Pracují pro Živě.cz nejhorší programátoři v ČR?

MyEgo.cz

home foto blogy mywindows.cz kontakt

Pracují pro Živě.cz nejhorší programátoři v ČR?

Žive.cz bylo hacknuto. Autorem hacku je Sysel, který spáchal možný trestný čin a použil (zneužil bych to, v tomto případě, nenazýval) XSS díry v systému, a získal plain-text hesla redaktorů. Ano, čtete správně, plain-text hesla. Být autorem redakčního systému Živě.cz, tak jsem rudý až po uši, protože takováto prasárna by byla velkou ostudou i před deseti lety.

XSS není nic nového, prakticky každý systém byl či je zranitelný pomocí XSS děr.

Nicméně, ukládat (nebo minimálně číst) plain-text hesla do (z) cookies se prostě nedělá. Ony se nakonec neukládají jako plain-text ani do databáze, u slušných systémů, ale vždy jako md5/sha1 hash. A do cookies se nakonec neukládá ani tento hash, ale nějaký jedinečný, náhodně vygenerovaný, klíč pro danou seanci.

Programátor, který je zodpovědný za webovou aplikaci Živě.cz, by měl spáchat sepuku.


Komentáře

  1. 1 Filip Kohl 28.01.07, 21:27:05
    FB

    Skvělé, to když pak tísíce lam používají stejná hesla na všech svých účtech, stačí, aby jen jeden z těch systémů tvořil nějaký prasák a může se těšit na pěknou fakturu.

  2. 2 Radek Hulán 28.01.07, 21:31:23

    [1] BLOG:CMS má historicky taky několik reportovaných XSS děr (v produktech, které obsahuje - PunBB, Singapore), phpBB jich má desítky, de-facto každý produkt, atd., ale nikdy jsem neviděl hesla jako plain-text v cookies...

  3. 3 Miroslav Navrátil 28.01.07, 21:31:29
    FB

    Ano, s tím souhlasím, díval jsem se na ten článek a je to docela dost slušná nezodpovědnost... Navíc to administrační rozhraní je uděláno divně... Co je třeba datum publikování 6.1.2070?? Nevím, mám pocit, že to tam je už alespoň 5 let...

    Každopádně já docela uvažuju, že bych pomocí js nějak zašifroval heslo ještě před odesláním na server při přihlašování do CMS...

  4. 4 Profi 28.01.07, 21:37:27
    FB

    Jestli ono to nebude tím, že "špatně placený" nebo "neplacený" programátor nikdy neodvede svoji práci pořádně...

    Pro každé skutečné podnikání je "člověk" nejdůležitější investice. Bez schopných a motivovaných lidí neuděláte nic pořádně - a kapitalismus s vámi zamete. V tom je geniálnost tohoto systému.

    Obyčejný kodér si může vydělat 10-15 000 hrubého.
    Spičkový kodér nebo programátor si vydělá 5x nebo desetkrát víc.
    V připadě prvním jsou tyto "hacky" normální věcí.
    V případě druhém bych to viděl na to Harakiri.

    Teď záleží na tom, který případ je "Živě"...

  5. 5 Miroslav Navrátil 28.01.07, 21:37:33
    FB

    [5] Určitě nesouhlasím, získat heslo v MD5 je o dost složitější než ho "získat" z plain-textu, pane "programátore"

  6. 6 Miroslav Navrátil 28.01.07, 21:41:38
    FB

    [6] Mám pocit, že spíše ten první, protože to vypadá dost amatérsky, heslo v plain-textu, které se ještě nechá zobrazit v adminu je amatérismus největšího druhu...

  7. 7 deda.jabko 28.01.07, 21:42:40
    FB

    [7] myslite?
    http://cryptography.hyperlink.cz/2004/kolize_hash.htm...

  8. 8 Radek Hulán 28.01.07, 21:42:49

    [5] skutečně? tak mi napiš zdrojové heslo k tomuto md5: 9f0c2bcbdcae5fb346982ecde2c549ba

  9. 9 Michal 28.01.07, 21:48:31
    FB

    [5] Ještě si představ, že zpětně získáváš řetězec z md5. A pokud se jedná o super RS se změnou hesla např. každý den (a jsou takové RS), jsi docela časově nahraný.

  10. 10 Miroslav Navrátil 28.01.07, 21:50:50
    FB

    [9] Dobře, to je hrázení hráchu na stěnu... Je to to samé, jako když si zabezpečíte WiFi pomocí WEP... 99% lidí se k té síti nepřipojí. Nebo ano?

  11. 11 Miroslav Navrátil 28.01.07, 21:54:20
    FB

    [11] To bych neřešil, takové systémy budou mít těžko MD5, i když...

  12. 12 kirby! 28.01.07, 21:55:21
    FB

    Snad se z tohoto incidentu poučí a připravovaný rs bude stát za to. Měl by být v provozu začátkem března.

  13. 13 Radek Hulán 28.01.07, 22:08:03

    [12] napadnutí MD5 je stále extrémní teorie, neexistuje jediný praktický postup, jak z MD5 zdrojové heslo v rozumném čase dostat.. WEP se dá oproti tomu napadnout během pár minut.

  14. 14 Miroslav Navrátil 28.01.07, 22:14:26
    FB

    [18] Ale samozřejmě, jen mě nenapadl nějaký vhodnější případ, nicméně ani jednu věc skoro nikdo neumí...

  15. 15 Marekzprahy 28.01.07, 22:14:41
    FB

    Mám pocit, že se RH v jedné věci mýlí - pokud jsem četl dobře, tak ze syslova článku nevyplývá, že by se hesla do administrace žive.cz ukladála do cookies v plain textové podobě. Z článku pouze vyplývá, že se přihlašovací formulář plní mimo jiné i hodnotami z cookies (stejnětak z parametrů GET). Zkrátka něco jako register_globals v php.

    Kdyby se přihlašovací údaje ukládaly rovnou do cookies, tak by bylo získání hesel mnohem jednodušší, prostě by se javaskriptem přečetly z document.cookie a nebyla by potřeba ta šaškárna s vložením js kódu do cookies.

    To zase bude lumpů. Teď budou houfy začínajících programátorů zkoušet pomocí XSS hacknout kde co.

  16. 16 Grest 28.01.07, 22:15:34
    FB

    A co třeba BLOG:CMS? Jak ten ukládá hesla?

  17. 17 Eddie 28.01.07, 22:21:11
    FB

    [21] Se podívej, ne? Proč je BLOG:CMS asi pod GNU/GPL?

  18. 18 Trupik 28.01.07, 22:21:54
    FB

    V článku se píše, že Sysel možná spáchal trestný čin. Je to skutečně tak? Myslím právě v tomto případě, kdy nezpůsobil žádnou přímou škodu (předpokládejme).

  19. 19 Miroslav Navrátil 28.01.07, 22:22:24
    FB

    [21] Myslim, ze bud md5 nebo sha1... Ale nevím, už jej dlouho nepoužívám...

  20. 20 Yossarian 28.01.07, 22:34:35
    FB

    vuci koliznim utokum je nejvyhodnejsi pouzit sha1 + md5, to se nalezeni kolize posouva nekam do vzdalene budoucnosti. Na samotne MD5 je kolizni retezec generovatelny v relativne kratkem casovem useku, myslim ze behem nekolika mesicu se najde i slabina v sha1, nicmene dohromady je to porad docela solidni ochrana.

    ad xss a ochrana vuci nemu - vzdycky se da xss zabranit, v tomto pripade by stacilo trapne (a vzdy NEZBYTNE) osetreni dat od uzivatele. To ze se heslo da zobrazit z cookies je prasarna nicmene neni to security-flaw.

    btw, ad ukladani hesla v plaintextu .. jsou zakaznici kteri jsou schopni toto vyzadovat. (resp. ziskatelnost TOHO SAMEHO hesla zpet pri zapomenuti)

  21. 21 Radek Hulán 28.01.07, 22:36:25

    [26] samotne MD5 je kolizni retezec generovatelny v relativne kratkem casovem useku - no príma, pokud si to myslíš, tak mi napiš zdrojové heslo pro toto MD5, a to nejlépe do 24 hodin, což bych ještě považoval za "relativně krátký časový úsek" ;)
    9f0c2bcbdcae5fb346982ecde2c549ba

  22. 22 Eddie 28.01.07, 22:40:31
    FB

    [27] Ale on mluví o úplně něčem jiném! Kolizní řetězec ti umožní dostat se do systému chráněném MD5, ale ne získat původní heslo.

  23. 23 Radek Hulán 28.01.07, 22:43:10

    [28] ne tak docela, on mluví o nutnosti používat kombinaci md5 + sha1 pro "bezpečnost", kvůli možnému nalezení kolize v md5, nicméně je to hloupost.. V tuto chvíli neexistuje časově přijatelný postup, jak systém, u nějž znám md5 hesla, nějak ohrozit.

  24. 24 char0n 28.01.07, 22:46:08
    FB

    [3]
    Pises ze si nikdy nevidel plain text hesla ukladane do cookies..Staci pozret cookies od linkuj.cz..a hadaj co najdes? A stavim sa ze ten uz pouzivas dost dlho:)

  25. 25 Eddie 28.01.07, 22:52:34
    FB

    [29] Pokud neprovedeš s heslem nějakou další transformaci (např. ono SHA1) a použiješ čistou funkci md5(), tak kolizní řetězec umožní útočníkovi se autentizovat. Stačí ale jednoduche prohození pár znaků nebo cokoliv jiného a kolizní řetězec je na *****.

  26. 26 Eddie 28.01.07, 22:55:41
    FB

    [29] Vlastimil Klíma optimalizoval existující algoritmy tak, že na běžném počítači lze kolizní řetězec najít během jednotek minut.

  27. 27 Radek Hulán 28.01.07, 22:56:59

    [32] na tomto webu jsem udělal uživatele hack s md5 jeho hesla 9f0c2bcbdcae5fb346982ecde2c549ba. Pokud se ti podaří do 24 hodin přihlásit a publikovat jako registrovaný uživatel komentář, zaplatím ti 1.000 Kč (a předělám BLOG:CMS během 5 minut na sha1).

  28. 28 Yossarian 28.01.07, 22:58:06
    FB

    http://www.root.cz/zpravicky/kolize-md5-urychleny-do-30-sekund/...

  29. 29 kirby! 28.01.07, 23:46:33
    FB

    [37] Nemyslíš, že je lepší chybu oznámit (=bude opravena) než aby ji někdo zneužíval? Týká se samozřejmě především těch bezpečnostních.

    Sice nesouhlasím s tím, jak chybu Sysel oznámil (určitě by bylo lepší nejdříve kontaktovat živě.cz a až po opravení článek zveřejnit), ale i tak udělal podle mě správnou věc.

  30. 30 CeRW 29.01.07, 00:00:55
    FB

    Jak už tu bylo řečeno, určitě nejde z hash hesla rekonstruovat samotné heslo. To by potom podle tohoto principu muselo jít z MD5-hash 100 MB souboru zrekonstruovat celý tento soubor. Což samozřejmě podle teorie informace nejde.
    A s těmi kolizemi si taky nejsem moc jistý, ale mohu se mýlit. Podle mě hledání kolizí spočívá v tom, že mám soubor a jeho MD5-hash a k tomu jsem schopen v rozumném čase najít soubor, který má stejnou hash, ale jiný obsah. Z toho plyne, že hesla uchováváná jako MD5-hash by měli být bezpečná. Protože bez samotného hesla jiné heslo se stejnou hash nenajdeš.
    Vše samozřejmě bez záruky.

