Temat: Bezpieczeństwo uwierzytelniania i zarządzania sesjami
Tak istnieje na to pewien wzor w kryptografii nawet.
Hacker za jednym zamachem jest w stanie sprawdzic iles tamhasel, powiedzmy 25 tysiecy z miliona.
Masze hasło moze sie znalezc w tych 25 tysiacach sprawdzownych hasel odrazu. Al jesli ono zmienimy i znajdzie się zas w poprzednio wyprobowanych 25 tysiacach nikt go nie odgadnie...
Nie pamiętam już wzoru. Wybaczcie. Ale takie badania są przeprowadzane. Dzis o tm rozmawiałem telefonicznie z jednym z profesorów. Obiecał przysłać wzory. Nazwiska nie chcę ujawniać.
Złamanie md5 czy tripledes nie stanowi problemu. Są to tak zwane algorytmy synchroniczne. Za jakiś czas powtórzysię klucz.
Przy triple des nalezy pamietac o jednym, o czym zapomnieli kiedys ludzie od unixow:
a) masz szyfroawnie des niby 2x64 bity, ale 8 bitow z kazdych 64 masz bity kontrolne
b) potem ci wchodi jakas zmienna pobrana z otoczenia i masz ją szyfrowaną DES. Ptem masz calość łączone i zaś szyfrowane DES.
Wiedzac czym jest S, rozwalasz cale szyfrowanie. Wsio. W przypadku unix/linux był to id uzytkownika. Obecnie i do niego i do innych jako S pobiera się coś innego, np. czestotliwość odswierzania monitora, czy ruch mysza, zalezy jak określicie S.
Naprawdę nie chce mi się tego tłumaczyć od podstaw, ale jak okażecie zainteresowanie obiecuje to wyjaśnić na łamach rotfla. Pasuje takie rozwiązanie?