On Saturday 08 December 2007 14:53, Piero Cavina wrote:
> On Dec 7, 2007 4:18 PM, AndreaFava <[EMAIL PROTECTED]> wrote:
> > entrambi, webmail e pop/imap Yahoo e gmail.
> >
> > Andrea Fava
>
> Scusate, non ho capito bene se è uno scherzo oppure no, ma gradirei
> che notizie di questo tipo fossero accompagnate da riferimenti
> precisi. Ho un paio di dominii di posta gestiti con google for domains
> e vari account gmail e qualsiasi informazione sulla sicurezza degli
> account naturalmente mi interessa, ma non ho tempo da perdere
> rincorrendo notizie fasulle.

Imho il tutto è riferito al "cracking md5", tutto causato dall'indicizzazione 
degli hash più comuni, rainbow tables, servizio offerto da siti come 
md5.rednoize.com e tanti altri. Intanto devi prendere l'hash e poi devi 
sperare che corrisponda ad una password debole.Il fatto che ci sia questa 
novità nelle collisioni di hash md5 non significha che tale hashing possa 
essere definito 'vulnerabile', dal 2005 ad oggi non ho visto grandi 
cambiamenti.Il codice che ho visto girare in rete funzionava con stringhe 
fisse, e ciò significa che al momento è un caso singolo.Ciò che conta è la 
gestione dell'hash, lasciato alla mercè degli script kiddies..

Qualche esperto di crittografia potrebbe illuminarci :-)

Salut.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a