  31. 31 Radek Hulán 29.01.07, 00:04:00

    [41] já si myslím to samé. Navíc, pragmatický "důkaz", pokud by to šlo, už by dávno všude koloval prográmek "heslo z md5 za 30 sekund" ;)

    Nicméně, v tomto případě by to mělo být možné, stačí pouze najít heslo, které má stejný md5, nikoliv nutně identické heslo, BLOG:CMS neuchovává heslo samotné, ale jen jeho md5 hash. Následně se porovná hash hesla zadaného při přihlášení na hash v DB. V praxi se poté vytvoří i login key, unikátní, a ten se uloží do cookie, ale to není pro login podstatné.

  32. 32 CeRW 29.01.07, 00:34:01
    FB

    [42] Podle mě to nejde. Jak jsem psal ve svém prvním příspěvku, pomocí kolizí nenajdu heslo se stejným MD5-hash, když neznám původní heslo, jen jeho hash mi nestačí.

  33. 33 Tomas 29.01.07, 04:57:14
    FB

    [43] vzdyt najiti "nejakeho" hesla k dane hashi je uplne to same jako najiti "souboru" dat ke stejne hasi, kteoru je realizovany podpis. vzdyt co je to heslo? to je soubor dat, a hash je jeho podpis. takze pokud jde najit jiny soubor dat, ktery muze vytvorit stejnou has, jde totez i u hesla do redakcniho systemu...

  34. 34 Martin 29.01.07, 08:56:19
    FB

    [2]

    Proč nepoužívat stejná hesla do všech možných systémů, o kterých vím, že pro mě nejsou důležité ?
    Jediné důležité je internet bankovnictví, které mám zabezpečené pomocí klientského certifikátu

  35. 35 Radek Hulán 29.01.07, 09:15:49

    [44] ano, ale zde se nejedná o najití stejného hesla, ale jen libovolného (jiného) hesla se stejným hashem

  36. 36 Miroslav Navrátil 29.01.07, 09:25:16
    FB

    [45] Dělám to stejně, všelijaká fóra atp. mě vůbec nezajímají...

  37. 37 CeRW 29.01.07, 09:30:28
    FB

    [44] Jasné, to je naprosto stejné. Jenže pořád, když chceš najít soubor2 se stejným hash jako má soubor1, tak musíš mít i ten původní soubor1.

  38. 38 pleva 29.01.07, 09:38:07
    FB

    Živě mělo asi první tuzemský redakční systém.
    Živě ale byl také první server o IT (a dost čtený) a intenzivní reklamou na vlastní redakční systém prodali dost licencí (free redakční systémy tenkrát nebyly).
    Vyplývá z toho, že všichni, kdo budou v referencích jejich systému jako zákazníci budou mít asi stejnou díru v systému a tak se dají čekat další průniky.

  39. 39 Miisha 29.01.07, 09:57:04
    FB

    Prolomení MD5 hashe je dnes při použití rainbow tables především kapacitní problém - jde o to jen pročíst předgenerovanou tabulku hashů. Pro osmimístné alfanumerické heslo kdy jsou použita pouze malá písmena je velikost takovéhoto souboru 36GB pro sedmimístné alfanumerické heslo se smíšenou velikostí písmen 30GB, takže získání řetězce generujícího daný hash je otázkou minut. Situaci samozřejmě lze jednoduše zkomplikovat vložením soli do plaintextového hesla před zahashováním.

  40. 40 jux 29.01.07, 10:21:49
    FB

    [50] ale vůbec ne. Prolomení MD5 je postaveno na tzv.tunelování a je čistě matematickou záležitostí.

    http://www.root.cz/clanky/hasovaci-funkce-md5-a-dalsi-prolomeny/...

  41. 41 Matej Knopp 29.01.07, 10:40:53
    FB

    [51] Jedine co ten link dokazuje je ze o veci nemas ponatia. Prelomenie MD5 a najdenie kolizii su dve uplne rozlicne veci. MD5 je uplne nepouzitelne na digitalne podpisy, ale na zahashovanie hesla je v poriadku.

  42. 42 Lukáš Pokorný 29.01.07, 11:38:35
    FB

    [26] Pokud bude zákazník vyžadovat možnost získání hesla zpět, tak je možné použít nějaký obousměrný šifrovací alogoritmus např. TrpileDes.

  43. 43 Jan Smetana 29.01.07, 11:39:21
    FB

    [42] To je pravda. Zrovna dnes jsem se koukal, jak je to v BlogCMS na databázové úrovni řešeno a vypadá to celkem pěkně:

    function newCookieKey() {
    mt_srand( (double) microtime() * 1000000);
    $this->cookiekey = md5(uniqid(mt_rand()));
    $this->write();
    return $this->cookiekey;
    }

    Sice mam asi 20m okno, kdy byl pravděpodobně uživatel Hack registrován. Takže kdyby se nepřihlásil, je tu jistá šance na "uhodnutí" mcookiekey, kdyby se jednalo o vteřiny. Ale s microtimem, no .. to už je trochu více "čísílek", takže tudy cesta nevede ("cestou" zde myslím vytvoření cookies, která by server přesvědčila, že je uživatel již přihlášený).

    Poslat místo loginu MD5 také nejde. Najít kolizní klíč, co má stejnou MD5, no .. šlo by, ale good luck při hledání.

    [50] Rainbow tabulka? No, to jsem zkusil a nic.

    Jinak kdyby byl nějaký tip, jak heslo vypadá, dalo by se použít bruteforce nebo dict. útok. Klidně i dick. útok s modifikacema, hranám s velikostí písmen, otáčení, přidávání čísel na konec a tak.

    Jenže mám takový pocit, že heslo je něco jako "JaJsemRadekHulanATohleJeVelmiSilneHesloKtereNeprolomite47". Kdyby to bylo DO 8mi písmen, ještě by se to s trochou štěstím dalo za den prolomit. Pokud víc, pokud není ve slovníku, a ještě je generovaný .. tak pápá :-).

    Zajímalo by mě také, jaké postupy zkouší ostatní uživatelé...

  44. 44 error414 29.01.07, 11:51:37
    FB

    Dnes se dokazou najit dve posloupnosti bitu, ktere maji stejnou MD5.

    Nikoli k existujici hasi posloupnosti bitu, ktera ma tu hash.
    Je krasne kolik polopravd koluje mezi lidmi.

  45. 45 Michal 29.01.07, 12:20:04
    FB

    [18]
    Ono to není tak složité, stačí mít velký soubor (databázi) různých hesel a jejich md5 otisků. Pokud jsi útočník a získáš hesla uživatelů např. k phpbb, tak tabulky porovnáš a zjistíš kolik lidí má heslo např. 1234 nebo admin, tomas atd. Což se dá považovat za úspěch. Jinak samozřejmě heslo z tvého otisku nikdo nedostane (pokud ano, můžete mi napsat a rád Vás zaměstnám :).

  46. 46 Michal 29.01.07, 12:23:10
    FB

    [46] Což v důsledku znamená, že se útočník dokáže zalogovat do aplikace :)

  47. 47 Jan Smetana 29.01.07, 12:28:51
    FB

    [56] Ano, takovéhle databáze jsou. Dnes jsem jich prohledal 15 a ani v jedne heslo není. Ono to také není "heslo" v pravém slova smysl. Lidé si obvykle dávají celkem jednuduchá hesla - jednak aby si je pamatovali, a jednak aby šli rychle zadat (moc lidí nemé hesla delší než 12 znaků, no 8 už by stálo za malý potlesk). A pokud jde o hesla žen, zkus na ně někdy pustit slovníkový útok z českých jmen, měst a datumů (nadpoloviční úspěšnost).

  48. 48 Mick 29.01.07, 12:37:01
    FB

    V souvislosti s různými informační systémy myslím nemá cenu řešit, zda útočník získá z MD5 hashe původní heslo nebo něco podobného. Protože když už se útočník dostane do databáze k MD5 hashi, tak má přístup i k ostatním datům uložených v databázi. Takže řešit to, zda lze po získání hashe zjistit původní heslo mi přijde celkem zbytečné.

  49. 49 Sopa 29.01.07, 12:56:16
    FB

    asi to zbytecne hrotim, kdyz heslo rozpojuju, sifruju a pak jeste slepuju. Plain text, no jo! :)

  50. 50 llook 29.01.07, 13:10:23
    FB

    [59] Ale nemusí mít nutně přístup pro zápis. Může si v databázi ledacos počist, ale teprve když má to heslo, může udělat nějakou srandu.

  51. 51 Kalda 29.01.07, 13:19:17
    FB

    [58] A co si takovou databázi nevyrobit? Vím o někom, kdo to má vygenerované na disku (databáze v řádech desítek GB) a hledání je v ní poměrně rychlé... Tj. pakliže bych se tím chtěl zabývat profi, tak si něco podobného vytvořím...

    Jen tak info po ostatní -> jedná se o projekty typu:
    http://www.antsight.com/zsl/rainbowcrack/...

  52. 52 Korin 29.01.07, 14:26:13
    FB

    [18] Je důležité odlišovat bezkoliznost a jednocestnost hashovacích funkcí. K napadení autentizace může stačit prolomení kterékoliv z těchto dvou vlastností, takže není úplně potřeba najít původní heslo (tedy prolomit jednocestnost).
    Důležitá je i jistá míra osvěty, takže bych doporučoval spíš hashovací funkce z řady SHA-2. MD5 ani SHA-1 už nejsou delší dobu doporučovány jako kryptograficky bezpečné. Je totiž důležité se zamyslet nejen nad tím, jestli je funkce bezpečná teď, ale také jak dlouho bezpečná bude.
    SHA-2 sice taky není úplné řešení, ale měla by být bezpečnější v delším časovém horizontu než výše zmiňované, takže už na ty staré zkuste zapomenout. To, že je používá většina dnešních systémů není argument pro jejich použití v systémech nových.

  53. 53 Onecar 29.01.07, 14:56:50
    FB

    [58] Mám devíti místné heslo a nemám problém. Můj kamarád má 26-ti místné heslo (2 klíče za sebou) a nedomnívám se, že by jeho heslo mohlo být kdy prolomeno :).

  54. 54 Radek Hulán 29.01.07, 14:59:11

    [63] většina webových aplikací je psána v PHP 4.x, max 5.x, a tam je použitelné maximálně sha1()

  55. 55 Bobesh 29.01.07, 15:05:03
    FB

    Tak pro tohle ukládání hesel mám vlastní označení "seru na bezpečnost, kdo by tu blbost hackoval" :-)))

  56. 56 Accuphose 29.01.07, 15:21:44
    FB

    Vrátil bych to do praktické roviny. Obrana by měla odpovídat útoku, takže pokud se budeme bavit o normálních lidech je důležité zvolit heslo, které není triviální. Tito lidé jsou naprosto nechráněni před vším. Co se týká živě, tak webmaster nese plnou zodpovědnost za technický stav webu, včetně jeho bezpečnosti a u projetku velikosti Živě je to neomluvitelné. Ale řešení je na nich. Pokud se o tom vědělo dlouho tak ta zodpovědnost je ještě někde jinde. Ale to nevím jak mají ošetřené organizačně. Aspoň Syslík získal popularitu a na živě, neboli stránku hotentotů nechodím, není důvod. Mnohdy si některé věci neověří prakticky a to pak ani nemá smysl.

  57. 57 LastHunter 29.01.07, 17:22:32
    FB

    Osobně používám sha1 společně s random generátorem, celkový hash má 50 znaků. Kód jsem převzal z komentářů na php.net u sha1() funkce.

    function pw_encode($password)
    {
    for ($i = 1; $i <= 10; $i++)
    $seed .= substr('0123456789abcdef', rand(0,15), 1);
    return sha1($seed.$password.$seed).$seed;
    }
    function pw_check($password, $stored_value)
    {
    if (strlen($stored_value) != 50)
    return FALSE;
    $stored_seed = substr($stored_value,40,10);
    if (sha1($stored_seed.$password.$stored_seed).$stored_seed == $stored_value)
    return TRUE;
    else
    return FALSE;
    }

  58. 58 Yossarian 29.01.07, 17:28:03
    FB

    SHA2 je co?
    [65]
    <?php echo hash('sha256', 'moje_heslo'); ?>

    The Hash extension requires no external libraries and is enabled by default as of PHP 5.1.2

    starsi php maji funkci mhash

  59. 59 Yossarian 29.01.07, 17:31:33
    FB

    [71]
    tvuj kod vubec nic neresi, pri znamem algoritmu (jakoze kdyz se ti nabouru do db, tak je predpoklad, ze znam i tvuj kod) neni pridani seedu takovymto zpusobem reseni.

    navic v nem mas chybu - neinicializujes si promennou $seed, a v pripade zapnutych register_globals se ti muze krasne stat ze ti tam hacker podsune neco jineho (nehlede na to, ze takto pisou jenom prasata)

  60. 60 Necroman 29.01.07, 17:51:48
    FB

    Jen bych dodal, že veškeré útoky pana Klímy na hašovací funkce MD5 jsou založeny na hledání náhodného kolizního páru dvou vstupních řetězců. V žádném případě se nejedná o hledání předobrazu pro zadaný hash, ani se nejedná o nalezení druhého vstupu, který dá stejný hash, jako první známý vstup.
    To, co nyní umíme, je vygenerovat během chvilky dva "pseudonáhodné" řetězce délky 128 bajtů (nebo prodloužené o stejný padding libovolné délky), které se liší v šesti bitech a mají stejný výsledný hash. Byli sice již publikované i mírné rozšíření, nic víc ale zatím s MD5 funkcí neumíme a troufnu si říci, že v brzké době ani umět nebudeme umět.

  61. 61 al-Quaknaa 29.01.07, 18:12:47
    FB

    [54] Z toho, jak dlouho uz mi John The Ripper bezi bych to tipobal na nejaky takovy pripad :D

  62. 62 Lukyer 29.01.07, 18:31:00
    FB

    To, co lze považovat za "crack" md5 hesel v rozumném čase bez znalosti původního hesla je třeba numerické heslo které ma 5 znaků. Tohle mám rozkódované bez jakékoliv tabulky za 2 sekundy ... ovšem jesli je to heslo co tady RaDo psal 20ti místné, s diakritikou a navíc ještě pár special symbolů, není nutno se obávat cracknutí ;) Ovšem hodně lidí má za heslo různá data narození apod, což se do 8mi čísel vpohodě vleze a pak už je crackování jednodušší ;) Takže opravdu md5 pomalu, ale jistě upadá

  63. 63 Roman 29.01.07, 22:26:35
    FB

    [10] Radek, je trošku zvláštne čítať tvoje reakcie na neexistujúce komentáre. Veci na ktoré reaguje admin by asi nemali byť zmiznuté ale byť nejak ochránené.

  64. 64 mofo 29.01.07, 22:36:50
    FB

    [65] Nesmysl. SHA-2 je možné doimplementovat. Chce si to pouze prostudovat literaturu.

  65. 65 Jakub Brabec 29.01.07, 22:42:22
    FB

    [4] Když by jsi chtěl šiftovat heslo javascriptem - to je blbost. Javascript běží na straně uživatele takže by útočník viděl i nějaký hash pomocí kterého to kóduješ. Leda využití ajaxu - javascript by se jen dotázal na php soubor a ten by vrátil nějaký hash

  66. 66 Marekzprahy 29.01.07, 23:33:21
    FB

    [79] Kódování hesla ještě před odesláním běžně u vstupu do administrace webu dělám. Při každém zobrazení se zvolí nějaký pseudonáhodný řetězec (uloží se do sessions), který se před odesláním přihlašovacího formuláře spojí s hashem přihlašovacího hesla a výsledný řetězec se ještě jednou zahashuje pomocí MD5. Tím se při přihlašování používá stále jiný přihlašovací řetězec, jehož odchycení nemá pro nikoho žádný význam.

    Na serveru se sebere MD5 hash hesla z databáze, spojí se s řetězcem ze sessions, zahashuje se, a pak se to porovná s tím, co přišlo z přihlašovacího formu.

  67. 67 Korin 30.01.07, 01:04:58
    FB

    [81] Docela me zajima proc se vubec buduji takove pseudokryptograficke protokoly, kdyz je k dispozici https, certifikaty a dalsi overene mechanismy.
    Je to lenost, neznalost nebo rozsireni brani jine veci jako treba vykon?

  68. 68 Marekzprahy 30.01.07, 01:18:40
    FB

    [83] Ne každý webhosting nabízí SSL. Ne každý je ochoten platit za ověřený certifikát od nějaké uznávané certifikační autority. Vlastní certifikát má zase nevýhodu v tom, že je potřeba jej instalovat do prohlížeče, jinak při každém pokusu o přihlášení otravuje.

    Jinak máš samozřejmě pravdu, SSL je asi objektivně lepší. Ale pokud se vlastní "pseudokryptografický protokol" spojí třeba s obrázkovým kódem, tak je to IMHO docela efektivní a má smysl o tom minimálně uvažovat.

  69. 69 Jan Smetana 30.01.07, 01:36:14
    FB

    [34] Když už je po 24hodinách, tak bych snad mohl postnou toto video ;-)

  70. 70 Radek Hulán 30.01.07, 01:40:10

    [84] na video jsem se nekoukal, ale pokud tím myslíš toto, tak si koleduješ o ban v redakčním systému (a to jsem tě před týdnem zaregistroval)..
    http://img295.imageshack.us/img295/7949/hackpr5.png...

    Jinak heslo na uživatele "hack" bylo "vYIsIoK3ZXd74V9h+mmw" (uživatel je nyní smazán).

  71. 71 Lomonosov 30.01.07, 02:50:25
    FB

    Co rikate na mnohonasobnej md5 hash? Mam na mysli zjistit delku hesla (treba 7 znaku) a provest 7x md5 hash - jak pro overovani, tak pro ulozeni v db. Pripadne kombinovat 16 znaku z md5 hashe loginu + 16 znaku z md5 hahshe hesla, promichat je dle libosti. S tim ze vedet jak si micham data z formulare a jak si promichat data z db abych byl schopen porovnani. Co rikate na tento pristup?

  72. 72 Yossarian 30.01.07, 07:35:40
    FB

    [79] eh, si delas srandu? proc by si utocnik nemoh precist ten klic posilany ajaxem?

    na druhou stranu, rika ti neco termin asymetricka sifra?

  73. 73 eda 30.01.07, 15:18:15
    FB

    Protože za málo peněz hodně muziky. Je to levné, je to spolehlivé, nestojí to žádný výkon, neobtěžuje a neklade to žádné nároky na uživatele ani administrátora webu. Posané řešení také používám a jsem rád, že nejsem sám.

  74. 74 numero 30.01.07, 21:03:59
    FB

    [2] A proč ne? Nedůležité věci na jednom heslu nechám, ale třeba adsesne heslo mám jiné než na fóra.

  75. 75 Miroslav Navrátil 31.01.07, 11:16:54
    FB

    [79] To v javascriptu neni neco jako MD5?

  76. 76 MiSHAK 01.02.07, 18:32:22
    FB

    [91] Ne není ale existují knihovny. BTW lepší je SHA1 (více bezpečnější).

    No Sysel je docela talent.

Nový komentář

Pro přidání komentáře se musíte nejdříve  registrovat Facebookem

Banan.cz