<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Paweł Goleń, blog - Formularz komentarzy &quot;Nudy: znowu o przechowywaniu haseł&quot;</title>
    <link>https://archive.mroczna-zaloga.org/</link>
    <description>Paweł Goleń, blog - Zrzędzenie starego zgreda</description>
    <dc:language>pl</dc:language>
    <generator>Serendipity  - http://www.s9y.org/</generator>
    <pubDate>Sat, 15 Mar 2025 22:14:07 GMT</pubDate>

    <image>
        <url>https://archive.mroczna-zaloga.org/templates/bulletproof/img/s9y_banner_small.png</url>
        <title>RSS: Paweł Goleń, blog - Formularz komentarzy &quot;Nudy: znowu o przechowywaniu haseł&quot; - Paweł Goleń, blog - Zrzędzenie starego zgreda</title>
        <link>https://archive.mroczna-zaloga.org/</link>
        <width>100</width>
        <height>21</height>
    </image>

<item>
    <title>Paweł Goleń: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3414</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Istnieją algorytmy, które opierają się na &quot;zwykłych&quot; funkcjach hashujących, ale wykorzystują je w taki sposób (np. wielokrotnie), dzięki czemu czas liczenia jednego hasha jest zdecydowanie dłuższy, niż w przypadku wykorzystania &quot;gołych&quot; funkcji hashujących. Bcrypt jest jednym z przykładów. Inny przykład to scrypt, co prawda to głównie funkcja PBKDF, ale dobrze oddaje koncepcję &quot;ciężkich&quot; obliczeniowo funkcji i może zostać wykorzystana też do przechowywania haseł.  
    </content:encoded>

    <pubDate>Fri, 21 Jan 2011 07:39:16 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3414</guid>
    
</item>
<item>
    <title>Clive: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3409</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (Clive)</author>
    <content:encoded>
    Widzę, że treść wpisu sprwadza się głównie do &quot;używać kosztownego obliczeniowo algorytmu&quot;. Hmmm... tylko jakiego? Bo żaden taki (oprócz fnv1-1024, który nie jest kryptograficzny) nie przychodzi mi do głowy. Pozostaje nam chyba jedynie wielokrotnie hashować hashe (albo napisać swój).  
    </content:encoded>

    <pubDate>Tue, 18 Jan 2011 22:12:37 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3409</guid>
    
</item>
<item>
    <title>Paweł Goleń: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3262</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Z drugiej strony możesz przyjąć, że w większości przypadków atakującym wystarczy te 80% haseł, które mogą złamać bez większego wysiłku :)  
    </content:encoded>

    <pubDate>Mon, 03 Jan 2011 09:07:05 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3262</guid>
    
</item>
<item>
    <title>rozie: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3260</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (rozie)</author>
    <content:encoded>
    Fakt, nie uwzględniłem rainbow tables - założyłem - błędnie, że hostingi solą hasła. Ale też można policzyć, od jakiej długości jest bezpiecznie. I mam wrażenie, że o ile rainbow tables drastycznie przyspieszają łamanie haseł krótkich, to są mało pomocne w przypadku haseł długich - przechowywanie tablic dla pełnej przestrzeni wymaga dużo miejsca.

Chmura kosztuje, botnet kosztuje (choćby utracone korzyści). Poza tym, przeciętna maszyna w botnecie to raczej nie 4 x dual core GPU. ;-)

Ale OK, przekonałeś mnie do kolejnego znaku. Nawet dwóch. ;-)  
    </content:encoded>

    <pubDate>Mon, 03 Jan 2011 08:17:56 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3260</guid>
    
</item>
<item>
    <title>Paweł Goleń: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3258</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Powinieneś jeszcze uwzględnić to, że wyliczone hashe dla &quot;czystego&quot; MD5 można wykorzystać wielokrotnie (rainbow tables).

Tak trochę przez analogię - hash NTLM to MD4 na haśle (po drobnych przekształceniach). Tu można zobaczyć jakie tablice (te dla Visty, bo te dla XP opierają się o LM) są dostępne: http://ophcrack.sourceforge.net/tables.php

Jeśli chodzi o moc obliczeniową, to bym nie przesadzał tak bardzo z jej niedostępnością:
- botnety,
- chmura (cudza),

Patrząc z perspektywy &quot;normalnego ludzia&quot; 4 000 komputerów to może i dużo, ale z drugiej strony ile komputerów jest elementem botnetu? Albo ile osób atakowało te złe firmy utrudniające życie WikiLeaks?  
    </content:encoded>

    <pubDate>Mon, 03 Jan 2011 07:46:23 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3258</guid>
    
</item>
<item>
    <title>rozie: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3251</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (rozie)</author>
    <content:encoded>
    Z połową czasu - chodziło mi o policzenie na podstawie tego, że czas sprawdzenia całej przestrzeni (rozmiar dla danego alfabetu znany i długości jest łatwy do obliczenia) w danym momencie jest mniej więcej znany (szacowalny).

Pytanie, jaką maszynę(-y) przyjąć u łamiącego, ale wydaje mi się, że &quot;najmocniejsza pojedyncza&quot; jest dobrym przybliżeniem. Zrównoleglanie nie jest tak drastycznym problemem. Dodatkowe dwa znaki (zakres poniżej) w haśle to prawie 4 tys. maszyn potrzebnych do jego łamania w tym samym czasie. Trochę sporo, nawet licząc koszt samej energii elektrycznej, chociaż oczywiście zależy, co to za dane.

Dla [a-zA-Z0-9] i 8 znaków mamy 62^8 kombinacji. Przy MD5 sprawdzanych jest obecnie jakoś 33 mld/s na pojedynczej maszynie, co oznacza, że &quot;czas bezpiecznego życia&quot; takiego hasła to... godzina. Zdecydowanie się nie nadaje. ;-)

10 znaków to - jeśli nie pomyliłem się w obliczeniach - niecałe pół roku. Czyli 11 znaków (dla spokoju wypada dorzucić jeszcze 2 znaki przeciw zrównoleglaniu) to obecnie minimum, jeśli ktoś chce zmieniać hasło raz na rok. No i szacowanie zmian szybkości łamania przy pomocy prawa Moore&#039;a (hmm, właśnie, fajne byłoby sprawdzenie, czy prędkość łamania też podlega temu prawu...).

Duża litera i cyfra - cóż, taka natura userów. ;-)

KeePass - fajne (bardzo fajne), ale... Dla większości użytkowników odpalanie programu przed każdym zalogowaniem do każdego serwisu jest nieakceptowalne. Plus, są przywiązani do maszyn/sprzętu, co też niekoniecznie jest akceptowalne.  
    </content:encoded>

    <pubDate>Sun, 02 Jan 2011 19:51:51 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3251</guid>
    
</item>
<item>
    <title>Paweł Goleń: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3248</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Tylko jak oszacujesz &quot;szacunkowy czas łamania&quot;? Teoretycznie można wymagać hasła długości minimalnie 8 znaków, które zawiera dużą literę, małą literę, cyfrę lub znak specjalny. Przy takich założeniach teoretycznie można policzyć minimalną przestrzeń do sprawdzenia i szacować jak szybko taka przestrzeń może być przeszukana, ale i tak pewnie znaczna część użytkowników będzie miała nadal hasła słownikowe uzupełnione cyferkami na końcu i dużą literą na początku :)

Druga sprawa - przecież czas łamania można skrócić dokładając kolejne maszyny pracujące nad tym samym zadaniem. Operowanie na jednostce &quot;połowa czasu łamania&quot; jest ryzykowne, w końcu wystarczy dołożyć drugie tyle zasobów (no dobra, trochę więcej, nie skaluje się to liniowo) i pozamiatane.

Ja uważam, że dobre rozwiązanie to przede wszystkim unikalne hasło dla każdego serwisu. Nie trzeba go pamiętać, od czego są rozwiązania typu KeePass. W takim przypadku nawet jeśli z jakiegoś serwisu wyciekną hasła i atakujący je złamią (mało prawdopodobne przy losowym, długim haśle generowanym automatycznie), to i tak nie wykorzystają go w innym serwisie.  
    </content:encoded>

    <pubDate>Sun, 02 Jan 2011 11:13:51 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3248</guid>
    
</item>
<item>
    <title>rozie: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3247</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (rozie)</author>
    <content:encoded>
    Czyli dość częste zmiany hasła (częściej niż powiedzmy połowa szacowanego czasu łamania) i mocne hasła. Niby oczywiste, tylko częste zmiany są niewygodne dla użytkownika (albo są schematyczne, czyli mogłoby ich nie być), a mocne (długie) hasła kończą się zapamiętywaniem ich w przeglądarce (albo, co gorsza, w pliku tekstowym), co też specjalnie bezpieczne nie jest. Bo wierzyć w to, że user będzie klepał kilkudziesięcioznakowe hasło do każdego serwisu, jakoś mi się nie chce.  
    </content:encoded>

    <pubDate>Sun, 02 Jan 2011 08:42:00 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3247</guid>
    
</item>
<item>
    <title>XANi: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3242</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (XANi)</author>
    <content:encoded>
    Patrząc na ostatnie wycieki.... niektórzy nawet nie hashują haseł, co dopiero &quot;bezpiecznym&quot; algorytmem ;].

Ale cóż, w szkolę tego nie uczą, w książkach o programowaniu też w sumie nie, skąd niby typowy programmers ma wiedzieć ? Jemu płacą za ficzery nie za security ;]  
    </content:encoded>

    <pubDate>Sat, 01 Jan 2011 21:00:00 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3242</guid>
    
</item>
<item>
    <title>Paweł Goleń: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3239</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Policzenie hashy dla wszystkich &quot;słów&quot; w pliku. Samo porównanie nie jest specjalnie istotne dla głównej tezy. Co prawda porównanie hasha sha512 będzie dłuższe niż porównanie hasha md5, ale nie zmienia w istotny sposób ogólnego wyniku dotyczącego wydajności MD5 czy SHA512. MD5 z porównywaniem dalej mieściło się w 16-17 sekund, SHA512 z saltem i porównywaniem w 33-34 sekundy.

Sensowny czas to taki, który jeszcze pozwala na użycie złamanego hasła. W sumie to zależy od tego, czego hasło chroni. Jeśli są to super tajne dokumenty, które mają być ujawnione po 50 latach, to sensowny czas jest mniejszy od 50 lat :)  
    </content:encoded>

    <pubDate>Fri, 31 Dec 2010 15:58:40 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3239</guid>
    
</item>
<item>
    <title>rozie: Nudy: znowu o przechowywaniu haseł</title>
    <link>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#c3237</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/962-nudy-znowu-o-przechowywaniu-hasel.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=962</wfw:comment>

    

    <author>nospam@example.com (rozie)</author>
    <content:encoded>
    Co masz na myśli pisząc &quot;sprawdzenie wszystkich tych haseł&quot; (i na jakim sprzęcie)? Policzenie skrótu dla wszystkich linii i porównanie z podanym na wejściu?

Sprawa druga: ile to &quot;sensowny&quot; czas?  
    </content:encoded>

    <pubDate>Fri, 31 Dec 2010 15:46:51 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/962-guid.html#c3237</guid>
    
</item>

</channel>
</rss>