Pages: [1]   Go Down
Print
Author Topic: Rainbow table... RIP  (Read 1857 times)
0 Members e 1 Utente non registrato stanno visualizzando questa discussione.
Ocelot92
Apprendista Forumista
**
Offline Offline

Posts: 301



« on: 12-05-2014, 14:45:48 »

Oggi a fine lezione abbiamo parlato del challenge delle Rainbow Table e quindi della possibilità di craccare le password invertendo l'hash. Non si è detto, però, che ormai questo approccio è  i n u t i l e (praticamente).
Già nel 2007 Thomas Ptacek, cofondatore di Matasano Security, scrive:

Quote
Here’s what you need to know about rainbow tables: no modern password scheme is vulnerable to them. Rainbow tables are easy to beat. For each password, generate a random number (a nonce). Hash the password with the nonce, and store both the hash and the nonce. The server has enough information to verify passwords (the nonce is stored in the clear). But even with a small random value, say, 16 bits, rainbow tables are infeasible: there are now 65,536 “variants” of each hash, and instead of 300 billion rainbow table entries, you need quadrillions. The nonce in this scheme is called a “salt”. Cool, huh? Yeah, and Unix crypt —- almost the lowest common denominator in security systems —- has had this feature since 1976. If this is news to you, you shouldn’t be designing password systems. Use someone else’s good one.

Si parla del fatto che basta una semplice tecnica detta "salting" (mettere il sale). Si prende una nuova parola/stringa di bit, conservarla (anche in chiaro) e invece di conservare l'hash della password conservare l'hash della "password + stringa aggiunta". Nel caso di sopra si parla di un nonce per fare il salting.
« Last Edit: 12-05-2014, 15:10:43 by Ocelot92 » Logged

I'm happy to tell you all that...
((λf.λx.f(f(x))) (λy.y^2)) (5)  = 5^4

"Si ma dillo che bisogna cliccare APPLY per crearle le partizioni…" - cit. Utente dopo aver seguito un How-To... .-.
Gam
Apprendista Forumista
**
Offline Offline

Posts: 385



« Reply #1 on: 13-05-2014, 16:22:51 »

Ciao,
sì hai ragione, la tecnica del salting è una potente contromisura adottata per evitare anche attacchi con Rainbow Tables.

Tuttavia, posso dirti che ho sperimentato direttamente sul mio PC con sistema operativo Windows 8.1 il recupero della password, tramite l'utilizzo di OphCrack assieme ad una RT scaricata dallo stesso sito.

Il processo è andato a buon fine e sono riuscito a ricavare la password, quindi probabilmente così come il processo di autenticazione di Windows, penso che anche altri sistemi di autenticazione potrebbero non ancora adottare la tecnica del salting.

Riporto qui di seguito ciò che viene scritto su questo articolo:
Quote
Neither the NT hash nor the LM hash is salted. Salting is a process that combines the password with a random numeric value (the salt) before computing the one-way function. Windows has never stored hashes in human-readable form, so there has never been a need to salt them.
Logged
Ocelot92
Apprendista Forumista
**
Offline Offline

Posts: 301



« Reply #2 on: 14-05-2014, 09:12:02 »

Capisco... bah contenti loro (i redmondiani)  .
Logged

I'm happy to tell you all that...
((λf.λx.f(f(x))) (λy.y^2)) (5)  = 5^4

"Si ma dillo che bisogna cliccare APPLY per crearle le partizioni…" - cit. Utente dopo aver seguito un How-To... .-.
Giampaolo Bella
Moderator
Apprendista Forumista
*****
Offline Offline

Posts: 211


« Reply #3 on: 17-05-2014, 16:33:35 »

Inoltre, fra gli utilizzi piu' comuni delle funzioni hash c'e' la firma digitale. Questa non ricorre a salting ahime'.
Logged
Ocelot92
Apprendista Forumista
**
Offline Offline

Posts: 301



« Reply #4 on: 18-05-2014, 15:09:02 »

Ma ormai non sono note le funziopni hash deboli che vengono sfruttate con le hash table? La firma digitale usa qualcuna di queste? Magari mi sarà più chiaro il quadro a lezione quando parleremo di firma digitale 
Logged

I'm happy to tell you all that...
((λf.λx.f(f(x))) (λy.y^2)) (5)  = 5^4

"Si ma dillo che bisogna cliccare APPLY per crearle le partizioni…" - cit. Utente dopo aver seguito un How-To... .-.
Pages: [1]   Go Up
Print
Jump to: