vidarlo Skrevet 17. juni 2007 Del Skrevet 17. juni 2007 Edit: Og dette fører jo til spørsmålet: Er en md5 checksum garantert unik? 8879332[/snapback] Nei. MD5 (og alle andre hashing-algoritmer nesten) tar inn uendelig mange varianter, og gir et endelig tall ut. Da er det sjølvsagt at kvar md5-sum kan refere til uendelig mange klartekster. Så du er 100% sikker på at fleire strenger vil gi samme sum, men dersom du i tillegg veit at strengen skal vere under t.d 100 tegn, så er du brått veldig sikker på at det er rett streng til den hashen. Lenke til kommentar
Crowly Skrevet 17. juni 2007 Del Skrevet 17. juni 2007 md5 er bare 40 bit (?), trenger man noe som er "sikkrere" så bør man velge noe med høyere bit eller se på kryptering. Finnes vel en haug av artikler rundt om som omhandler php og sikkerhet. Lenke til kommentar
gommle Skrevet 17. juni 2007 Del Skrevet 17. juni 2007 For å gjøre md5 100 ganger sikrere kan du bare salte alle hashene dine. md5('Veldig lang "salt" som du ikke må si til NOEN andre.' . $variabel); Hvis du bruker det konsekvent i hele scriptet funker det likt, men ingen kan bruteforce md5-ene dine enkelt. Lenke til kommentar
grimjoey Skrevet 17. juni 2007 Del Skrevet 17. juni 2007 (endret) sjekk http://en.wikipedia.org/wiki/Rainbow_table og følg relevante linker. tips: $brukernavn = $_POST['brukernavn']; // quote_smart eller annen form for uskadeliggjøring av $brukernavn input her $sql = "select seed from brukere where brukernavn=$brukernavn;"; if(!$res = mysql_query($sql)) die(mysql_error().' - '.$sql); $seed = mysql_fetch_row($res); $seed = $seed[0]; $passord = $seed.$_POST['passord']; for($i=0;$i<1000;$i++) { $passord = sha1($passord); } // passord sjekk mot database. edit: sett seed (salt) tilfeldig ved opprettelse av passord her gjøres sha1 1000 ganger oppå hverandre. det gjør at selve hashingen tar 1000 ganger så lang tid. så for at et brute force angrep skal kunne lykkes må crackeren kjenne til at du hasher 1000 ganger og gjøre det samme med hver genererte brute force verdi. altså det tar 1000 ganger så lang tid å brute force. (som allerede ville ta noen år å gjennomføre). seed/salt gjør at en prekompilert ordliste blir ubrukelig og sørger for at passordet er mer komplekst Endret 17. juni 2007 av grimjoey Lenke til kommentar
Beethoven Skrevet 17. juni 2007 Del Skrevet 17. juni 2007 Å hashe et passord flere ganger hjelper ikke. Lenke til kommentar
xqus Skrevet 18. juni 2007 Del Skrevet 18. juni 2007 Hva får deg til å si det? Dette er jo ikke noe nytt, og heller ikke teknisk vanskelig så lenge du har litt lagringskapasitet og prosessorkraft tilgjengelig. 8876020[/snapback] Fordi det eneste den siden gjør er å lagre alle hasher som lages på siden i en database. Dersom hashen som skal "dekrypteres" ligger i databasen gir den deg svar, ellers får du beskjed om at den ikke kan dekrypteres. Med andre ord, a big joke. Og ja, jeg har testet at det er slik. Testen er ganske enkel: -lage en md5 hash på egen maskin -prøve å dekryptere via siden (får beskjed om at det ikke kan gjøres) -lage samme md5 hash på den siden -prøve å dekryptere den første hashen laget på egen maskin (pluteslig kan den dekrypteres) Skjønner? ;-) Hoax, rett og slett. Bruteforceing av md5 tar mye lenger tid, man kan ikke servere det via en webside på den måten. 8876040[/snapback] Selv om navnet er litt tåpelig, gjør siden en relativt OK jobb med det den skal. Men det å kalle den for bullshit eller hoax er da litt feil? Faktisk så står det nøyaktig på siden hvordan det virker. Lenke til kommentar
Olaaaaa Skrevet 18. juni 2007 Del Skrevet 18. juni 2007 Hva får deg til å si det? Dette er jo ikke noe nytt, og heller ikke teknisk vanskelig så lenge du har litt lagringskapasitet og prosessorkraft tilgjengelig. 8876020[/snapback] Fordi det eneste den siden gjør er å lagre alle hasher som lages på siden i en database. Dersom hashen som skal "dekrypteres" ligger i databasen gir den deg svar, ellers får du beskjed om at den ikke kan dekrypteres. Med andre ord, a big joke. Og ja, jeg har testet at det er slik. Testen er ganske enkel: -lage en md5 hash på egen maskin -prøve å dekryptere via siden (får beskjed om at det ikke kan gjøres) -lage samme md5 hash på den siden -prøve å dekryptere den første hashen laget på egen maskin (pluteslig kan den dekrypteres) Skjønner? ;-) Hoax, rett og slett. Bruteforceing av md5 tar mye lenger tid, man kan ikke servere det via en webside på den måten. 8876040[/snapback] Selv om navnet er litt tåpelig, gjør siden en relativt OK jobb med det den skal. Men det å kalle den for bullshit eller hoax er da litt feil? Faktisk så står det nøyaktig på siden hvordan det virker. 8889011[/snapback] Den gjør jo ingenting fornuftig. Det eneste den kan "dekryptere" er ting den tidligere har hashet selv. Og det er jo komplett ubrukelig. Eller, den kan jo lage en MD5 eller SHA-1 hash av en streng da. Det er kanskje nyttig for noen. Lenke til kommentar
grimjoey Skrevet 18. juni 2007 Del Skrevet 18. juni 2007 Å hashe et passord flere ganger hjelper ikke. 8883558[/snapback] Litt avhengig av hva du mener det ikke hjelper mot. Det hjelper med sikkerheten ved at hver enkelt hashing operasjon tar 1000 ganger så lang tid. Vet du hva brute force eller dictionary attack er? Det er å ha en ordliste eller generere alle mulige strenger for å hashe hver enkelt av disse og sammenlikne med hashen man vil knekke. Når hver operasjon tar 1000 ganger så lang tid tar det 1000 ganger så lang tid å knekke passordet. Dessuten må angreperen gjette at du hasher 1000 ganger. Lenke til kommentar
Bakke Skrevet 18. juni 2007 Del Skrevet 18. juni 2007 Skal du hvirkelig ha det sikkert, bruker du flere salt, og hasher eventuelt flere ganger. det vil gi en hver cracker problemer Lenke til kommentar
ZoRaC Skrevet 19. juni 2007 Del Skrevet 19. juni 2007 (endret) Den gjør jo ingenting fornuftig. Det eneste den kan "dekryptere" er ting den tidligere har hashet selv. Og det er jo komplett ubrukelig. Eller, den kan jo lage en MD5 eller SHA-1 hash av en streng da. Det er kanskje nyttig for noen. 8890505[/snapback] Tror du har misforstått litt... Om jeg på et eller annet vis får tak i denne hashen "098f6bcd4621d373cade4e832627b4f6" og går inn på den siden så vil den fortelle meg at det er en hash av ordet "test", selv om jeg ikke har vært inne og laget en hash av "test" selv... Edit: Altså poenget er at denne blir bedre og bedre etterhvert som flere bruker den til å lage hasher Quote forminsket av moderator Endret 19. juni 2007 av JohndoeMAKT Lenke til kommentar
cyclo Skrevet 19. juni 2007 Del Skrevet 19. juni 2007 Selv om navnet er litt tåpelig, gjør siden en relativt OK jobb med det den skal. Men det å kalle den for bullshit eller hoax er da litt feil?Faktisk så står det nøyaktig på siden hvordan det virker. 8889011[/snapback] Enter a word to encrypt MD5 and encrypt SHA1 hashes. Or enter a MD5 hash or SHA1 hash and we will look into our database and try to decrypt MD5 or decrypt SHA1. Basically it is an MD5 encrypter, MD5 decrypter, SHA1 encrypter, and SHA1 decrypter all in one. For det første står det ikke nøyaktig hvordan siden fungerer. Det står ingenting om at alt som hashes via siden blir lagret i en database. Det står heller ikke at siden bare sammenligner med tidligere md5 summer på siden. Det står at siden prøver å dekryptere md5, mens det den egentlig gjør er en svært så billig form for brute-force. De oppfordrer deg til å hashe md5 og sha1 på siden, uten å noen gang informere om at resultatet lagres. "we will look into our database and try to decrypt" er så vagt at det sier absolutt ingenting. Altså siden er pur bullshit... Og siden de ikke informerer om at de lagrer det som hashes, og siden er trolig lagd ene og alene for å generere en kraftig rainbow table så vil jeg kalle siden en scam. Lenke til kommentar
The_Lozer Skrevet 19. juni 2007 Del Skrevet 19. juni 2007 Lykke til: http://members.cox.net/geno023/MD5Cracker.zip 8874862[/snapback] den er absolutt lite effektiv har prøvd å knekke hashen min nå i 64timer og har ikke klart det enda Lenke til kommentar
Olaaaaa Skrevet 19. juni 2007 Del Skrevet 19. juni 2007 Altså poenget er at denne blir bedre og bedre etterhvert som flere bruker den til å lage hasher Quote forminsket av moderator 8894658[/snapback] Poenget er at den er redselsfult flink til å "dekryptere" strengen 'test' men ikke så flink til noe annet. Hvem i sitt rette sinn gidder å a) hashe hemmelige ting vha den siden når den lagrer resultatet eller b) legge inn nok strenger ( anslagsvis 9.7*10^35) Klikk for å se/fjerne innholdet nedenfor Olaaaaas utregning: (26+26+10+1)^20, dvs. a-z, A-Z, 0-9, space, 20 characters for å gjøre det mulig å bruke siden til noe? Spesielt når det allerede finnes rainbow tables og andre svakheter i md5. Lenke til kommentar
BlueEAGLE Skrevet 20. juni 2007 Del Skrevet 20. juni 2007 Selv om navnet er litt tåpelig, gjør siden en relativt OK jobb med det den skal. Men det å kalle den for bullshit eller hoax er da litt feil?Faktisk så står det nøyaktig på siden hvordan det virker. 8889011[/snapback] Enter a word to encrypt MD5 and encrypt SHA1 hashes. Or enter a MD5 hash or SHA1 hash and we will look into our database and try to decrypt MD5 or decrypt SHA1. Basically it is an MD5 encrypter, MD5 decrypter, SHA1 encrypter, and SHA1 decrypter all in one. For det første står det ikke nøyaktig hvordan siden fungerer. Det står ingenting om at alt som hashes via siden blir lagret i en database. Det står heller ikke at siden bare sammenligner med tidligere md5 summer på siden. Det står at siden prøver å dekryptere md5, mens det den egentlig gjør er en svært så billig form for brute-force. De oppfordrer deg til å hashe md5 og sha1 på siden, uten å noen gang informere om at resultatet lagres. "we will look into our database and try to decrypt" er så vagt at det sier absolutt ingenting. Altså siden er pur bullshit... Og siden de ikke informerer om at de lagrer det som hashes, og siden er trolig lagd ene og alene for å generere en kraftig rainbow table så vil jeg kalle siden en scam. 8894724[/snapback] "Or enter a MD5 hash or SHA1 hash and we will look into our database and try to decrypt MD5 or decrypt SHA1." Hvor står det ikke at den slår opp i en database. Hvis du går på en side hvor du kan laste ned .iso-filer av en linux distribusjon og henter md5-summen av den så vil ikke den siden klare å "dekryptere" det og gi deg et iso-image ut fra en md5-sum. Med andre ord så er det ikke en dekrypterer men en liten dictinary-bygger som lagrer kombinasjoner av ord og md5-sum. mvh Terje Lenke til kommentar
BlueEAGLE Skrevet 20. juni 2007 Del Skrevet 20. juni 2007 For å gjøre md5 100 ganger sikrere kan du bare salte alle hashene dine. md5('Veldig lang "salt" som du ikke må si til NOEN andre.' . $variabel); Hvis du bruker det konsekvent i hele scriptet funker det likt, men ingen kan bruteforce md5-ene dine enkelt. 8882430[/snapback] Grunnen til at man salter passord er for at ikke to brukere som har samme passord skal vises som to brukere med samme md5-sum i databasen. Derfor er det mer viktig at saltet er unikt for hver bruker eller hvert passord og på den måten gir forskjellig md5-sum for samme passord gitt av forskjellige brukere. Et salt har ingen kryptografiske egenskaper og trenger ikke være hemmelig. I mange tilfeller så vil du oppleve at den ikke kan holdes hemmelig fordi du trenger saltet selv når du skal sammenlikne passord fra brukere senere. Lengden på saltet har heller ingen kryptografisk verdi annet enn at du kan ha flere salt om du ikke har noen begrensning på lengden. Jeg har hørt det har vært påstått at salt+tekst bør ha en lengde lengere enn 32 tegn siden md5 kondenserer strengen til 32 tegn og at dette visstnok skal hjelpe. Men så lenge saltet og md5-summen er kjent vil ikke det ha noen betydning. mvh Terje Lenke til kommentar
cyclo Skrevet 20. juni 2007 Del Skrevet 20. juni 2007 (endret) "Or enter a MD5 hash or SHA1 hash and we will look into our database and try to decrypt MD5 or decrypt SHA1." Hvor står det ikke at den slår opp i en database. 8903122[/snapback] Leste du det jeg skrev? Jeg sa ikke noe om at den ikke sa at den leste fra en database. Jeg sa: Det står ingenting om at alt som hashes via siden blir lagret i en database. Det står heller ikke at siden bare sammenligner med tidligere md5 summer på siden. Hvordan får du det til å bli at den ikke slår opp i en database?? Disse to setningene betyr: a) Det sies ingenting om at man _lagrer_ alt som skrives inn på siden i en database. b) Det sies heller ingenting om at det er nettopp lagring av tidligere passord som har blitt skrevet inn på siden som det søkes i. Skjønner du _nå_ hva jeg mener?? Bare det at de lagrer absolutt alt som skrives inn på siden er god grunn for å holde seg langt unna. Og særlig når de ikke engang opplyser om det. Endret 20. juni 2007 av cyclo Lenke til kommentar
Sjark Skrevet 21. juni 2007 Del Skrevet 21. juni 2007 Det finnes allerede en del såkalte Rainbow tables der det er lagret hasher av kjente strenger. md5 er sårbart mot sånt. Les mer om md5 og rainbow tables på Wikipedia for å få mer utdypende informasjon. 8879392[/snapback] Med rainbow tables kan du kjøre først et cmd script som du kan velga bokstaver (store og små), lengden på passordene osv, så lager scriptet en database som inneholder alle mulige sammensetning av bokstaver/tall osv, det du har valgt, og lagrer det og md5 hashen i databasen. Dette tar lang tid, men du kan finne ferdige databaser på nettet. Hvis du faktisk har tenkt og bruke rainbow tables bør du ha god plass på pcen, en database som tar alle små bokstaver samt 0-9 og opp til 8 tegn lengde tar ca 36gig. Har pvød hjemme, den fant alt jeg prøvde. Lenke til kommentar
cyclo Skrevet 21. juni 2007 Del Skrevet 21. juni 2007 Derfor er det viktig å bruke salt. Da mister rainbow tables sin funksjon Lenke til kommentar
Sjark Skrevet 21. juni 2007 Del Skrevet 21. juni 2007 jepp, raindowtables får store problemer hvis du legger inn en salt på minimum 8 tegn, og hvis den i tillegg inneholder utropstegn, spørsmålstegn elns så blir det nesten umulig å finne ut passordet ved hjelp av bruteforce eller rainbow tables Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå