Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
cambiare metodo di cifratura
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page 1, 2  Next  
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian)
View previous topic :: View next topic  
Author Message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Wed Oct 05, 2005 10:20 pm    Post subject: cambiare metodo di cifratura Reply with quote

possibile che a nessuno sia mai venuto in mente di abbandonare MD5 per la crittografia delle password in /etc/shadow, ed in generale in tutti quei meccanismi a cui si appoggia PAM?
cercavo il modo di usare SHA-256, ma mi trovo un bel po' spiazzato. la letteratura sull'argomento (metodi di crittografia usati/rinconosciuti da PAM) è abbastanza scarsa.

se qualcuno ha un buon suggerimento... il mio mal di testa ringrazia :wink:
Back to top
View user's profile Send private message
Frez
Apprentice
Apprentice


Joined: 29 Aug 2003
Posts: 166

PostPosted: Thu Oct 06, 2005 8:19 am    Post subject: Reply with quote

La cosa stuzzica un po' anche me. Purtroppo al momento sono sprovvisto di suggerimenti intelligenti (ma posso contribuire al mal di testa :) )
Una volta il file delle password era leggibile anche da altri che non fossero root, quindi il contenuto doveva necessariamente essere criptato.
Adesso che solo root puo' leggerlo, la criptazione del contenuto non dovrebbe piu' essere un requisito strettamente necessario, o no ?
Ok, un po' di cifratura non fa mai male ( :) ) ma e' bene sapere dove metterla e dove invece ha poco significato.
Tutto questo per dire che forse non si cercano metodi di cifratura piu' forti per il file /etc/shadow solo perche' cio' non comporterebbe un aumento sostanziale di sicurezza.
_________________
There is one more thing ... it's been emotional
Back to top
View user's profile Send private message
ProT-0-TypE
Veteran
Veteran


Joined: 20 Dec 2003
Posts: 1624
Location: Cagliari

PostPosted: Thu Oct 06, 2005 8:30 am    Post subject: Reply with quote

Frez wrote:
Tutto questo per dire che forse non si cercano metodi di cifratura piu' forti per il file /etc/shadow solo perche' cio' non comporterebbe un aumento sostanziale di sicurezza.


In linea di massima se la password è una vera p4s$W0rD, aggiungendoci il fatto che andrebbe cambiata regolarmente e che il file shadow non è accessibile direttamente agli utenti la cosa è abbastanza sicura di per se.

Però sapere come utilizzare altri metodi di cifratura mi sembra una cosa mooolto interessante :D
_________________
[Vuoi guadagnare navigando?]
Back to top
View user's profile Send private message
Cazzantonio
Bodhisattva
Bodhisattva


Joined: 20 Mar 2004
Posts: 4514
Location: Somewere around the world

PostPosted: Thu Oct 06, 2005 8:59 am    Post subject: Reply with quote

L'argomento è interessante... d'altra parte per leggere le password si deve poter accedere a /etc/passwd quindi diciamo che prima l'attaccante deve essere riuscito anche ad ottenere i permessi root (nel qual caso il problema della cifratura diventa secondario direi...)

Semmai una buona cifratura può assicurare agli utenti che il root non legga mai le loro password... il che potrebbe essere utile visto che la stragrande maggioranza della gente usa la stessa password per tutto, compreso il codice del bancomat... :roll: :lol:
Direi che più che un problema di cifratura è un problema di cultura...
_________________
Any mans death diminishes me, because I am involved in Mankinde; and therefore never send to know for whom the bell tolls; It tolls for thee.
-John Donne
Back to top
View user's profile Send private message
gutter
Bodhisattva
Bodhisattva


Joined: 13 Mar 2004
Posts: 7162
Location: Aarau, Aargau, Switzerland

PostPosted: Thu Oct 06, 2005 9:44 am    Post subject: Reply with quote

Preciso che non si tratta di MD5 SHA sono degli algoritmi di hashing e non di crypting.
_________________
Registered as User #281564 and Machines #163761
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Thu Oct 06, 2005 1:04 pm    Post subject: Reply with quote

gutter wrote:
Preciso che non si tratta di MD5 SHA sono degli algoritmi di hashing e non di crypting.

giusta osservazione.

la questione comunque è abbastanza grave...

per la cronaca, /etc/passwd deve necessariamente essere leggibile da cani & porci, ciò che non è necessario leggere per il corretto funzionamento del sistema è l'hash delle password.
ora... va bene che /etc/shadow è leggibile solo dal sottosistema PAM ed in particolare da login, ma gradirei molto il fatto di poter usare algoritmi di hashing più solidi di MD5 e SHA-1.
se si potesse fare questo, sarebbe possibile dirottare qualunque tipo di autenticazione a PAM e lasciare a lui il lavoro sporco. il problema è però fargli digerire qualche sistema di hash che non sia MD5 o SHA-1, perché quegli hash girano "in chiaro" sulla rete, e ciò non è bello...
Back to top
View user's profile Send private message
Dr.Dran
l33t
l33t


Joined: 08 Oct 2004
Posts: 766
Location: Imola - Italy

PostPosted: Fri Oct 07, 2005 3:26 pm    Post subject: Reply with quote

Mmmm... capisco il problema legato alla sicurezza, ma credo che si possa provare a crearsi un plug di pam ex-novo, prendendo spunto da altri moduli creati sulla falsariga di pam-usb si potrebbe ottenere un sottosistema di autenticazione che magari apre una sorta di tunnel criptato in SHA o altro e poi vada a leggere il file shadow... ma questa è + una idea campata in aria... :wink:

Comunque se qualcuno avesse qualche altra idea migliore si faccia sentire :wink:
_________________
:: [Dr.Dran] Details ::
- Linux User # 286282
- IT FreeLance Consultant
- President of ImoLUG [Imola & Faenza Linux User Group]
Back to top
View user's profile Send private message
neryo
Veteran
Veteran


Joined: 09 Oct 2004
Posts: 1292
Location: Ferrara, Italy, Europe

PostPosted: Fri Oct 07, 2005 3:42 pm    Post subject: Reply with quote

k.gothmog wrote:
gutter wrote:
Preciso che non si tratta di MD5 SHA sono degli algoritmi di hashing e non di crypting.


ora... va bene che /etc/shadow è leggibile solo dal sottosistema PAM ed in particolare da login, ma gradirei molto il fatto di poter usare algoritmi di hashing più solidi di MD5 e SHA-1.


per me il problema e' interessante, ma non si pone.. sono algoritmi unidirezionali, quindi e' impossibile da un hash(password) tornare indietro.. come ha detto gutter sono di hashing e non di crypting! Quindi la solidita' degli algoritmi di hash e' dovuta solo al fatto che puo esistere un digest duplicato, ma questa possibilita' e' veramente remota, tante' che li utilizzano..
_________________
cache: a safe place for hiding or storing things..

D-link DWL-G650 AirPlus
Apache Php Mysql
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Oct 07, 2005 4:51 pm    Post subject: Reply with quote

neryo wrote:
per me il problema e' interessante, ma non si pone.. sono algoritmi unidirezionali, quindi e' impossibile da un hash(password) tornare indietro.. come ha detto gutter sono di hashing e non di crypting! Quindi la solidita' degli algoritmi di hash e' dovuta solo al fatto che puo esistere un digest duplicato, ma questa possibilita' e' veramente remota, tante' che li utilizzano..

hai ragione. quelli di hashing sono algoritmi unidirezionali.
il problema è che sia SHA-1 che MD5 sono BROKEN, e già da un bel po' di tempo, ormai...
tra un po' cominceremo a vedere girare per la rete algoritmi più efficienti del solto script idiota per craccare SSH, e questi andranno a segno.
la situazione è molto più grave di quanto la gente non creda, e penso sia ora di correre ai ripari
Back to top
View user's profile Send private message
neryo
Veteran
Veteran


Joined: 09 Oct 2004
Posts: 1292
Location: Ferrara, Italy, Europe

PostPosted: Fri Oct 07, 2005 5:04 pm    Post subject: Reply with quote

ti dico solo che le probabilita' vere che con sha-1 si verificano delle collisioni e' di circa 2^80 tentativi, considera che ricava da un docuemnto di grandezza qualsiasi un hash di 160 bit... è quindi piu' che evidente che esisteranno delle collisioni (coppie di documenti diversi che generano lo stesso hash)

leggete questo per farvi meglio l idea http://www.cwi.it/showPage.php?template=rubriche&id=11785
_________________
cache: a safe place for hiding or storing things..

D-link DWL-G650 AirPlus
Apache Php Mysql


Last edited by neryo on Sat Oct 08, 2005 8:59 am; edited 1 time in total
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Oct 07, 2005 5:06 pm    Post subject: Reply with quote

neryo wrote:
ti dico solo che le probabilita' vere che con SHA-1 si verificano delle collisioni e' di circa 2^80

lo so... o meglio... siamo scesi a 2^69.

il problema comunque non è SHA, sono le 8 ore di calcolo che servono per generare una collisione in MD5.
direi che è pochino
Back to top
View user's profile Send private message
makoomba
Bodhisattva
Bodhisattva


Joined: 03 Jun 2004
Posts: 1856

PostPosted: Fri Oct 07, 2005 5:20 pm    Post subject: Reply with quote

k.gothmog wrote:
il problema comunque non è SHA, sono le 8 ore di calcolo che servono per generare una collisione in MD5.
direi che è pochino

un conto è generare una collisione conoscendo l'hash, altro discorso è tentare di beccare una password avendo a disposizione un tentativo ogni tot secondi.
Back to top
View user's profile Send private message
comio
Advocate
Advocate


Joined: 03 Jul 2003
Posts: 2191
Location: Taranto

PostPosted: Fri Oct 07, 2005 5:34 pm    Post subject: Reply with quote

k.gothmog wrote:
neryo wrote:
per me il problema e' interessante, ma non si pone.. sono algoritmi unidirezionali, quindi e' impossibile da un hash(password) tornare indietro.. come ha detto gutter sono di hashing e non di crypting! Quindi la solidita' degli algoritmi di hash e' dovuta solo al fatto che puo esistere un digest duplicato, ma questa possibilita' e' veramente remota, tante' che li utilizzano..

hai ragione. quelli di hashing sono algoritmi unidirezionali.
il problema è che sia SHA-1 che MD5 sono BROKEN, e già da un bel po' di tempo, ormai...
tra un po' cominceremo a vedere girare per la rete algoritmi più efficienti del solto script idiota per craccare SSH, e questi andranno a segno.
la situazione è molto più grave di quanto la gente non creda, e penso sia ora di correre ai ripari


comunque credo che la soluzione sia implementare ldap ed usare quello per l'AAA. shadow & co. sono mal pensati di loro...
ciao
_________________
RTFM!!!!

e

http://www.comio.it
:)
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Oct 07, 2005 5:43 pm    Post subject: Reply with quote

makoomba wrote:
un conto è generare una collisione conoscendo l'hash, altro discorso è tentare di beccare una password avendo a disposizione un tentativo ogni tot secondi.

errore. basta avere un solo hash una sola volta. poi ci si deve calcolare qualcosa che collida. fine.
applicando non la ricerca esaustiva, ma un po' di crittanalisi, anvendone la possibilità, si ridurrebbero drasticamente i tempi di generazione
Back to top
View user's profile Send private message
makoomba
Bodhisattva
Bodhisattva


Joined: 03 Jun 2004
Posts: 1856

PostPosted: Fri Oct 07, 2005 5:46 pm    Post subject: Reply with quote

k.gothmog wrote:
errore. basta avere un solo hash una sola volta. poi ci si deve calcolare qualcosa che collida. fine.
applicando non la ricerca esaustiva, ma un po' di crittanalisi, anvendone la possibilità, si ridurrebbero drasticamente i tempi di generazione

scusa ma non ti seguo.... quale hash dovresti avere ?
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Oct 07, 2005 6:28 pm    Post subject: Reply with quote

makoomba wrote:
scusa ma non ti seguo.... quale hash dovresti avere ?

l'hash della password che vuoi ottenere.
non si parla solo di SSH, ma di un'infinità di servizi che usano MD5. basta ottenere un hash e con poco sforzo (e gli strumenti giusti) si potrebbe ottenere una stringa che genera lo stesso hash
Back to top
View user's profile Send private message
makoomba
Bodhisattva
Bodhisattva


Joined: 03 Jun 2004
Posts: 1856

PostPosted: Fri Oct 07, 2005 6:49 pm    Post subject: Reply with quote

k.gothmog wrote:
l'hash della password che vuoi ottenere.

... ma se hai l'hash che sta in /etc/shadow sei già root, no ?

la "weakness" di md5, in questo contesto, influisce veramente poco.
diverso è il discorso delle digital signatures, ma non mi pare si stesse parlando di questo nel 3d.
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Oct 07, 2005 6:57 pm    Post subject: Reply with quote

makoomba wrote:
k.gothmog wrote:
l'hash della password che vuoi ottenere.

... ma se hai l'hash che sta in /etc/shadow sei già root, no ?

la "weakness" di md5, in questo contesto, influisce veramente poco.
diverso è il discorso delle digital signatures, ma non mi pare si stesse parlando di questo nel 3d.

non è necessario essere root per leggere l'hash della password in /etc/shadow, esistono parecchi modi per farlo, considerando che la protezione che c'è su quel file è abbastanza scarsa, e poi non devi leggere necessariamente da /etc/shadow, puoi anche stare ad aspettare mentre sei in ascolto sulla rete. l'hash della password passa in chiaro
Back to top
View user's profile Send private message
neryo
Veteran
Veteran


Joined: 09 Oct 2004
Posts: 1292
Location: Ferrara, Italy, Europe

PostPosted: Fri Oct 07, 2005 10:56 pm    Post subject: Reply with quote

k.gothmog wrote:

il problema comunque non è SHA, sono le 8 ore di calcolo che servono per generare una collisione in MD5.
direi che è pochino


con quali risorse computazionali in 8 ore?
_________________
cache: a safe place for hiding or storing things..

D-link DWL-G650 AirPlus
Apache Php Mysql
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Oct 07, 2005 11:13 pm    Post subject: Reply with quote

neryo wrote:
con quali risorse computazionali in 8 ore?

nel 2005 è stato dimostrato che bastano 8 ore ad un P4 a 2.1GHz per trovare due messaggi che collidono.
cercherò di farti avere la fonte esatta


Last edited by .:chrome:. on Fri Oct 07, 2005 11:19 pm; edited 1 time in total
Back to top
View user's profile Send private message
comio
Advocate
Advocate


Joined: 03 Jul 2003
Posts: 2191
Location: Taranto

PostPosted: Fri Oct 07, 2005 11:16 pm    Post subject: Reply with quote

k.gothmog wrote:
makoomba wrote:
k.gothmog wrote:
l'hash della password che vuoi ottenere.

... ma se hai l'hash che sta in /etc/shadow sei già root, no ?

la "weakness" di md5, in questo contesto, influisce veramente poco.
diverso è il discorso delle digital signatures, ma non mi pare si stesse parlando di questo nel 3d.

non è necessario essere root per leggere l'hash della password in /etc/shadow, esistono parecchi modi per farlo, considerando che la protezione che c'è su quel file è abbastanza scarsa, e poi non devi leggere necessariamente da /etc/shadow, puoi anche stare ad aspettare mentre sei in ascolto sulla rete. l'hash della password passa in chiaro

aspetta aspetta... dipende dal protocollo che usi... l'md5 non viene usato così diffusamente... in generale gli hash vengono comunque crittati con eventuali chiavi di sessione. Questo non esclude che ci siano protocolli bacati. In generale comunque l'hash di una password non deve transitare in chiaro sulla rete a prescindere se è sha1 o md5, eventualmente si fa passare l'hash della password+un numero pseudocasuale conosciuto dai due estremi che varia (tipo i token rsa per intenderci)... ma è già una soluzione non bella e non furba.

ciao
_________________
RTFM!!!!

e

http://www.comio.it
:)
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Oct 07, 2005 11:22 pm    Post subject: Reply with quote

comio wrote:
In generale comunque l'hash di una password non deve transitare in chiaro sulla rete a prescindere se è sha1 o md5, eventualmente si fa passare l'hash della password+un numero pseudocasuale conosciuto dai due estremi che varia (tipo i token rsa per intenderci)... ma è già una soluzione non bella e non furba.

hai ragione, ma se stiamo a guardare, la storia di protocolli e metodi di autenticazione/protezione è costellata di fallimenti clamorosi dovuti a sviste anche più leggere di questa (WEP, per citarne uno)
Back to top
View user's profile Send private message
X-Drum
Advocate
Advocate


Joined: 24 Aug 2003
Posts: 2517
Location: ('Modica','Trieste','Ferrara') Italy

PostPosted: Fri Oct 07, 2005 11:50 pm    Post subject: Reply with quote

Cazzantonio wrote:
L'argomento è interessante... d'altra parte per leggere le password si deve poter accedere a /etc/passwd

nella maggior parte delle distro gnu/linux è necessario accedere anche al file /etc/shadow,
dove la password è contenuta, in /etc/passwd vi sono le informazioni sull'account e non la pwd
_________________
"...There are two sort of lies, lies and benchmarks..."
Back to top
View user's profile Send private message
neryo
Veteran
Veteran


Joined: 09 Oct 2004
Posts: 1292
Location: Ferrara, Italy, Europe

PostPosted: Sat Oct 08, 2005 7:41 am    Post subject: Reply with quote

k.gothmog wrote:
neryo wrote:
con quali risorse computazionali in 8 ore?

nel 2005 è stato dimostrato che bastano 8 ore ad un P4 a 2.1GHz per trovare due messaggi che collidono.
cercherò di farti avere la fonte esatta


l'articolo dovrebbe essere questo http://eprint.iacr.org/2005/151.pdf e questo in italiano http://www.communicationvalley.it/cryptogramPdf/Marzo2005.pdf
_________________
cache: a safe place for hiding or storing things..

D-link DWL-G650 AirPlus
Apache Php Mysql
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Sat Oct 08, 2005 8:50 am    Post subject: Reply with quote

neryo wrote:
l'articolo dovrebbe essere questo http://eprint.iacr.org/2005/151.pdf e questo in italiano http://www.communicationvalley.it/cryptogramPdf/Marzo2005.pdf


eccolo qui: http://cryptography.hyperlink.cz/md5/MD5_collisions.pdf
mi ricordavo male. la macchina è un P4 a 1.6 GHz (di bene in meglio :D )
ancora più preoccupante: due certificati X.509 "diversi" che collidono: http://www.win.tue.nl/~bdeweger/CollidingCertificates
e qui ci sono due ps interessanti http://www.cits.rub.de/MD5Collisions
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian) All times are GMT
Goto page 1, 2  Next
Page 1 of 2

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum