2009/1/25 Otacílio de Araújo Ramos Neto <otacilio.n...@ee.ufcg.edu.br>
> 2009/1/25 Cleyton Agapito <cragap...@gmail.com>: > > 2009/1/25 Celso Viana <celso.via...@gmail.com> > > > >> 2009/1/25 Cleyton Agapito <cragap...@gmail.com>: > >> > > >> > > >> > Porque não é mais tão seguro? Pelo que sei é um dos melhores > digestores > >> > disponíveis! > >> > > >> > O problema é se alguém consegue ler teu master.passwd (que é onde a > senha > >> > está guardada), mas neste caso qualquer algorítmo fica inseguro devido > ao > >> > ataque de força bruta, ou seja, o carinha fica chutando senhas e > >> digerindo > >> > elas até achar uma que coincida com a que está gravada lá, não depende > do > >> > algoritmo. > >> > > >> > No caso se uma senha forte (temperada com números e caracteres > especiais) > >> é > >> > virtualmente impossível pois a proposta matemática do algorítmo é de > que > >> > nenhuma outra seqüência gere o mesmo hash, ou seja, o cara vai ter que > >> > encontrar entre todas as combinações possíveis, exatamente a sua. > >> > > >> > > >> > >> > >> Cleyton, > >> > >> Ano passado tava participando de um curso e o instrutor comentou que o > >> MD5 jah nao eh mais seguro... citou uma chinesa que quebra esse > >> algoritmo, "na mao", em 20 horas (nao me lembro ao certo o tempo > >> citado) > >> > >> veja essse link > >> http://eprint.iacr.org/2004/199 > >> > >> > >> > > Puxa! Parece que o problema tem mais de 10 anos!! Valeu o toque, eu ainda > > estava iludido com a perfeição dele. > > > > De qualquer forma, a "quebra" não é crítica, é uma prova de que a > proposta > > matemática falhou no fato de poder exitir duas origens para o mesmo hash, > > mas se reparar na fórmula, para dar certo o atacante deve conhecê-lo > > previamente. > > Não é que a proposta tenha falhado, como você deve saber, algorítimos > hash podem ser alimentados com qualquer elemento de um domínio > infinito e mapeiam em uma imagem finita. Não precisa ser matemático > para saber que nesse caso a um elemento na imagem correspondem > infinitos domínios. A força do algorítimo está em quão difícil é criar > colisões propositais (li na Winkipédia). Até onde sei o problema do > MD5 é que é muito mais fácil do que se pensava criar colisões > propositais. > Concordo, mas considerando apenas o dominio das senhas digitáveis não acho ingênuo acreditar que seja impossível duas senhas gerarem o mesmo hash, pelo menos isso não ficou claro ser possível no texto e ainda não estou totalmente convencido da fragilidade do algoritmo, mas também não boto mais a mão no fogo por ele, hehe. Talvez na verificação de arquivos algum infeliz possa pisar na agulha do palheiro, e para isso usam sha em complemento, mesmo assim não tive notícia de ter havido coincidência, caso houvesse seria manchete na Globo!! > > > > > Na questão da segurança do sistema não afeta em nada porque mesmo que a > dita > > colisão não existisse ainda seria possível recuperar a senha por força > bruta > > (ou fórmula vicking) como eu havia dito, e ainda será com qualquer outro > > algorítmo. > > > > Outra coisa importante é que sendo um digestor, em tese, a mensagem > original > > se perderia para sempre, não sendo possível recuperar por decodificação, > > embora depois de ler esse link eu já não esteja mais tão inclinado a > > defender isso... > > > > Abração. > > Não é preciso recuperar a mensagem original, é preciso apenas > recuperar um dos elementos do domínio que gere o hash. > E além disso, como o algoritimo mapeia de um domínio infinito, é > impossível para todas as imagens recuperar os seus respectivos > domínios, já que mesmo que alguém na imagem fosse decodificável, dada > a natureza da função, alguém não vai ser. É nisso que quero acreditar, que o outro elemento seja tão esdrúxulo que não sirva. Ainda assim, isso que você falou é válido também para qualquer outro algoritmo, por isso ainda não entendi direito a preocupação do Celso com ele... > Para descontrair advinha o que aparece se voce colocar esse hash > 103eb0bde30758b0ee13b421bf49a044 > em > http://md5.rednoize.com/ > Esse site parece fazer o famoso ataque do dicionário, verifique você mesmo: MD5 ("Otacílio") = fff9b9b90a81d24b2099b5a5b0e7f93d MD5 ("Cleyton") = e0069d654875f7f32f90da7263e6c8e6 MD5 ("folha1") = e0c8fec14e1260f33a417ee4b1056d1a MD5 ("FreeBSD") = a3dc630729e463135f4e608954fa6e19 Além do que, segundo o próprio site acertou apenas 27,6% das consultas mesmo conhecendo a origem. Duas recomendações: Senha forte e muito cuidado com o master.passwd é descuidar disso que compromete o sistema. Abração. ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd