LINUX.ORG.RU
ФорумTalks

[специалистам по всему]36 байтный хэш

 


0

1

Дорогой ЛОР, подскажи, какой алгоритм может использоваться для хэширования, если на выходе имеем 36 символов, ака 36 байт. Гугл выдал только это, но я как-то сомневаюсь.
Тем более, md5 дает 32 символа(по 4 бита на символ), sha1 - 40 символов(по 4 бита на символ), что несколько не вписывается в стройную концепцию.

Deleted

хотя, насчет 36 байт, я, может, и не прав. Вдруг там действительно мд5 + 4 символа от црц32.

Deleted
()
Ответ на: комментарий от vasily_pupkin

А если сделать оговорку, что десятки миллионов человек в день дергают эту хэш-функцию, круг поиска не сузится?

Deleted
()
Ответ на: комментарий от Deleted

> А если сделать оговорку, что десятки миллионов человек в день дергают эту хэш-функцию, круг поиска не сузится?

Соц. сети ломаешь? :) Да всё что угодно там может быть, попробуй поперебирай алгоритмы - авось повезёт. Хотя наврядли они не юзают соль.

Sadler ★★★
()
Ответ на: комментарий от Sadler

не ломаю, а провожу аудит безопасности для личного развития! :3
со скайпом проще было: там 32 символа от мд5 и 4 или 8 символов от CRC32. Но там это легко проверить можно было, а тут пока не видно, каким образом это можно сделать.

Deleted
()
Ответ на: комментарий от Deleted

> Но там это легко проверить можно было, а тут пока не видно, каким образом это можно сделать.

Оно не позволяет менять пароль? А дальше просто сравниваем.

Sadler ★★★
()
Ответ на: комментарий от Deleted

Не думаю, разве что тут кто-то точно знает, что там используется ) Вариантов может же быть бесконечное множество

vasily_pupkin ★★★★★
()

> имеем 36 символов, ака 36 байт.

Не каждый байт порождает симовол. Из заголовка можно предположить, что хеш 32*8 = 256-битный, ну так sha-256 очень даже подходит...

Или что имеется в виду под «символом»? Шестнадцатеричная цифра, base-64 или восвсе байт? Уточните.

segfault ★★★★★
()

по моему, баян, уже спрашивал кто-то

Karapuz ★★★★★
()
Ответ на: комментарий от Sadler

Оно фингерпринтится к ипу и к браузеру/системе/еще чему-то. Вот буду выяснять к чему.[br] Со скайпом было проще, тк были презентации на эту тему и привязку можно было легко детектировать.

Deleted
()
Ответ на: комментарий от Deleted

> я получаю 36 печатных символов. Wc говорит, что это 36 байт.

Вероятность того, что 36 псевдослучайных байт будут кодировать печатные символы мизерна. Может, стоит привести хотя бы пару примеров таких строк - тогда уж можно порассуждать об энтропии на 1 символ. А пока вопрос нельзя назвать конкретным.

segfault ★★★★★
()
Ответ на: комментарий от segfault

данные берутся, как не трудно догадаться, из куков.
Вот пара примеров:
p=8717a083d7d6ebb5254bb8d553f2785e6c73;
p=811d308cacaf18b77b4a70558586a8265b13;
p=4b94103879fe1569ebcd2864fac318be2165;
Суда по всему, внутри лежат соленые пароли.

Deleted
()
Ответ на: комментарий от Deleted

Ну так это, очевидно, шестнадцатеричные цифры! 36 4-битных цифр - итого 144 бита.

Возможны следующие варианты:

1) Авторы создали свой велосипед (видимо, о принципе Кирхгофа никогда не слышали).

2) Гугл по запросу о 144-битных хешах не выдал ничего, но могли применить хеш с переменным числом бит. Примеры: MD6, Skein.

3) Соленые хеши паролей по длине такие же, как и несоленые. Но раз здесь некоторые этого не знают, то можно предположить, что авторы чудо-хеша тоже этого не знают, и, действительно, просто криво прилепили то, что честно считают солью.

segfault ★★★★★
()
Ответ на: комментарий от Deleted

> соль не передается вроде бы, а хранится на сервере в базе.

Все верно, какой от нее прок, если бы ее можно было перехватить вместе с хешем? Вся суть соли в том, что это дополнительный секрет, неизвестный тому, кто стащил хеш пароля. Причем, рекомендуется при каждом успешном логине эту соль менять. Она дописывается к паролю и все это хешируется, либо дописывается к хешу и хешируется еще раз. Но некоторые «спецы» могут додуматься просто прилепить ее к хешу. Это, видимо, и имел в виду Frakhtan-teh.

segfault ★★★★★
()
Ответ на: комментарий от segfault

тьфу ты, сам не заметил, что цифирьки идут от 0 до f. Позор мне)
Лесопед знатный выходит, особенно с учетом того факта, что это еще не последняя сущность, которую надо расковырять. В дальнейшем, значение p, а так же еще одно число, отвечающее за логин, каким-то хитрым образом привязывается с помощью фингерпринта системы+браузера и ip, и превращается уже в 240бит. Причем, оно заведомо обратимое(240бит).
Сузить круг поиска, подумав о том, что этот алгоритм хеширования дергают _очень_ много человек, не получится?

Deleted
()
Ответ на: комментарий от segfault

я думаю спецыализды *всемилюбимой* соц. сети, все же, не такие олухи. Хотя, хотелось бы потолковать с разработчиками, да)

Deleted
()
Ответ на: комментарий от Deleted

Честно признаться - понять, какой алгоритм используется на основе только длины выходной последовательности - гиблое дело, особенно учитывая такое велосипедостроение. Сузить круг поиска можно, предположив, что нужен быстрый алгоритм, хотя вряд ли на это сделали упор, ведь логинятся в контакт (я правильно понял?) не так-то уж часто, а серваки там мощные.

segfault ★★★★★
()
Ответ на: комментарий от segfault

> Все верно, какой от нее прок, если бы ее можно было перехватить вместе с хешем? Вся суть соли в том, что это дополнительный секрет, неизвестный тому, кто стащил хеш пароля. Причем, рекомендуется при каждом успешном логине эту соль менять. Она дописывается к паролю и все это хешируется, либо дописывается к хешу и хешируется еще раз. Но некоторые «спецы» могут додуматься просто прилепить ее к хешу. Это, видимо, и имел в виду Frakhtan-teh.

Можно подумать, что если злоумышленник стащил базу с хешами, соль ему не досталась :-)

Rubystar ★★
()
Ответ на: комментарий от Rubystar

> Можно подумать, что если злоумышленник стащил базу с хешами, соль ему не досталась :-)

Стащить базу с сервера обычно сложнее, чем хеш у юзера. Во-вторых, кто мешает применить еще одну соль, единую для всех паролей, и хранимую отдельно в защищенном файле.

segfault ★★★★★
()
Ответ на: комментарий от segfault

Жаль, тогда упор сделаем на подделку траффика. Благо не скайп, защиты от реплея нет :3

Deleted
()
Ответ на: комментарий от Frakhtan-teh

Соль обычно добавляют к паролю до генерации хэша. Да и даже если добавлять еще и после, 4 символа мало для соли будет.

Tark ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.