информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Первый в Рунете публичный аудит почтовой системы 04.06.02 04:16  Число просмотров: 2907
Автор: Komlin Статус: Незарегистрированный пользователь
Отредактировано 04.06.02 04:17  Количество правок: 1
<"чистая" ссылка>
Приветствую Сергей.
Спасибо за инфу по MD5.

> Ну да ладно, главное, что без случайной добавки.
Сергей, я не совсем понимаю, что подразумевается Вами под понятием "случайной добавки",
может невольно ввёл Вас в заблуждение неудачными формулировками, если так извините,
форум есть форум - пишешь наскоро. Если нетрудно уточните, что
Вы имели в виду. Не нижесказанное ли случайно?

На случай дальнейших разночтений опишу саму схему.
Схема защиты ключа (примерная на основе декомпиляции, как я её понимаю):
После генерации пара ключей (шифра и подписи) зашифровывается симметричным алгоритмом
по котенкации значений имя+пароль+"65536"
Это значение разбивается на пять(?) фрагментов из которых два(?) избыточные
(судя по алгоритму цифры c ? могут меняться). Фрагменты дополняются
случайными значениями
из на основе полученных из генератора случаных чисел SRandom
и фрагментами открытых ключей.
После некоторых запутанных манипуляций получившиеся фрагменыт отсылаются на сервер где
зашифровываются высланными туда же ключами вида имя+пароль+"i", где i E [0;5]

Сама пересылка с сервером идёт по https://, так что риск подмена пересылаемых значений (которого опасается
CyberVlad ) не превышает риска для любых схем с открытым ключём.

Это конечно очень примерная схема.

> 2. Вы в своём анализе ссылались на/установили отсутствие
> опасности доступа злоумышленника к содержимому WEB-сервера.
Нет, разумеется этот доступ опасен, и это безусловно была ошибка (уже устранённая)
имелось в виду, что хотя и удалось удалось добраться до зашифрованных текстов писем
лично мне это не дало возможности дешифровать их содержимое.

> И где Вы таких пользователей видели?
Увы почти нигде, как уже писал в прошлом сообщении
( уж в этом -то аспекте у меня большой опыт :)) )
большинство предпочитает самую надёжную схему (логин==пароль), но IMHO
это их проблемы: если уж пользователь идёт пользоваться защённым сервисом, то уж
позаботиться о хороше пароле он просто обязан.

> Максимум, что я видел
> - это пользователей, использующие генераторы паролей типа
> SCO Unix (DoD), или типа ШИП (или ВиПНет). Эти генераторы
> имеют словари мощностью от 10^6 до 10^12.
>
> А в человеческую фантазию я не верю.
Лично я для шифров использую буквенно-цифровую смесь набранную случайным набором
на клаве, частично зашитую на макрос, так что остаётся запомнить маленький фрагмент 5-8 с.

НАПРИМЕР:

nk}B084YblfSDb34b`-fKJRF-434UFNA4n;jf=4onf

Ничего сложного в этой процедуре нет. В командировках вожу код в блокноте и Palm'e.
По возвращению код меняется.
Делал я это задолго до того как стал заниматься инф. безопасностью

> "Serguei E. Leontiev"<lse@CryptoPro.ru>
> http://www.cryptopro.ru
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach