[FUG-BR] senhas FreeBSD
Cleyton Agapito
cragapito em gmail.com
Domingo Janeiro 25 23:12:27 BRST 2009
2009/1/25 Otacílio de Araújo Ramos Neto <otacilio.neto em ee.ufcg.edu.br>
> 2009/1/25 Cleyton Agapito <cragapito em gmail.com>:
> > 2009/1/25 Celso Viana <celso.vianna em gmail.com>
> >
> >> 2009/1/25 Cleyton Agapito <cragapito em gmail.com>:
> >> >
> >> >
> >> > Porque não é mais tão seguro? Pelo que sei é um dos melhores
> digestores
> >> > disponíveis!
> >> >
> >> > O problema é se alguém consegue ler teu master.passwd (que é onde a
> senha
> >> > está guardada), mas neste caso qualquer algorítmo fica inseguro devido
> ao
> >> > ataque de força bruta, ou seja, o carinha fica chutando senhas e
> >> digerindo
> >> > elas até achar uma que coincida com a que está gravada lá, não depende
> do
> >> > algoritmo.
> >> >
> >> > No caso se uma senha forte (temperada com números e caracteres
> especiais)
> >> é
> >> > virtualmente impossível pois a proposta matemática do algorítmo é de
> que
> >> > nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que
> >> > encontrar entre todas as combinações possíveis, exatamente a sua.
> >> >
> >> >
> >>
> >>
> >> Cleyton,
> >>
> >> Ano passado tava participando de um curso e o instrutor comentou que o
> >> MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse
> >> algoritmo, "na mao", em 20 horas (nao me lembro ao certo o tempo
> >> citado)
> >>
> >> veja essse link
> >> http://eprint.iacr.org/2004/199
> >>
> >>
> >>
> > Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda
> > estava iludido com a perfeição dele.
> >
> > De qualquer forma, a "quebra" não é crítica, é uma prova de que a
> proposta
> > matemática falhou no fato de poder exitir duas origens para o mesmo hash,
> > mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo
> > previamente.
>
> Não é que a proposta tenha falhado, como você deve saber, algorítimos
> hash podem ser alimentados com qualquer elemento de um domínio
> infinito e mapeiam em uma imagem finita. Não precisa ser matemático
> para saber que nesse caso a um elemento na imagem correspondem
> infinitos domínios. A força do algorítimo está em quão difícil é criar
> colisões propositais (li na Winkipédia). Até onde sei o problema do
> MD5 é que é muito mais fácil do que se pensava criar colisões
> propositais.
>
Concordo, mas considerando apenas o dominio das senhas digitáveis não acho
ingênuo acreditar que seja impossível duas senhas gerarem o mesmo hash, pelo
menos isso não ficou claro ser possível no texto e ainda não estou
totalmente convencido da fragilidade do algoritmo, mas também não boto mais
a mão no fogo por ele, hehe.
Talvez na verificação de arquivos algum infeliz possa pisar na agulha do
palheiro, e para isso usam sha em complemento, mesmo assim não tive notícia
de ter havido coincidência, caso houvesse seria manchete na Globo!!
>
> >
> > Na questão da segurança do sistema não afeta em nada porque mesmo que a
> dita
> > colisão não existisse ainda seria possível recuperar a senha por força
> bruta
> > (ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro
> > algorítmo.
> >
> > Outra coisa importante é que sendo um digestor, em tese, a mensagem
> original
> > se perderia para sempre, não sendo possível recuperar por decodificação,
> > embora depois de ler esse link eu já não esteja mais tão inclinado a
> > defender isso...
> >
> > Abração.
>
> Não é preciso recuperar a mensagem original, é preciso apenas
> recuperar um dos elementos do domínio que gere o hash.
> E além disso, como o algoritimo mapeia de um domínio infinito, é
> impossível para todas as imagens recuperar os seus respectivos
> domínios, já que mesmo que alguém na imagem fosse decodificável, dada
> a natureza da função, alguém não vai ser.
É nisso que quero acreditar, que o outro elemento seja tão esdrúxulo que não
sirva. Ainda assim, isso que você falou é válido também para qualquer outro
algoritmo, por isso ainda não entendi direito a preocupação do Celso com
ele...
> Para descontrair advinha o que aparece se voce colocar esse hash
> 103eb0bde30758b0ee13b421bf49a044
> em
> http://md5.rednoize.com/
>
Esse site parece fazer o famoso ataque do dicionário, verifique você mesmo:
MD5 ("Otacílio") = fff9b9b90a81d24b2099b5a5b0e7f93d
MD5 ("Cleyton") = e0069d654875f7f32f90da7263e6c8e6
MD5 ("folha1") = e0c8fec14e1260f33a417ee4b1056d1a
MD5 ("FreeBSD") = a3dc630729e463135f4e608954fa6e19
Além do que, segundo o próprio site acertou apenas 27,6% das consultas mesmo
conhecendo a origem.
Duas recomendações: Senha forte e muito cuidado com o master.passwd é
descuidar disso que compromete o sistema.
Abração.
Mais detalhes sobre a lista de discussão freebsd