View previous topic :: View next topic |
Author |
Message |
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Wed Oct 05, 2005 10:20 pm Post subject: cambiare metodo di cifratura |
|
|
possibile che a nessuno sia mai venuto in mente di abbandonare MD5 per la crittografia delle password in /etc/shadow, ed in generale in tutti quei meccanismi a cui si appoggia PAM?
cercavo il modo di usare SHA-256, ma mi trovo un bel po' spiazzato. la letteratura sull'argomento (metodi di crittografia usati/rinconosciuti da PAM) è abbastanza scarsa.
se qualcuno ha un buon suggerimento... il mio mal di testa ringrazia |
|
Back to top |
|
|
Frez Apprentice
Joined: 29 Aug 2003 Posts: 166
|
Posted: Thu Oct 06, 2005 8:19 am Post subject: |
|
|
La cosa stuzzica un po' anche me. Purtroppo al momento sono sprovvisto di suggerimenti intelligenti (ma posso contribuire al mal di testa )
Una volta il file delle password era leggibile anche da altri che non fossero root, quindi il contenuto doveva necessariamente essere criptato.
Adesso che solo root puo' leggerlo, la criptazione del contenuto non dovrebbe piu' essere un requisito strettamente necessario, o no ?
Ok, un po' di cifratura non fa mai male ( ) ma e' bene sapere dove metterla e dove invece ha poco significato.
Tutto questo per dire che forse non si cercano metodi di cifratura piu' forti per il file /etc/shadow solo perche' cio' non comporterebbe un aumento sostanziale di sicurezza. _________________ There is one more thing ... it's been emotional |
|
Back to top |
|
|
ProT-0-TypE Veteran
Joined: 20 Dec 2003 Posts: 1624 Location: Cagliari
|
Posted: Thu Oct 06, 2005 8:30 am Post subject: |
|
|
Frez wrote: | Tutto questo per dire che forse non si cercano metodi di cifratura piu' forti per il file /etc/shadow solo perche' cio' non comporterebbe un aumento sostanziale di sicurezza. |
In linea di massima se la password è una vera p4s$W0rD, aggiungendoci il fatto che andrebbe cambiata regolarmente e che il file shadow non è accessibile direttamente agli utenti la cosa è abbastanza sicura di per se.
Però sapere come utilizzare altri metodi di cifratura mi sembra una cosa mooolto interessante _________________ [Vuoi guadagnare navigando?] |
|
Back to top |
|
|
Cazzantonio Bodhisattva
Joined: 20 Mar 2004 Posts: 4514 Location: Somewere around the world
|
Posted: Thu Oct 06, 2005 8:59 am Post subject: |
|
|
L'argomento è interessante... d'altra parte per leggere le password si deve poter accedere a /etc/passwd quindi diciamo che prima l'attaccante deve essere riuscito anche ad ottenere i permessi root (nel qual caso il problema della cifratura diventa secondario direi...)
Semmai una buona cifratura può assicurare agli utenti che il root non legga mai le loro password... il che potrebbe essere utile visto che la stragrande maggioranza della gente usa la stessa password per tutto, compreso il codice del bancomat...
Direi che più che un problema di cifratura è un problema di cultura... _________________ Any mans death diminishes me, because I am involved in Mankinde; and therefore never send to know for whom the bell tolls; It tolls for thee.
-John Donne |
|
Back to top |
|
|
gutter Bodhisattva
Joined: 13 Mar 2004 Posts: 7162 Location: Aarau, Aargau, Switzerland
|
Posted: Thu Oct 06, 2005 9:44 am Post subject: |
|
|
Preciso che non si tratta di MD5 SHA sono degli algoritmi di hashing e non di crypting. _________________ Registered as User #281564 and Machines #163761 |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Thu Oct 06, 2005 1:04 pm Post subject: |
|
|
gutter wrote: | Preciso che non si tratta di MD5 SHA sono degli algoritmi di hashing e non di crypting. |
giusta osservazione.
la questione comunque è abbastanza grave...
per la cronaca, /etc/passwd deve necessariamente essere leggibile da cani & porci, ciò che non è necessario leggere per il corretto funzionamento del sistema è l'hash delle password.
ora... va bene che /etc/shadow è leggibile solo dal sottosistema PAM ed in particolare da login, ma gradirei molto il fatto di poter usare algoritmi di hashing più solidi di MD5 e SHA-1.
se si potesse fare questo, sarebbe possibile dirottare qualunque tipo di autenticazione a PAM e lasciare a lui il lavoro sporco. il problema è però fargli digerire qualche sistema di hash che non sia MD5 o SHA-1, perché quegli hash girano "in chiaro" sulla rete, e ciò non è bello... |
|
Back to top |
|
|
Dr.Dran l33t
Joined: 08 Oct 2004 Posts: 766 Location: Imola - Italy
|
Posted: Fri Oct 07, 2005 3:26 pm Post subject: |
|
|
Mmmm... capisco il problema legato alla sicurezza, ma credo che si possa provare a crearsi un plug di pam ex-novo, prendendo spunto da altri moduli creati sulla falsariga di pam-usb si potrebbe ottenere un sottosistema di autenticazione che magari apre una sorta di tunnel criptato in SHA o altro e poi vada a leggere il file shadow... ma questa è + una idea campata in aria...
Comunque se qualcuno avesse qualche altra idea migliore si faccia sentire _________________ :: [Dr.Dran] Details ::
- Linux User # 286282
- IT FreeLance Consultant
- President of ImoLUG [Imola & Faenza Linux User Group] |
|
Back to top |
|
|
neryo Veteran
Joined: 09 Oct 2004 Posts: 1292 Location: Ferrara, Italy, Europe
|
Posted: Fri Oct 07, 2005 3:42 pm Post subject: |
|
|
k.gothmog wrote: | gutter wrote: | Preciso che non si tratta di MD5 SHA sono degli algoritmi di hashing e non di crypting. |
ora... va bene che /etc/shadow è leggibile solo dal sottosistema PAM ed in particolare da login, ma gradirei molto il fatto di poter usare algoritmi di hashing più solidi di MD5 e SHA-1.
|
per me il problema e' interessante, ma non si pone.. sono algoritmi unidirezionali, quindi e' impossibile da un hash(password) tornare indietro.. come ha detto gutter sono di hashing e non di crypting! Quindi la solidita' degli algoritmi di hash e' dovuta solo al fatto che puo esistere un digest duplicato, ma questa possibilita' e' veramente remota, tante' che li utilizzano.. _________________ cache: a safe place for hiding or storing things..
D-link DWL-G650 AirPlus
Apache Php Mysql |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Fri Oct 07, 2005 4:51 pm Post subject: |
|
|
neryo wrote: | per me il problema e' interessante, ma non si pone.. sono algoritmi unidirezionali, quindi e' impossibile da un hash(password) tornare indietro.. come ha detto gutter sono di hashing e non di crypting! Quindi la solidita' degli algoritmi di hash e' dovuta solo al fatto che puo esistere un digest duplicato, ma questa possibilita' e' veramente remota, tante' che li utilizzano.. |
hai ragione. quelli di hashing sono algoritmi unidirezionali.
il problema è che sia SHA-1 che MD5 sono BROKEN, e già da un bel po' di tempo, ormai...
tra un po' cominceremo a vedere girare per la rete algoritmi più efficienti del solto script idiota per craccare SSH, e questi andranno a segno.
la situazione è molto più grave di quanto la gente non creda, e penso sia ora di correre ai ripari |
|
Back to top |
|
|
neryo Veteran
Joined: 09 Oct 2004 Posts: 1292 Location: Ferrara, Italy, Europe
|
Posted: Fri Oct 07, 2005 5:04 pm Post subject: |
|
|
ti dico solo che le probabilita' vere che con sha-1 si verificano delle collisioni e' di circa 2^80 tentativi, considera che ricava da un docuemnto di grandezza qualsiasi un hash di 160 bit... è quindi piu' che evidente che esisteranno delle collisioni (coppie di documenti diversi che generano lo stesso hash)
leggete questo per farvi meglio l idea http://www.cwi.it/showPage.php?template=rubriche&id=11785 _________________ cache: a safe place for hiding or storing things..
D-link DWL-G650 AirPlus
Apache Php Mysql
Last edited by neryo on Sat Oct 08, 2005 8:59 am; edited 1 time in total |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Fri Oct 07, 2005 5:06 pm Post subject: |
|
|
neryo wrote: | ti dico solo che le probabilita' vere che con SHA-1 si verificano delle collisioni e' di circa 2^80 |
lo so... o meglio... siamo scesi a 2^69.
il problema comunque non è SHA, sono le 8 ore di calcolo che servono per generare una collisione in MD5.
direi che è pochino |
|
Back to top |
|
|
makoomba Bodhisattva
Joined: 03 Jun 2004 Posts: 1856
|
Posted: Fri Oct 07, 2005 5:20 pm Post subject: |
|
|
k.gothmog wrote: | il problema comunque non è SHA, sono le 8 ore di calcolo che servono per generare una collisione in MD5.
direi che è pochino |
un conto è generare una collisione conoscendo l'hash, altro discorso è tentare di beccare una password avendo a disposizione un tentativo ogni tot secondi. |
|
Back to top |
|
|
comio Advocate
Joined: 03 Jul 2003 Posts: 2191 Location: Taranto
|
Posted: Fri Oct 07, 2005 5:34 pm Post subject: |
|
|
k.gothmog wrote: | neryo wrote: | per me il problema e' interessante, ma non si pone.. sono algoritmi unidirezionali, quindi e' impossibile da un hash(password) tornare indietro.. come ha detto gutter sono di hashing e non di crypting! Quindi la solidita' degli algoritmi di hash e' dovuta solo al fatto che puo esistere un digest duplicato, ma questa possibilita' e' veramente remota, tante' che li utilizzano.. |
hai ragione. quelli di hashing sono algoritmi unidirezionali.
il problema è che sia SHA-1 che MD5 sono BROKEN, e già da un bel po' di tempo, ormai...
tra un po' cominceremo a vedere girare per la rete algoritmi più efficienti del solto script idiota per craccare SSH, e questi andranno a segno.
la situazione è molto più grave di quanto la gente non creda, e penso sia ora di correre ai ripari |
comunque credo che la soluzione sia implementare ldap ed usare quello per l'AAA. shadow & co. sono mal pensati di loro...
ciao _________________ RTFM!!!!
e
http://www.comio.it
|
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Fri Oct 07, 2005 5:43 pm Post subject: |
|
|
makoomba wrote: | un conto è generare una collisione conoscendo l'hash, altro discorso è tentare di beccare una password avendo a disposizione un tentativo ogni tot secondi. |
errore. basta avere un solo hash una sola volta. poi ci si deve calcolare qualcosa che collida. fine.
applicando non la ricerca esaustiva, ma un po' di crittanalisi, anvendone la possibilità, si ridurrebbero drasticamente i tempi di generazione |
|
Back to top |
|
|
makoomba Bodhisattva
Joined: 03 Jun 2004 Posts: 1856
|
Posted: Fri Oct 07, 2005 5:46 pm Post subject: |
|
|
k.gothmog wrote: | errore. basta avere un solo hash una sola volta. poi ci si deve calcolare qualcosa che collida. fine.
applicando non la ricerca esaustiva, ma un po' di crittanalisi, anvendone la possibilità, si ridurrebbero drasticamente i tempi di generazione |
scusa ma non ti seguo.... quale hash dovresti avere ? |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Fri Oct 07, 2005 6:28 pm Post subject: |
|
|
makoomba wrote: | scusa ma non ti seguo.... quale hash dovresti avere ? |
l'hash della password che vuoi ottenere.
non si parla solo di SSH, ma di un'infinità di servizi che usano MD5. basta ottenere un hash e con poco sforzo (e gli strumenti giusti) si potrebbe ottenere una stringa che genera lo stesso hash |
|
Back to top |
|
|
makoomba Bodhisattva
Joined: 03 Jun 2004 Posts: 1856
|
Posted: Fri Oct 07, 2005 6:49 pm Post subject: |
|
|
k.gothmog wrote: | l'hash della password che vuoi ottenere. |
... ma se hai l'hash che sta in /etc/shadow sei già root, no ?
la "weakness" di md5, in questo contesto, influisce veramente poco.
diverso è il discorso delle digital signatures, ma non mi pare si stesse parlando di questo nel 3d. |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Fri Oct 07, 2005 6:57 pm Post subject: |
|
|
makoomba wrote: | k.gothmog wrote: | l'hash della password che vuoi ottenere. |
... ma se hai l'hash che sta in /etc/shadow sei già root, no ?
la "weakness" di md5, in questo contesto, influisce veramente poco.
diverso è il discorso delle digital signatures, ma non mi pare si stesse parlando di questo nel 3d. |
non è necessario essere root per leggere l'hash della password in /etc/shadow, esistono parecchi modi per farlo, considerando che la protezione che c'è su quel file è abbastanza scarsa, e poi non devi leggere necessariamente da /etc/shadow, puoi anche stare ad aspettare mentre sei in ascolto sulla rete. l'hash della password passa in chiaro |
|
Back to top |
|
|
neryo Veteran
Joined: 09 Oct 2004 Posts: 1292 Location: Ferrara, Italy, Europe
|
Posted: Fri Oct 07, 2005 10:56 pm Post subject: |
|
|
k.gothmog wrote: |
il problema comunque non è SHA, sono le 8 ore di calcolo che servono per generare una collisione in MD5.
direi che è pochino |
con quali risorse computazionali in 8 ore? _________________ cache: a safe place for hiding or storing things..
D-link DWL-G650 AirPlus
Apache Php Mysql |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Fri Oct 07, 2005 11:13 pm Post subject: |
|
|
neryo wrote: | con quali risorse computazionali in 8 ore? |
nel 2005 è stato dimostrato che bastano 8 ore ad un P4 a 2.1GHz per trovare due messaggi che collidono.
cercherò di farti avere la fonte esatta
Last edited by .:chrome:. on Fri Oct 07, 2005 11:19 pm; edited 1 time in total |
|
Back to top |
|
|
comio Advocate
Joined: 03 Jul 2003 Posts: 2191 Location: Taranto
|
Posted: Fri Oct 07, 2005 11:16 pm Post subject: |
|
|
k.gothmog wrote: | makoomba wrote: | k.gothmog wrote: | l'hash della password che vuoi ottenere. |
... ma se hai l'hash che sta in /etc/shadow sei già root, no ?
la "weakness" di md5, in questo contesto, influisce veramente poco.
diverso è il discorso delle digital signatures, ma non mi pare si stesse parlando di questo nel 3d. |
non è necessario essere root per leggere l'hash della password in /etc/shadow, esistono parecchi modi per farlo, considerando che la protezione che c'è su quel file è abbastanza scarsa, e poi non devi leggere necessariamente da /etc/shadow, puoi anche stare ad aspettare mentre sei in ascolto sulla rete. l'hash della password passa in chiaro |
aspetta aspetta... dipende dal protocollo che usi... l'md5 non viene usato così diffusamente... in generale gli hash vengono comunque crittati con eventuali chiavi di sessione. Questo non esclude che ci siano protocolli bacati. In generale comunque l'hash di una password non deve transitare in chiaro sulla rete a prescindere se è sha1 o md5, eventualmente si fa passare l'hash della password+un numero pseudocasuale conosciuto dai due estremi che varia (tipo i token rsa per intenderci)... ma è già una soluzione non bella e non furba.
ciao _________________ RTFM!!!!
e
http://www.comio.it
|
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Fri Oct 07, 2005 11:22 pm Post subject: |
|
|
comio wrote: | In generale comunque l'hash di una password non deve transitare in chiaro sulla rete a prescindere se è sha1 o md5, eventualmente si fa passare l'hash della password+un numero pseudocasuale conosciuto dai due estremi che varia (tipo i token rsa per intenderci)... ma è già una soluzione non bella e non furba. |
hai ragione, ma se stiamo a guardare, la storia di protocolli e metodi di autenticazione/protezione è costellata di fallimenti clamorosi dovuti a sviste anche più leggere di questa (WEP, per citarne uno) |
|
Back to top |
|
|
X-Drum Advocate
Joined: 24 Aug 2003 Posts: 2517 Location: ('Modica','Trieste','Ferrara') Italy
|
Posted: Fri Oct 07, 2005 11:50 pm Post subject: |
|
|
Cazzantonio wrote: | L'argomento è interessante... d'altra parte per leggere le password si deve poter accedere a /etc/passwd |
nella maggior parte delle distro gnu/linux è necessario accedere anche al file /etc/shadow,
dove la password è contenuta, in /etc/passwd vi sono le informazioni sull'account e non la pwd _________________ "...There are two sort of lies, lies and benchmarks..." |
|
Back to top |
|
|
neryo Veteran
Joined: 09 Oct 2004 Posts: 1292 Location: Ferrara, Italy, Europe
|
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
|
Back to top |
|
|
|