|
|
Безопасность: На сколько прочен MD5 |
☑ |
|
0
vde69
15.11.07
✎
12:15
|
вроде слышал, что в нем нашли уязвимость...
собственно интересует вопрос: примерное время подбора пароля в 10 симв по известному хешу.
то есть злодей спер хеш (32бита) и сколько ему надо время, что-бы подобрать подходящий пароль (не обязательно оригинальный)
|
|
|
1
igork1966
15.11.07
✎
12:19
|
(0) есть методы ускоряющие перебор....
|
|
|
2
igork1966
15.11.07
✎
12:20
|
(1) + 10 символов это достаточно много, чтобы не париться... если только это не осмысленное слово....
|
|
|
3
Фокусник
15.11.07
✎
12:27
|
(1) а если еще запустить расчет в подконтрольную ботнет (;
|
|
|
4
АЛьФ
15.11.07
✎
12:27
|
|
|
|
5
igork1966
15.11.07
✎
12:29
|
(3) Ага я это и мел в виду... но кроме того в инете есть серверы с предвычисленными хешами....
|
|
|
6
IUnknown
15.11.07
✎
12:35
|
а никто перебирать не будет... в инете уже как грязи баз
|
|
|
7
igork1966
15.11.07
✎
12:46
|
|
|
|
8
vde69
15.11.07
✎
13:46
|
всем спасибо!
|
|
|
9
vde69
15.11.07
✎
13:53
|
собственно у меня еще вопрос:
если процедура создания хеша на один и тот-же пароль создает всегда один и тот-же хешь, то это значит, что параметры всех раундов одинаковые?? и если я получу их, то дальше вообще вопросов нету :)))
|
|
|
10
Волшебник
модератор
15.11.07
✎
13:57
|
Если MD5 вычислять от короткого пароля, то методом брутфорса на современном компьютере пароль подбирается за считанные секунды. На мисте была тогда волна взломов паролей, когда с помощью JS-injection кулхацкеры получили доступ к кукисам пользователей. Тогда я стал добавлять к паролю длинный секретный ключ мисты и хранить в кукисах уже MD5(пароль + ключ).
|
|