![]() |
Модераторы: skyboy, MoLeX, Aliance, ksnk |
![]() ![]() ![]() |
|
ksnk |
|
|||
![]() прохожий ![]() ![]() ![]() ![]() Профиль Группа: Комодератор Сообщений: 6855 Регистрация: 13.4.2007 Где: СПб Репутация: 96 Всего: 386 |
Нужно защититься от подбора пользовательского пароля с помощью перебора. Для этого достаточно сделать время, между попытками ввода пароля не менее 5-10 секунд. Юзер, который ошибся при вводе пароля этого не заметит, а робот, который будет долбить брутфорсом таблицу паролей - затормозится и его можно будет пытаться ловить и наказывать. -------------------- Человеку свойственно ошибаться, программисту свойственно ошибаться профессионально ! ![]() |
|||
|
||||
MoLeX |
|
|||
![]() Местный пингвин ![]() ![]() ![]() ![]() Профиль Группа: Модератор Сообщений: 4076 Регистрация: 17.5.2007 Репутация: 46 Всего: 140 |
лучше использовать усложненную соль.
-------------------- Amazing ![]() |
|||
|
||||
cutwater |
|
|||
Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 592 Регистрация: 24.6.2008 Репутация: 1 Всего: 10 |
Вы сравниваете жопу с пальцем. Для начала может таки разберетесь для чего применяется хеширование, чтобы понять всю абсурдность ваших заявлений о парольной защите. Потому что в данной стуации Вы слышали звон.. поэтому прежде чем рассуждать о высоких материях, потрудитесь ознакомиться с предметной областью. UPD: А еще если бы хоть немного были знакомы с теорией защиты информации, могли бы построить модель угроз. И попытка взлома путем подбора пароля через веб-интерфейс далеко не единственный способ для злоумышленника. Добавлено @ 12:16 Вы говорите лучше. Расскажете чем лучше? Salt более чем достаточно. Все остальное не существенно и никакого выигрыша не дает. сложность Hash( Login || Salt || Password) равноценна Hash( Salt || Password ) Это сообщение отредактировал(а) cutwater - 11.5.2011, 12:40 |
|||
|
||||
MoLeX |
|
|||
![]() Местный пингвин ![]() ![]() ![]() ![]() Профиль Группа: Модератор Сообщений: 4076 Регистрация: 17.5.2007 Репутация: 46 Всего: 140 |
cutwater, допустим увели через уязвимость базу паролей. И пытаются подобрать. Как думаешь, сколько времени уйдет на каждый способ? И какой самый стойкий
Добавлено через 2 минуты и 8 секунд долгое время в радужных таблицах отсутствовал перевод строки) -------------------- Amazing ![]() |
|||
|
||||
cutwater |
|
|||
Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 592 Регистрация: 24.6.2008 Репутация: 1 Всего: 10 |
Разве что переводы строк. Я имел ввиду идею добавлять еще и login \ etc. Оцените стойкость Hash( Password || Salt ) и Hash( Password || Salt || Login (Yet another salt. YEAH!) ) Найдите разницу. Это сообщение отредактировал(а) cutwater - 11.5.2011, 17:02 |
|||
|
||||
Muerto |
|
|||
![]() Эксперт ![]() ![]() ![]() Профиль Группа: Завсегдатай Сообщений: 1207 Регистрация: 23.9.2006 Репутация: 3 Всего: 4 |
Вообще в wikipedia речь шла к примеру о взломе ssl, пароль не особо интересная вещь.
А разница между password + salt или просто пароля, не столь существенна как мне кажется с точки зрения математически подсчетов... допустим salt у вас 6 символов, пароль 16 и того на 100% подбор пароля нужно перебрать 62^16 символов, а с salt 62^22 И то и второе по большому счету возможно только теоретически 62^16 ~ (10^16)*(6^16) = 10000000000000000*2821109907456=28211099074560000000000000000 Скорее быстрей повтор хэша придет... если при длине 16 это возможно,нужно лучше алгоритм изучить ... Это сообщение отредактировал(а) Muerto - 11.5.2011, 17:31 |
|||
|
||||
cutwater |
|
|||
Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 592 Регистрация: 24.6.2008 Репутация: 1 Всего: 10 |
Вы так ничего и не поняли, как то зачем нужен salt. Отправляю еще раз читать учебник. Вот с этого и нужно начинать. Когда будете в состоянии оценить вероятность коллизий в MD5 (при этом не забываем что мы рассматриваем малое множество входных данных, меньших чем размер выхода хеш-функции) с Вами можно будет вести разговор об уязвимостях хеш-функций. Это сообщение отредактировал(а) cutwater - 11.5.2011, 18:50 |
|||
|
||||
![]() ![]() ![]() |
Правила форума "PHP" | |
|
Новичкам:
Важно:
Внимание:
Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением, IZ@TOP, skyboy, SamDark, MoLeX, awers. |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | PHP: Общие вопросы | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |