> Здравствуйте,
> Я правильно понял, что ключ шифруется на результате > однократного применения хэш-функции MD5 к паролю > пользователя без случайной добавки? Хэш - SHA. Он надёжнее.
Применение неоднократное - я привёл фрагмент схемы как иллюстрацию простоты декомпиляции.
Следовательно, к паролю надо предъявить достаточно жесткие
> требования на случайность, т.к.: > - скорость подбора на одном узле сети порядка 10^6 > паролей в секунду; Здесь эта схема малоприменима, т.к. время ответа сервера довольно велико ( около 0,1 с).
> - возможен подбор по словарю. С учётом вышесказанного - теоретически.
Но уязвимую точку Вы указали (как всегда :) )правильно.
Пароль - самое слабое место. Теоретически пароль должен иметь как минимум 32
символа длины в мультеалфавите (см. отчёт).
Практически, пользователи опять будут делать пароль одинаковый с логином и очень удивляться,
кто и как сумел вскрыть их почту :(((.
P. S. По-моему про MD5 ходили плохие слухи, что его научились быстро вскрывать, но
с другой стороны доказательств этого я так и не увидел.
Может Вы видели что-то подобное?
|