Pieprzenie naoliwionej

Pieprzenie naoliwionej




🔞 KLIKNIJ TUTAJ, ABY UZYSKAĆ WIĘCEJ INFORMACJI 👈🏻👈🏻👈🏻

































Pieprzenie naoliwionej





tags



java



javascript



python



android



c#



ios



c++



php



jquery



.net







security passwords hash salt password-hash

Author: ircmaxell , 2017-05-23 14:10:06


Author: martinstoeckli , 2013-06-03 11:48:34

Natknąłem się na dyskusję, w której dowiedziałem się, że to, co robiłem, nie było w rzeczywistości soleniem haseł, ale pieprzeniem ich, i od tego czasu zacząłem robić oba z funkcją taką jak:
Ignorując wybrany algorytm haszujący (chcę, żeby to była dyskusja o sole & peppers, a nie konkretnych algorytmach, ale używam bezpiecznego), czy jest to bezpieczna opcja, Czy powinienem robić coś innego? Dla osób nie znających terminów:
A sól jest losowo generowana wartość zwykle przechowywana wraz z łańcuchem w bazie danych, mająca na celu uniemożliwienie korzystania z tabel skrótów do łamania haseł. Ponieważ każde hasło ma swój własny salt, wszystkie muszą być indywidualnie wymuszone, aby je złamać; jednak ponieważ salt jest przechowywany w bazie danych z hash hasła, kompromis w bazie danych oznacza utratę obu.
A pepper to statyczna wartość przechowywana oddzielnie od bazy danych (Zwykle kodowana na twardo w kod źródłowy aplikacji), który ma być tajny. Jest on używany tak, że kompromis bazy danych nie spowoduje, że cała tabela haseł aplikacji będzie brute-forceable.
Czy jest coś, czego mi brakuje i czy solenie i pieprzenie moich haseł jest najlepszą opcją ochrony bezpieczeństwa mojego użytkownika? Czy jest jakaś potencjalna wada bezpieczeństwa w robieniu tego w ten sposób?
Uwaga: Załóżmy na potrzeby dyskusji, że aplikacja i baza danych są przechowywane na oddzielać maszyny, nie udostępniać haseł itp. tak więc naruszenie serwera bazy danych nie oznacza automatycznie naruszenia serwera aplikacji.
Ok. Ponieważ muszę napisać o tym NAD i NAD , zrobię ostatnią kanoniczną odpowiedź na pepper sam.
Wydaje się dość oczywiste, że papryka powinna zwiększyć bezpieczeństwo funkcji hashowych. Jeśli atakujący dostanie tylko twoją bazę danych, hasła użytkowników powinny być bezpieczne, prawda? Wydaje się logiczne, prawda?
W dziedzinie bezpieczeństwa i kryptografii, "make sense" nie wystarczy. Coś musi być udowodnione i mieć sens, aby można było to uznać za bezpieczne. Dodatkowo musi być wdrożony w sposób możliwy do utrzymania. Najbezpieczniejszy system, którego nie można utrzymać, jest uważany za niezabezpieczony (ponieważ jeśli jakakolwiek część tego zabezpieczenia ulegnie awarii, cały system się rozpadnie).
I papryka nie pasuje ani do udowodnionego, ani do utrzymywalnego modelki...
Podawanie jednego haszu do drugiego może być niebezpieczne.
W twoim przykładzie robisz hash_function($salt . hash_function($pepper . $password)) .
Z doświadczenia wiemy, że "samo podawanie" jednego wyniku skrótu do innej funkcji skrótu może zmniejszyć ogólne bezpieczeństwo. Powodem jest to, że obie funkcje hash mogą stać się celem ataku.
Dlatego algorytmy takie jak PBKDF2 używają operacji specjalnych do ich łączenia (w tym przypadku hmac).
Chodzi o to, że chociaż to nie jest wielka sprawa, to nie jest też trywialna rzecz, aby po prostu rzucać. Systemy kryptograficzne są zaprojektowane tak, aby uniknąć przypadków "powinny działać", a zamiast tego skupić się na przypadkach" zaprojektowanych do pracy".
Sposób, w jaki bcrypt (i inne algorytmy haszujące hasła) zostały zaprojektowane jest do pracy z salt. Koncepcja pieprzu nigdy nie została wprowadzona. To może wydawać się błahostką, ale tak nie jest. Powodem jest to, że sól nie jest tajemnicą. Jest to tylko wartość, która może być znana atakującemu. Pieprz z drugiej strony, z samej definicji jest tajemnicą kryptograficzną.
Obecny algorytmy hashowania haseł (bcrypt, PBKDF2, itd.) są zaprojektowane tak, aby przyjmować tylko jedną tajną wartość (hasło). Dodanie kolejnej tajemnicy do algorytmu w ogóle nie było badane.
Więc dopóki algorytmy nie zostaną zaprojektowane i zweryfikowane przez kryptografów pod kątem użycia z tajnymi wartościami (peppers), obecne algorytmy nie powinno być z nimi używane.
Złożoność Jest Wrogiem Bezpieczeństwa
Wierz lub nie, złożoność jest wrogiem bezpieczeństwa . Tworzenie algorytmu, który wygląda na złożony, może być bezpieczne lub nie. Ale szanse są dość znaczące, że nie jest bezpieczny.
Twoja implementacja peppers wyklucza możliwość obróć klucz do pieprzu. Ponieważ pieprz jest używany na wejściu do funkcji jednokierunkowej, nigdy nie można zmienić pieprzu na czas życia wartości. Oznacza to, że musisz wymyślić kilka chytrych hacków, aby umożliwić obracanie klawiszy.
To jest niezwykle ważne, ponieważ jest wymagane, gdy przechowujesz tajemnice kryptograficzne. Brak mechanizmu obracania kluczy (okresowo i po włamaniu) to ogromna luka w zabezpieczeniach.
I twój obecny pieprz podejście wymagałoby od każdego użytkownika albo całkowitego unieważnienia hasła przez obrót, albo odczekania do następnego logowania, aby obrócić (co może nigdy nie być)...
To Wymaga, Aby Rzucić Własną Krypto
Ponieważ żaden obecny algorytm nie obsługuje koncepcji Peppera, wymaga on albo komponowania algorytmów, albo wymyślania nowych do obsługi Peppera. A jeśli nie możesz natychmiast zobacz Dlaczego to jest naprawdę złe:
Każdy, od najgłupszego amatora do najlepszego kryptografa, może stworzyć algorytm, którego sam nie może złamać.
Tak więc, ze wszystkich problemów opisanych powyżej, istnieją dwa sposoby radzenia sobie z sytuacją.
Wystarczy Użyć Algorytmów, Ponieważ Exist
Jeśli poprawnie używasz bcrypt lub scrypt (przy wysokim koszcie), wszystkie hasła słownikowe oprócz najsłabszych powinny być statystycznie bezpieczne. Aktualny rekord hashowania bcrypt w cenie 5 to 71K hashów na sekundę. Przy takim tempie nawet 6-znakowe losowe hasło zajęłoby lata, aby złamać. A biorąc pod uwagę, że mój minimalny zalecany koszt to 10, to zmniejsza hasze na sekundę o współczynnik 32. Czyli mówimy tylko o 2200 hashach na sekundę. W tym tempie nawet jakiś słownik frazy lub modyfikacje mogą być bezpieczne.
Dodatkowo powinniśmy sprawdzać te słabe klasy haseł przy drzwiach i nie wpuszczać ich do środka. Ponieważ łamanie haseł staje się bardziej zaawansowane, wymagania dotyczące jakości haseł również powinny być spełnione. To wciąż gra statystyczna, ale przy odpowiedniej technice przechowywania i silnych hasłach każdy powinien być praktycznie bardzo bezpieczny...
Zaszyfruj Hash Wyjściowy Przed Przechowywaniem
Istnieje w sferze bezpieczeństwa algorytm zaprojektowany do obsługi wszystkiego, co powiedzieliśmy powyżej. To szyfr blokowy. Jest dobry, ponieważ jest odwracalny, więc możemy obracać klucze (yay! konserwacja!). Jest dobry, ponieważ jest używany zgodnie z projektem. Jest to dobre, ponieważ nie daje użytkownikowi żadnych informacji.
Pięść powinniśmy mówić o dokładnej przewadze pieprzu :
Typowy scenariusz to SQL-injection, wyrzucane kopie zapasowe, wyrzucane serwery... Sytuacje te nie są tak rzadkie, jak się wydaje, i często nie są pod kontrolą (serwer-hosting). Jeśli używasz...
...silne hasła są dobrze chronione. To prawie niemożliwe, aby brute force silne hasło w tych warunkach, nawet jeśli sól jest znana. Problemem są słabe hasła, które są częścią słownika brute-force lub są ich pochodnymi. Atak słownikowy ujawni je bardzo szybko, ponieważ testujesz tylko najczęstsze hasła.
Drugie pytanie brzmi Jak zastosować pieprz ?
Często zalecanym sposobem zastosowania pieprzu jest połączenie hasła i pieprzu przed przekazaniem go do funkcji hash:
To nie tylko pozwala na dodanie tajemnicy po stronie serwera, ale także pozwala na wymianę $serverSideKey, jeśli jest to konieczne. Metoda ta wymaga nieco więcej pracy, ale jeśli kod raz istnieje (Biblioteka) nie ma powodu, aby go nie używać.
Celem soli i pieprzu jest zwiększenie kosztów wstępnie obliczonego wyszukiwania hasła, zwanego tęczową tabelą.
Ogólnie znalezienie kolizji dla pojedynczego hasha jest trudne (zakładając, że hash jest bezpieczny). Jednak przy krótkich hashach możliwe jest użycie komputera do wygenerowania wszystkich możliwych hashów na dysku twardym. To się nazywa Tęczowy stół. Jeśli stworzysz tęczową tabelę, możesz wyjść w świat i szybko znaleźć wiarygodne hasła dla każdego (unsolted unpepered) hash.
Celem Peppera jest uczynienie tęczowej tabeli potrzebnej do zhakowania listy haseł wyjątkowym. Tracąc tym samym więcej czasu na atakującego, aby skonstruować Tęczowy stół.
Celem salt jest jednak, aby rainbow table dla każdego użytkownika był unikalny dla użytkownika, co dodatkowo zwiększa złożoność ataku.
Naprawdę celem bezpieczeństwa komputerowego jest prawie nigdy nie uczynienie tego (matematycznie) niemożliwym, tylko matematycznie i fizycznie niepraktyczne (np. w bezpiecznych systemach do obliczenia hasła pojedynczego użytkownika potrzeba całej entropii we wszechświecie (i nie tylko)).
Nie widzę zapisywania zakodowanej na twardo wartości w kodzie źródłowym jako mającej jakiekolwiek znaczenie dla bezpieczeństwa. To ochrona przez ciemność.
Jeśli haker zdobędzie twoją bazę danych, będzie mógł rozpocząć brutalne wymuszanie haseł użytkowników. Haker szybko zidentyfikuje Twój pieprz, jeśli uda mu się złamać kilka haseł.




Konto






Konto






Zamknij






Konto








Archiwum – Listy ateisty


O nas


Kącik Anumlika






Tygodnik Polityka


Pomocnik Historyczny


Poradnik Psychologiczny


Niezbędnik Współczesny


Salon






Wybory Parlamentarne 2019


PiS


Lewica


Koalicja Europejska


Prezydent


Sądy






500 plus


Reforma edukacji


Kościół


LGBT


Prawa zwierząt






Brexit


Unia Europejska


Donald Trump


Bliski Wschód


Rosja


Chiny






Emerytury


PIT


Węgiel


OZE


GAFA


Listki CSR






Książki


Muzyka


Film


Seriale


Wystawy


Teatr


Gry


Paszporty Polityki


Nagroda Architektoniczna






Zdrowie


Wszechświat


Technologie


Zmiany klimatyczne


Nagrody naukowe






Passent


Hartman


Szostkiewicz


Chaciński


Chętkowski


Wszystkie blogi






Historia


Ludzie i style


Klasyki Polityki


Moje miasto


Fotoreportaże


Archiwum


Autorzy


Tematy


O nas


Sklep Polityki



Aby komentować, zaloguj się na konto portalu Polityka.pl
Nie masz konta w Polityka.pl? Zarejestruj się

Newsletter
Prenumerata cyfrowa


iOS i Android W aplikacjach publikujemy pełne wydania tygodnika POLITYKA oraz nasze pisma.



Aplikacja Fiszki
fiszki



Fiszki Polityki Codziennie podsumowujemy dla Ciebie najważniejsze wydarzenia dnia.



Dwutygodnik FORUM
Polityka Insight
Leśniczówka Nibork
Projekt: Cogision , Ładne Halo
Wykonanie: Vavatech
Prawa autorskie © POLITYKA Sp. z o.o. S.K.A.


Każda maszyna jest zbudowana w jakimś celu i jej funkcjonowanie zależy m.in. od materiału, z którego została skonstruowana, od rodzaju paliwa i jego dostępności, musi być odpowiednio smarowana, żeby nie doszło do zatarcia. Maszyna do szycia, pralka, odkurzacz zostały wymyślone w celu ulżenia pracy człowieka, w praktyce głównie kobiet. Maszyna, którą przedstawiam, też została stworzona w celu ulżenia życiu człowieka, pewnego rodzaju człowieka, do którego to rodzaju nie należy kobieta. W tej maszynie można odróżnić kilka warstw. Ta pierwsza to są ludzie, którym ta maszyna czyni życie miłym i przyjemnym.
Jak to funkcjonuje? Jak wiadomo, każda maszyna działa dzięki pobieraniu energii dostarczanej jej przez maszynistę. Energia ta tworzy się w procesie spalania, czyli łączenia cząsteczek węgla z cząsteczkami tlenu. W tej maszynie też dochodzi do łączenia dwóch elementów; tlenem jest tu mit Jezusa wzbogacany ozonem maryjnym, zaś węgiel, ropę czy benzynę stanowi lud katolicki, który wchodzi w reakcję energetyczną z ową wzbogaconą mieszanką tlenowo-ozonową. I w ten sposób maszyna kierowana sprawną ręką maszynisty staje się wehikułem, w którym tak przyjemnie jest przebywać, podróżować nie tylko maszyniście, ale tym wszystkim prałatom, hierarchom jadącym salonkami, jak i wylegującym się w kuszetkach proboszczom i innym wikarym. Zaś co poniektóry lud, czyli owa druga warstwa, do której należą również kobiety, owe ciche pomocnice maszynisty, sprzątające salonki, ścielące kuszetki i ubogacające życie pasażerom pierwszej klasy, jedzie w doczepionych wagonach, często uwieszona u drzwi i okien. Reszta ludu biegnie za pociągiem, wypatrując łapczywie jakiejś nowiny od ojca, syna, ducha świętego i wiecznej dziewicy.
Od czasu do czasu taki sygnał jest wysyłany albo z salonek, albo z kuszetek, lud się raduje, bo krew w probówce się zagotowała, a ciasteczko zarosło ludzką tkanką. Za takie nowiny lud jest zobowiązany odwdzięczyć się przykładną pracą. No i maszyna jedzie po szynach jak u Juliana Tuwima.
Ale kto tę maszynę oliwi ? O, są tacy. To katoliccy intelektualiści, to owi krakowscy myśliciele z kręgu „Tygodnika Powszechnego”: Hennelowa, Woźniakowski, Boniecki. Ci ludzie działają jak leninowscy pożyteczni idioci. To oni doszukują się jakichś głębi w myślach rzuconych z salonki w świat, namiętnie analizują wszystkie encykliki, cieszą się jak dzieci, kiedy jeden z podróżników salonki, między łykiem burgunda a kęsem foie gras , wypowie jakąś sentencję w stylu Kościół powinien jak Chrystus być zawsze z biedakami . Oj, jak się owi pożyteczni cieszą, że ten Kościół to już jest całkiem dobry. Albo jak owi sowietolodzy, którzy usiłowali pojąć, co się dzieje w głowach wodzów sowieckich, jakby wszystko nie było jasne bez tego doszukiwania się drugiego dna, tak ci pożyteczni szukają jakichś podziemnych prądów, jakiegoś dobrego policjanta obok dobrego. O, jaki ten Franciszek otwarty, szczery, nogi umył nawet jakiemuś czarnoskóremu. I nic tym poczciwcom nie mówi to, że ten Franciszek jako kardynał Bergoglio palcem nie kiwnął, kiedy reżim generała Vidala zrzucał z helikopterów do morza opozycjonistów.
To właśnie w gronie tych szlachetnych, obrońców Kościoła objawiło się zgniłe jajo w postaci uduchowionej głowy ministra Gowina. Prawdziwy Kościół, to Kościół Rydzyka, szczerego katolika, szczerze nienawidzącego, szczerze opluwającego, to Kościół biskupa Jędraszewskiego, Dydycza, Nycza, Ryczana, Głodzia, Hosera. No, ale zawsze można się pozachwycać tym, że Życiński to był taki dobry, a Pieronek jeszcze jest dobry.
Niestety nawet w „Polityce” i na jej blogach występują owi pożyteczni analitycy, którzy czasem ubolewają, że Kościół coś zrobił, choć szkoda, że za późno, ale jednak jest to światełko w tunelu… i tak sobie gaworząc oliwią maszynę.
Słusznie prawisz Lewy. Bez tych oliwiarek maszynka kościołowa daleko by nie zajechała, to oni tłumacza prostemu ludowi, że ksiądz też człowiek i pożyć musi i pojeść i po..tentego, też musi.
Jak rozumiem ,kumasz ,że oni są kwiatkiem do kożucha.Tacy polityczni idioci.Terz zrozumialem ,ż Ziemkiewicz miał rację ,nazywając Frańciszka idiotą.A byli też pożyteczni idioci ,co to ich za herezję spalili na stosie.Kilku znalazło inne rozwiązania.Nszym nieszczęściem ,jest ,to ,że pogonili Lutra ,i dziś cofamy się do średniowiecza.Dlatego tych z Krakowa ,trzeba wspierać i szanować.
Lewy
Kapitalni
Zbliżenie na nastolatkę z zabawką
Eksperymenty vintage
Zmysłowy masaż kończy się erotycznym poczęstunkiem

Report Page