2009/1/25 Cleyton Agapito <cragap...@gmail.com>: > 2009/1/25 Celso Viana <celso.via...@gmail.com> > >> 2009/1/25 Cleyton Agapito <cragap...@gmail.com>: >> > >> > >> > Porque não é mais tão seguro? Pelo que sei é um dos melhores digestores >> > disponíveis! >> > >> > O problema é se alguém consegue ler teu master.passwd (que é onde a senha >> > está guardada), mas neste caso qualquer algorítmo fica inseguro devido ao >> > ataque de força bruta, ou seja, o carinha fica chutando senhas e >> digerindo >> > elas até achar uma que coincida com a que está gravada lá, não depende do >> > algoritmo. >> > >> > No caso se uma senha forte (temperada com números e caracteres especiais) >> é >> > virtualmente impossível pois a proposta matemática do algorítmo é de que >> > nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que >> > encontrar entre todas as combinações possíveis, exatamente a sua. >> > >> > >> >> >> Cleyton, >> >> Ano passado tava participando de um curso e o instrutor comentou que o >> MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse >> algoritmo, "na mao", em 20 horas (nao me lembro ao certo o tempo >> citado) >> >> veja essse link >> http://eprint.iacr.org/2004/199 >> >> >> > Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda > estava iludido com a perfeição dele. > > De qualquer forma, a "quebra" não é crítica, é uma prova de que a proposta > matemática falhou no fato de poder exitir duas origens para o mesmo hash, > mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo > previamente.
Não é que a proposta tenha falhado, como você deve saber, algorítimos hash podem ser alimentados com qualquer elemento de um domínio infinito e mapeiam em uma imagem finita. Não precisa ser matemático para saber que nesse caso a um elemento na imagem correspondem infinitos domínios. A força do algorítimo está em quão difícil é criar colisões propositais (li na Winkipédia). Até onde sei o problema do MD5 é que é muito mais fácil do que se pensava criar colisões propositais. > > Na questão da segurança do sistema não afeta em nada porque mesmo que a dita > colisão não existisse ainda seria possível recuperar a senha por força bruta > (ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro > algorítmo. > > Outra coisa importante é que sendo um digestor, em tese, a mensagem original > se perderia para sempre, não sendo possível recuperar por decodificação, > embora depois de ler esse link eu já não esteja mais tão inclinado a > defender isso... > > Abração. Não é preciso recuperar a mensagem original, é preciso apenas recuperar um dos elementos do domínio que gere o hash. E além disso, como o algoritimo mapeia de um domínio infinito, é impossível para todas as imagens recuperar os seus respectivos domínios, já que mesmo que alguém na imagem fosse decodificável, dada a natureza da função, alguém não vai ser. Para descontrair advinha o que aparece se voce colocar esse hash 103eb0bde30758b0ee13b421bf49a044 em http://md5.rednoize.com/ ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd