки это все надо на видюхе делать, иначе будет долго

64 бита, если что, тоже не безопасно. Всё, что умышленно меньше 128, считается профанацией

Заголовок желтушный до зубной боли. Как в анекдоте, "...И не «Волгу», а сто рублей..."

Можно ещё более кликбейтный заголовок: Как за 7 часов машинного времени потерять друга...

Хах. Не, он знал, что там проблема есть!

Ну это самое главное)

Среди кликбейтных заголовков на Хабре победил бы: «Как за 7 часов машинного времени найти подругу».

Читать далее

Никак

Так ты слона не продашь :)

Ничего не понял, но очень интересно)

Все-таки 8 часов вместо 26 минут. Ибо открытые ключи нужно каждый раз заново считать.

Хэш таблица - это же и есть старые добрые Rainbow table.

Статья такая же желтушная как и заголовок. Во первых, там генерируется не сид, а приватный ключ и он потом инкриминируется. Но это не важно. Во-вторых, генерируется не 32 бита, а 32 байта. На картинке ж видно ulong4(!). Как все ключи в 16Г всунуты остается загадкой. В третьих, про какие 4М ворков идет речь, вообще не понятно. Вы код хоть смотрели разок, перед тем как «хакнули» кошелек друга? Во-четвертых, шаг там рассчитывается от координат точки, а не инкриминируется на G. В общем, есть большое подозрение, что после 26 минут, адрес друга остался не хакнутым.

Ну, признаюсь, сейчас посмотрел, с генератором случайных чисел я погорячился. Да, он инициализируется 32-битным числом.

В третьих, про какие 4М ворков идет речь, вообще не понятно. 

Да, для этого нужно посмотреть в код и там будет 255 * 16384 = ~4M воркеров

Во первых, там генерируется не сид, а приватный ключ и он потом инкриминируется.

Да, это не важно для понимания работы алгоритма

Во-четвертых, шаг там рассчитывается от координат точки, а не инкриминируется на G. 

Рекомендую вам посмотреть как работает криптография на эллиптических кривых. G -- это и есть координаты точки.

Ну давайте вместе посмотрим. Добавление точки идет по алгоритму

https://en.wikipedia.org/wiki/Elliptic_curve_point_multiplication#Point_addition В алгоритме берется P как точка G. Как видно по формулам, там нет добавления только G.

x' = λ² - 2G_x - d

y' = -G_y - (λ * d')

В цикле, каждый раз вычисляется лямда для новых координат и дельта d. И да, там присутсвует точка G

Как вы сами и написали, раздел Википедии называется «добавление точки». Конкретная реализация добавления и формулы пересчета не имеют никакого значения. Они влияют на производительность алгоритма, но не влияют на понимания идеи работы.

Sign up to leave a comment.

Articles