LINUX.ORG.RU
ФорумTalks

Недостаточная информированность может привести к потенциальной бреши


0

1

Это тёмной ночью, когда отключается восприятие мира и настоящего, когда остается функционирование только логики, и то... с периодическими переполнениями, я решил создать сей тред.

На моё мнение, любой программный продукт, любой сервис должен информировать про максимальную эффективную величину пароля вместе с детальным указанием всех допустимых символов. (а в идеале - и с указанием алгоритма хранения пароля)

Допустим, мы зарегистрировались на сайте с паролем в целых 17 символов! Однако пароль хранится в хеше md5, который дает лишь 16 символов. Значит, уже будет существовать не нулевая вероятность коллизии, что снижает безопасность (причем не исключено, что такой же хеш будет давать обычная последовательность из популярных словарей для перебора). Добавим сюда использование соли. В результате будеv получать хеш из данных на 3, 5, а то и больше, символов. Во сколько возрастет вероятность коллизии? [бесспорно, атака на хеш усложнится, однако сейчас речь идет о коллизиях].

Мне кажется, что всюду надо переходить на SHA512. И полностью информировать пользователей об используемой защите!

★★★★★

Последнее исправление: Chaser_Andrey (всего исправлений: 2)

>не исключено, что такой же хеш будет давать обычная последовательность из популярных словарей для перебора
Посчитай вероятность этого, умножь на число пользователей, потом уже начинай паниковать.

x3al ★★★★★
()

Вспомнился старый боян. «Извините, вы не можете использовать этот пароль, так как его уже использует пользователь vasya_pupkin».

drull ★☆☆☆
()

Значит, уже будет существовать не нулевая вероятность коллизии

Она всегда не нулевая

Dobriy_i_Prostoy
()

я не вижу смысла шифровать пароли на сайтах очень криптостойким алгоритмом,
узкое место не в хранилище паролей на сайте, а в сети и на стороне клиента,
если обращение идет по HTTP , то о какой безопасности пароля может идти речь ?)

любой программный продукт или сервис должен поддерживать адекватную степень безопасности данных, не надо из пушки стрелять по воробьям )

Sylvia ★★★★★
()

> в хеше

не нулевая вероятность коллизии


А ты сообразил, в чём дело )

melkor217 ★★★★★
()

Ты бы лучше поспал. Для здоровья полезнее.

Lumi ★★★★★
()

Считать нужно не количество символов пароля, а его энтропию. В случае хеширования, соответственно, нет смысла делать её больше, чем энтропия хеша. Но для текстовых паролей это соответствует длине минимум в 30 символов в случае md5.

unC0Rr ★★★★★
()

а что, md5 или sha256 выдают уникальный результат, если длина входных данных меньше их вывода? сильно сомневаюсь.

moot ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.