- Napište nám
- Kontakty
- Reklama
- VOP
- Osobní údaje
- Nastavení soukromí
- Cookies
- AV služby
- Kariéra
- Předplatné MF DNES
Bohuzel. Kvalita Technetu sla prudce dolu. Tohle by byl fajn clanek do ona.idnes.cz, kde se pleteni pojmu a dojmu neresi, a kde by i tento clanek byl na pomerne technicke urovni. Zde je to ostuda.
Nejlepší je, pokud vás zaměstnavatel nutí každé tři měsíce měnit heslo. Namísto opravdu silného hesla to většina lidí řeší tím, že ke stávajícímu heslu postupně přidává 1 až 9 . Bohužel, toto je standartní chování.
A kde je problém mat silné heslo, ktoré sa každé tri mesiace meni koncovým číslom?
no co, nastavit si heslo 111111 je jedna vec, ale kdyz to heslo zapomenete ...
To chce nějakou memotechnickou pomůcku, ale neprůstřelnou. Třeba když je dnes ten Dominik - zvolím si jako heslo letopočet, kdy papež Řehoř IX. svatořečil Domingo de Guzmána.
Kdysi jsem si hrál s metodou, podobnou "duhové tabulce", ale generované dynamicky. Klasickou UNIXovou hashovací metodu jsem naprogramoval v assembleru jednoho RISCového procesoru tak, že vygenerování hashe bylo rychlejší, než vytažení z nějaké velké tabulky (asi 10x rychlejší, než standardní hashovací funkce v tom UNIXu). A tím, že jsem mohl přímo zadat "salt" ze známého hashe, jsem počet kombinací výrazně snížil. V dobách, kdy měla skoro všechna hesla od 4 do 10 znaků, jsem se obvykle přes noc dobral výsledku. Ale jediné, k čemu jsem to zneužil, bylo pár kanadských žertíků na mé kolegy.
Asi me to dnes nepali. Jak jste prisel k tomu "saltu"?
Opravte mě, jestli se pletu, ale slovníkový útok a brute-force jsou reálně použitelné pouze na systémy (např. zašifrovaný soubor, disk), kde máte neomezený počet pokusů. To obvykle není případ jakýchkoliv online systémů (přihlášení do domény v práci, přihlášení k mailu, do banky, ...) - tam je obvyklé, že se po určitém počtu chybných přihlášení účet blokuje.
Ano, taky mne zarazilo, že je článek neuvádí jako offline útoky. Teoreticky to ale někde jít může, pokud budou mít implementaci hodně špatně.
Útočníkovi potom stačí vzít hesla v zašifrované podobě, a pokud zná hashovací algoritmus (v našem případě např. MD5 hash), tak je dešifruje. Proto kvalitní systémy používají vlastní hashovací algoritmy.
Proboha! Ne, kvalitní systémy opravdu nepoužívají vlastní krypto. Nebo pokud ano, tak nejsou kvalitní - první pravidlo implementace vlastních kryptografických algoritmů je "don't do it". Moderní systémy pro ochranu hesla používají hashovací funkci, která je k tomu přímo určena a je časově složitá i odolná paralelizaci - třeba Argon2id. K tomu přibalí dostatečně dlouhý náhodný vektor pro každé heslo (sůl), ideálně i náhodný vektor specifický pro celý systém (pepř). Pak se může jít slovníkový i duhový útok bodnout.
Motání hashe a šifry viz předřečník níže.
Máte samozřejmě pravdu, co se správné implementace týče, ale smutnou realitou je, že zdaleka ne všechny weby a aplikace, na které na internetu narazíte, používají optimální řešení. Proto ty metody stále leckde fungují. Ostatně, někde jsou hesla stále v plaintextu.
Tedy, ten bod 5 (duhová tabulka) je popsán naprosto příšerně a neznat to, zcela jistě bych to nepochopil.
1. Hash (česky haš) není šifra, ale otisk. Takže psát cokoliv o "heslu v zašifrované podobě" je nesmysl.
2. Zrovna MD5 by se jakožto prolomený algoritmus už moc používat neměl.
3. Hašovací algoritmy jsou z principu jednosměrné, tedy "dešifrovat" haš není možné, ani když je algoritmus známý (u "prolomených" algoritmů to teoreticky jde, ale i tam to vyžaduje velký výpočetní výkon). Na získání toho původního hesla slouží právě ta popisovaná duhová tabulka. Mnohem lépe, než v článku, je to popsáno i na obyčejné wiki: