Data: 2019-09-23 01:11:38 | |
Autor: Eneuel Leszek Ciszewski | |
Łamanie tajników liczb przeklętych... | |
Ponoć w Googlach można znaleźć wszystko -- nawet kwantowy komputer... ;)
https://tech.wp.pl/google-zbudowalo-najpotezniejszy-komputer-kwantowy-na-swiecie-totalny-przelom-6426886742259329a W 3 minuty i 20 sekund dokonał tylu obliczeń, ile najpotężniejszy superkomputer mógłby dokonać w ciągu 10 tysięcy lat. Czy nadszedł czas łamania kryptozabezpieczeń? Czy '200 sekund' to owe '3 minuty i 20 sekund'? 10000*365.25*24*3600=315576000000 10000*365.25*24*3600/200=1577880000=1577880 k = 1577.88 M = 1.57788 G Ponad półtora miliarda razy szybciej? Zapewne nastąpi postęp... [marnie widzę świat Newtona... ale IMO na bilokację znaną ;) z Pietrelciny jeszcze trochę zaczekamy] -- _._ _,-'""`-._ .`'.-. ._. .-. )\._.,-- ....,'``. (,-.`._,'( |\`-/| .'O`-' .,; o.' eneuel@gmail.com '.O_' /, _.. \ _\ (`._ ,. `-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., `._.-(,_..'-- (,_..'`-.;.' Felix Lee -bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/... https://danutac.oferty-kredytowe.pl |
|
Data: 2019-09-23 22:03:15 | |
Autor: JaNus | |
Ĺamanie tajnikĂłw liczb przeklÄtych. .. | |
W dniu 23.09.2019 o 01:11, Eneuel Leszek Ciszewski pisze:
https://tech.wp.pl/google-zbudowalo-najpotezniejszy-komputer-kwantowy-na-swiecie-totalny-przelom-6426886742259329aNa to by wyglądało. Czy '200 sekund' to owe '3 minuty i 20 sekund'?Żarty sobie robisz? Policzyć nie umiesz? Ponad półtora miliarda razy szybciej? Zapewne nastąpi postęp...Problemem komputerów kwantowych jest trwałość. One bazują na splątaniu kwantowym, które niezwykle łatwo ulega destrukcji. Sposobem na to jest izolowanie w temperaturach helowych. Ale i wtedy q-bity się sypią. W domach raczej nieprędko pojawią się takie maszyny, ale... kto to wie? -- A co do "postępu": /elektryczne kotły w piekle to też jest "postęp"/ /ale czy na takim to postępie nam zależy?/ |
|
Data: 2019-09-23 23:58:07 | |
Autor: Eneuel Leszek Ciszewski | |
Łamanie tajników liczb przeklętych... | |
"JaNus" 5d892503$0$526$65785112@news.neostrada.pl Czy '200 sekund' to owe '3 minuty i 20 sekund'? Żarty sobie robisz? Policzyć nie umiesz? IMO dobrze obliczyłem. Ponad półtora miliarda razy szybciej? Zapewne nastąpi postęp... Problemem komputerów kwantowych jest trwałość. One bazują na splątaniu Co to za destrukcja? Splątane stany rozplączą się w zbyt wysokiej temperaturze? Temperaturze czego? Przestrzeni dzielącej te stany, temperaturze jednej ze stron splątania?... W domach raczej nieprędko pojawią się takie maszyny, ale... kto to wie? Diabli wiedzą... ;) -- A co do "postępu": |
|
Data: 2019-09-24 21:11:45 | |
Autor: Robert Tomasik | |
Ĺamanie tajnikĂłw liczb przeklÄtych. .. | |
W dniu 23.09.2019 o 22:03, JaNus pisze:
W domach raczej nieprędko pojawią się takie maszyny, ale... kto to wie?Do normalnych zastosowań w ogóle pewnie długo to nie będzie stosowane, ale wystarczy zagrożenie złamania, by cryptowaluty zaczęły popadać w panikę. A panika to jest to, co może tę inicjatywę zabić szybciej, niż chcące na tym położyć swoją "łapę" rządy. |
|
Data: 2019-09-25 07:33:39 | |
Autor: m4rkiz | |
Ĺamanie tajnikĂłw liczb przeklÄtych. .. | |
On 2019-09-24 21:11, Robert Tomasik wrote:
Do normalnych zastosowań w ogóle pewnie długo to nie będzie stosowane, są już krypto (przynajmniej teoretycznie) odporne na komputery kwantowe np. mochimo |
|
Data: 2019-09-26 23:35:11 | |
Autor: Eneuel Leszek Ciszewski | |
Łamanie tajników liczb przeklętych... | |
"Robert Tomasik" 5d8a6a73$0$510$65785112@news.neostrada.pl panikę. A panika to jest to, co może tę inicjatywę zabić Już (25 września) pojawił się krach: https://stooq.pl/q/?s=btcusd&c=3d&t=l&a=lg&b=0 ale: - dookoła wszystkie szyfry oparte są o liczby pierwsze - komputery są coraz szybsze, więc łatwo można wzmocnić zabezpieczenie a LP są coraz rzadsze, więc potrzebny jest coraz większy dystans pomiędzy ,,uczciwymi'' komputerami i łamiącymi zabezpieczenia - komputery kwantowe przyczynią się do wzrostu wydajności komputerów domowych - panika chyba została opanowana; qrs ustabilizował się - na BTC czyha wiele innych zagrożeń -- _._ _,-'""`-._ .`'.-. ._. .-. )\._.,-- ....,'``. (,-.`._,'( |\`-/| .'O`-' .,; o.' eneuel@gmail.com '.O_' /, _.. \ _\ (`._ ,. `-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., `._.-(,_..'-- (,_..'`-.;.' Felix Lee -bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/... https://danutac.oferty-kredytowe.pl |
|
Data: 2019-09-25 07:38:05 | |
Autor: m4rkiz | |
Ĺamanie tajnikĂłw liczb przeklÄtych. .. | |
On 2019-09-23 01:11, Eneuel Leszek Ciszewski wrote:
Ponoć w Googlach można znaleźć wszystko -- nawet kwantowy komputer... ;) chyba jeszcze daleko - 10k lat to jak na razie nie ta skala nawet dla byle 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje "to crack a 128-bit key with modern hardware is going to take around 500 billion years" oczywiście postęp następuje i nastąpi ale do realnego zagrożenia jeszcze 'trochę' brakuje |
|
Data: 2019-09-25 17:05:39 | |
Autor: Eneuel Leszek Ciszewski | |
Łamanie tajników liczb przeklętych... | |
"m4rkiz" qmeuep$jkt$1$m4rkiz@news.chmurka.net W 3 minuty i 20 sekund dokonał tylu obliczeń, ile chyba jeszcze daleko - 10k lat to jak na razie nie ta skala nawet dla 10 000 lat <-- > 200 s być może to biliony amerykańskie, czyli nasze miliardy 500 000 000 000 lat <-- > ile sekund 500 000 000 000 * 200 / 10 000 500 000 000 * 20 10 000 000 000 s rok to 365,24*24*3600 sekund 31556736 10000000000/31556736=316,889554103441 lat Jeśli komputer kwantowy w ciągu 10 lat przyspieszy tysiąckrotnie, mamy za 10 lat kilka miesięcy... Kilka miesięcy na co? Co znaczy złamanie 128 bitowego klucza? 316,889554103441*12=3802,67464924129 czyli niespełna 4 miesiące Jeśli postęp będzie szybszy -- być może za 10 lat wystarczą 4 tygodnie lub... 4 godziny... ;) Do budowy nowych komputerów potrzebne są komputery, więc postęp może być lawinowy... Dzisiejszy kk może być przepustką do symulacji rzeczywistości, które otworzą drogę do budowy komputerów o wiele rzędów wielkości (rzędów dziesiętnych, nie dwójkowych) szybszych niż obecne kk. Te szybsze komputery umożliwią symulacje jeszcze bardziej złożone... -=- Być może Google spocznie na laurach -- wątpliwe; być może nastąpi lawinowy wzrost szybkości kk; być może odkryte zostaną kolejne tajniki ,,natury'', dzięki czemu powstaną zupełnie nowe komputery; być może Google nie odkrywa wszystkich swych osiągnięć; być może Google ma skutecznych konkurentów... Czy przed stu laty ktokolwiek zdrowy na umyśle przewidywał dzisiejsze osiągi?... [być może ktoś wreszcie złamie ogólne prawa rządzące liczbami pierwszymi...] -- _._ _,-'""`-._ .`'.-. ._. .-. )\._.,-- ....,'``. (,-.`._,'( coma |\`-/| .'O`-' .,; o.' eneuel@gmail.com '.O_' /, _.. \ _\ (`._ ,. `-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., `._.-(,_..'-- (,_..'`-.;.' Felix Lee -bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/... https://eneuel.oferty-kredytowe.pl/ |
|
Data: 2019-09-25 19:17:40 | |
Autor: JaNus | |
Ĺamanie tajnikĂłw liczb przeklÄtych. .. | |
W dniu 25.09.2019 o 17:05, Eneuel Leszek Ciszewski pisze:
[być może ktoś wreszcie złamie ogólne prawa rządzące liczbami pierwszymi...]W dość skromnym zakresie mi się udało osiągnąć pewne wyniki, co do tych "praw". Acz wciąż coś mi przeszkadza dokonać niezbędnych poprawek co do HTML stworzonej onegdaj strony. Wisiała ona przez pewien czas na Onecie, (pod nazwą "Rzeszoto") lecz ten zamknął usługę, na której bazowałem wtedy. Opis też by każdego matematyka przyprawił o ból zębów, więc do poprawiania mam baaardzo dużo. Co zmniejsza moją ku temu wyrywność... -- Nie interesujesz się polityką? To lekkomyślne chowanie głowy w piasek! Wszak polityka interesuje się tobą i tak, a rządzący też się interesują, głównie zawartością twojego portfela. Dlatego zachowaj czujność! |
|
Data: 2019-10-11 15:35:06 | |
Autor: Olaf Frikiov Skiorvensen | |
Łamanie tajników liczb przeklętych... | |
Wcale nie przypadkiem, dnia Wed, 25 Sep 2019 17:05:39 +0200 doszła do mnie wiadomość <5d8b82c4$0$530$65785112@news.neostrada.pl> od "Eneuel Leszek Ciszewski" <prosze@czytac.fontem.lucida.console> :
316,889554103441*12=3802,67464924129 czyli niespełna 4 miesiące Jest szybsza metoda, stopniowe zwiększanie różnicy potencjałów między cyckami a jajkami. -- Gdyby się wysadziło ich planety, zburzyło miasta, spaliło księgi, a ich samych wytłukło do nogi, może udałoby się ocalić naukę miłości bliźniego. SL. |
|
Data: 2019-10-09 06:48:35 | |
Autor: Kamil | |
Łamanie tajników liczb przeklętych... | |
Użytkownik "m4rkiz" napisał:
128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje... Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie hasła. I to jest cała prawda o "łamaniu zabezpieczeń". Pzdr |
|
Data: 2019-10-09 08:09:46 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Dnia Wed, 9 Oct 2019 06:48:35 +0200, Kamil napisał(a):
Użytkownik "m4rkiz" napisał: Tylko czesc. 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim wojsku, jest obecnie lamany cos w 3 dni (na maszynie specjalizowanych scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-) 128-bitowa IDEA juz nie jest taka prosta Jesli chodzi o RSA, to ostatnio, czyli w 2009, padla 768-bitowa J. |
|
Data: 2019-10-10 17:12:31 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd (lub shadow albo innym master.passwd czy jak się to tam nazywało) to nieistotny drobiazg. (Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe agencje są w stanie złamać DES znacznie szybciej. -- Krzysztof Hałasa |
|
Data: 2019-10-10 18:52:29 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m31rvk1vog.fsf@pm.waw.pl...
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal plik z haslami (zaszyfrowanymi), to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez wszystkich uzytkownikow. I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy skasowali go z serwera. (Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe No coz - kiedys liczylem tak: 2^56 mozliwych kluczy, to ~10^17. Jesli opracuje specjalizowany uklad scalony, to moglby sprawdzac ze 200 mln kluczy na sekunde. 10^8 kl/s. Jak juz wysuplam z kieszeni tych ...set k$ na przygotowanie produkcji, to mi za niewielka oplata zrobia tysiac tych ukladow. I bede sprawdzal 10^11 kl/s. Milion sekund i wszytkie sprawdzone, to statystycznie srednio w 5 dni powinno trafic. Dzis bym napisal o zegarze 2GHz, a jedna kosc moglaby od razu .. kto to wie - z 1000 podukladow zawierac i 1000 kluczy naraz lamac ? przy tych miliardach tranzystorow osiagalnych w jednej kosci to chyba bez problemu. Wiec dzis ... pare sekund dla bogatej agencji ? Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej, jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe haslo/klucz stosowac. J. |
|
Data: 2019-10-10 23:15:47 | |
Autor: Marcin Debowski | |
Lamanie tajniki liczb przekletych | |
On 2019-10-10, J.F. <jfox_xnospamx@poczta.onet.pl> wrote:
Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej, jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe haslo/klucz stosowac. Jest spora szansa, że tym, którymi interesują się właśnie takie agencje. -- Marcin |
|
Data: 2019-10-11 14:59:34 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
[PW crypt] O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także niedostępny dla zwykłych userów. Wiem, nielegalnie (z punktu widzenia USA) sprowadzone systemy bez shadow password suite miały wszystko w /etc/passwd. Ale w takich przypadkach John the Ripper (a wcześniej inne Jacki itp) potrafił zwykle wyciągnąć 90% haseł, zdecydowanie szybciej niż łamiąc jakieś DESy. Poza tym, taki typowy atakujący raczej nie zadowolił się kontem zwykłego usera, a zwykle uzyskanie roota (jeśli mieliśmy dostęp do shella) to nie był raczej wielki wysiłek. Dodaj do tego instalację backdoorów i regularną "opiekę" i żadne łamania DESa nie są przydatne. Wiec dzis ... pare sekund dla bogatej agencji ? Możliwe. Aczkolwiek obawiam się, że dłużej, z tej prostej przyczyny, że obecnie pies z kulawą nogą nie interesuje się DESem, i mogą po prostu używać starego sprzętu :-) Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej, To jest oczywiste, dlatego też w takich przypadkach kluczy nie generuje się na podstawie hasła. Hasło, jeśli w ogóle jakiekolwiek jest używane, służy tylko do wyciągnięcia kluczy. -- Krzysztof Hałasa |
|
Data: 2019-10-11 15:42:33 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m3a7a7l9op.fsf@pm.waw.pl...
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: [PW crypt] O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także niedostępny Ale shadow to od pewnego czasu, wczesniej byly passwd z haslami dostepny. Tylko uwazano to za niegrozne. Ale w takich przypadkach John the Ripper (a wcześniej Bo tez lamanie DES bylo wtedy dlugie. A dzis ... sekundy ? :-) nie zadowolił się kontem zwykłego usera, a zwykle uzyskanie roota (jeśli Owszem, tylko jak sie prawdziwy root zaopiekuje i pousuwa rozne backdoory, to sie hasla moga przydac. A ludzie moga miec konta i na innych maszynach - i te same hasla. Wiec dzis ... pare sekund dla bogatej agencji ? Możliwe. Aczkolwiek obawiam się, że dłużej, z tej prostej przyczyny, że Tez prawda :-) Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej, To jest oczywiste, dlatego też w takich przypadkach kluczy nie generuje Tak czy inaczej - haslo jest. I mozna probowac kolejne ... ale to raczej zadanie dla agencji, bo jak widac - koszt spory. Chyba, ze sie ma botneta na milionie komputerow ... J. |
|
Data: 2019-10-12 23:07:38 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także Tak jak napisałem. Tylko uwazano to za niegrozne. Tak sobie. Moim zdaniem uważano że to groźne. Stąd shadow passwords. Tyle że były groźniejsze rzeczy. Jak już ktoś miał konto na danej maszynie, to zakładano, że jest względnie godny zaufania, poza tym bardzo trudno było (i zresztą jest) dobrze zabezpieczyć maszynę przed shellowymi userami. BTW wiesz jak ciekawie było tam, gdzie system był wyeksportowany zgodnie z prawem, i gdzie nie było jeszcze shadow password suite? :-) Aczkolwiek co to dokładnie za system był to już nie pamiętam. Bo tez lamanie DES bylo wtedy dlugie. Jeśli dysponowałbyś jakimś distributed.net, to może (też nie). Normalnie to jest wciąż rzędy wielkości dłuższe. Owszem, tylko jak sie prawdziwy root zaopiekuje i pousuwa rozne Jeśli się wcześniej nie opiekował, to bym się nie spodziewał. Ale może jakiś nowy root. Usuwanie backdoorów, trudna sprawa. Mogą być wszędzie. W ROMie sterownika dysków także :-) A ludzie moga miec konta i na innych maszynach - i te same hasla. Na to były Jacki i inne Johny. -- Krzysztof Hałasa |
|
Data: 2019-10-13 01:56:22 | |
Autor: Marcin Debowski | |
Lamanie tajniki liczb przekletych | |
On 2019-10-12, Krzysztof Halasa <khc@pm.waw.pl> wrote:
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: A co się właściwie stało z całym pędem w kierunku SELinuksa, jaki obserwowało się w pierwszej dekadzie po 2000? Rozumiem, że działa to na Androidzie, ale w popularnych, standardowych dystrybucjach nigdzie chyba nie jest opcją domyślną, czy nawet opcją instalacyjną? Pamiętam kupę upierdliwości z pracą / administracją na takich systemach, ale to jakoś nie tłumaczy czemu zdechło. Bo NSA czy inne powody? -- Marcin |
|
Data: 2019-10-13 14:48:27 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
Marcin Debowski <agatek@INVALID.zoho.com> writes:
A co się właściwie stało z całym pędem w kierunku SELinuksa, jaki obserwowało się w pierwszej dekadzie po 2000? Rozumiem, że działa to na Androidzie, ale w popularnych, standardowych dystrybucjach nigdzie chyba nie jest opcją domyślną, czy nawet opcją instalacyjną? Nie jest to prawda. -- Krzysztof Hałasa |
|
Data: 2019-10-15 22:43:27 | |
Autor: PawelS pawel(at)wbcd(dot)pl | |
Lamanie tajniki liczb przekletych | |
Krzysztof Halasa pisze:
Marcin Debowski <agatek@INVALID.zoho.com> writes:Zgadza się, nie jest to prawda, RHEL/CentOS 5/6/7 ma to domyślnie ustawione na tryb enforcing |
|
Data: 2019-10-13 12:49:54 | |
Autor: Michal Jankowski | |
Lamanie tajniki liczb przekletych | |
W dniu 12.10.2019 o 23:07, Krzysztof Halasa pisze:
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: No właśnie nie. Przez długie lata o shadow nikomu się nie śniło, hash uważano za wystarczające zabezpieczenie, tu nie chodzi o jakąś "nielegalność" (niby jaką?), tylko o fakty historyczne.
Ale to było 20 lat później. MJ |
|
Data: 2019-10-13 15:25:31 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
Michal Jankowski <michalj@fuw.edu.pl> writes:
No właśnie nie. Przez długie lata o shadow nikomu się nie śniło, hash Nielegalność dotyczyła samej funkcji crypt (i w ogóle DES). Przez długi czas eksport tej funkcji z USA i Kanady był nielegalny. Potrzebne było specjalne zezwolenie (IIRC DoD, w końcówce chyba DoC). Jak chętnie DoD wydawał takie zezwolenia, zwłaszcza na eksport do krajów "objętych" COCOMem, to pewnie pamiętasz. To nie są fakty historyczne? BTW widziałem system, w którym nie było ani shadow, ani crypt - wiesz co trzymane było w /etc/passwd? System był zapewne wyeksportowany zgodnie z prawem, to była jakaś przemysłowa maszyna. BTW mam także delikatne wrażenie, że wersje BSD eksportowane oficjalnie do nas nie miały crypt() (ani shadow password suite rzecz jasna). Ale to oczywiście nie miało(by) większego znaczenia. Zupełnie inną sprawą jest to, że systemy pracujące w Polsce (zarówno soft, jak i sprzęt) były sprowadzane "z obejściem" zarówno COCOMu, jak i zezwoleń DoD. A często także "z obejściem" wszelkiego prawa autorskiego. Ale to było 20 lat później.Tylko uwazano to za niegrozne.Tak sobie. Moim zdaniem uważano że to groźne. Stąd shadow passwords. Nie wiem co było 20 lat wcześniej, możliwe że wtedy jeszcze nie żyłem, a w każdym razie nie widziałem wtedy komputera na oczy. Tak czy owak, trzymanie haszy w dostępnych plikach uważano za groźne, chociaż może nie aż tak groźne jak np. dostęp shellowy. Zauważ że we wcześniejszych wersjach ftpd anonimowi userzy mogli bez problemu pobrać zawartość pliku passwd (prawdziwego) - jak również każdego innego pliku ogólnodostępnego. Później to się zmieniło, anonimowi mieli coś w rodzaju (prostego) chroota, z podlinkowanymi (zwykle) /home i ew. /bin /lib /usr itp., jeśli było potrzebne (np. /bin/ls) - bez oryginalnego /etc. Swoją drogą, pamiętam ludzi wpisujących w takie dummy passwd różne łatwe do złamania napisy :-) W rodzaju 0why 1are 2you 3wasting itd. - coś takiego, nie? -- Krzysztof Hałasa |
|
Data: 2019-10-13 15:36:10 | |
Autor: JaNus | |
Lamanie tajniki liczb przekletych | |
W dniu 13.10.2019 o 15:25, Krzysztof Halasa pisze:
Swoją drogą, pamiętam ludzi wpisujących w takie dummy passwd różne łatwe do złamania napisyMieliśmy program sprzedażowy od polskiej firmy, ponoć "profesjonalnej". Plik z hasłami miał je zaszyfrowane, po swoim szybko wyczaiłem jaką metodą, i jak na dłoni miałem hasła pozostałych użytkowników. Dużo już później, kiedy z powodu zainteresowania L. pierwszymi liznąłem też nieco wiedzy z kryptografii, dowiedziałem się, że był to "szyfr Cezara", jeden z pierwszych na świecie, siłą rzeczy prościutki. Aby "profesjonaliści" nie potrafili spytać innych zawodowców, jak się trzeba zabezpieczać? Eeech, te nasze "polactwo"... -- Nie interesujesz się polityką? To lekkomyślne chowanie głowy w piasek! Wszak polityka interesuje się tobą i tak, a rządzący też się interesują, głównie zawartością twojego portfela. Dlatego zachowaj czujność! |
|
Data: 2019-10-13 16:22:07 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
JaNus <piszcie_sobie_n@berdyczow.pl> writes:
Mieliśmy program sprzedażowy od polskiej firmy, ponoć "profesjonalnej". Plik był dostępny dla każdego? Inna sprawa, że tak czy owak 90% haseł da się złamać metodą słownikową. Może teraz nieco wzrosła "świadomość społeczna" - 80%? -- Krzysztof Hałasa |
|
Data: 2019-10-13 16:39:02 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m3pnj0rai8.fsf@pm.waw.pl...
JaNus <piszcie_sobie_n@berdyczow.pl> writes: Mieliśmy program sprzedażowy od polskiej firmy, ponoć "profesjonalnej". Plik był dostępny dla każdego? Na DOS/Windows ? Praktycznie tak. Inna sprawa, że tak czy owak 90% haseł da się złamać metodą słownikową. Ale musisz jednak troche pohackowac program, zeby zobaczyc jak to to liczy. Może teraz nieco wzrosła "świadomość społeczna" - 80%? J. |
|
Data: 2019-10-13 20:24:17 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
Na DOS/Windows ? No, wiesz, nie wiadomo jak to było zrobione. DOS/ew. Windows to mogły być tylko końcówki. Z drugiej strony, jak to był np. Clipper, to rzeczywiście wszystko pewnie było dostępne - ale co można było zrobić? Ew. bardziej zagmatwać "szyfrowanie". Inna sprawa, że tak czy owak 90% haseł da się złamać metodą No ale to nie jest problem zaporowy. -- Krzysztof Hałasa |
|
Data: 2019-10-13 16:49:26 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m34l0csrp0.fsf@pm.waw.pl...
Michal Jankowski <michalj@fuw.edu.pl> writes: No właśnie nie. Przez długie lata o shadow nikomu się nie śniło, hash Nielegalność dotyczyła samej funkcji crypt (i w ogóle DES). Przez długi A jednak jakos nieliczne uniksy do nas trafialy. A moze po prostu nie mialy funkcji crypt - tzn odpowiednie programy byly skompilowane ze statyczna funkcja ? BTW mam także delikatne wrażenie, że wersje BSD eksportowane oficjalnie Przy czym w tym swietle to shadow nie ma znaczenia - tzn nie jest zakazane czy dozwolone. Ale to było 20 lat później.Tylko uwazano to za niegrozne.Tak sobie. Moim zdaniem uważano że to groźne. Stąd shadow passwords. Nie wiem co było 20 lat wcześniej, możliwe że wtedy jeszcze nie żyłem, Ale 20 lat pozniej. https://en.wikipedia.org/wiki/Passwd Password shadowing first appeared in Unix systems with the development of SunOS in the mid-1980s,[10] System V Release 3.2 in 1988 and BSD4.3 Reno in 1990. But, vendors who had performed ports from earlier UNIX releases did not always include the new password shadowing features in their releases, leaving users of those systems exposed to password file attacks. In 1987 the author of the original Shadow Password Suite, Julie Haugh, experienced a computer break-in and wrote the initial release of the Shadow Suite containing the login, passwd and su commands. The original release, written for the SCO Xenix operating system, quickly got ported to other platforms. The Shadow Suite was ported to Linux in 1992 one year after the original announcement of the Linux project, and was included in many early distributions, and continues to be included in many current Linux distributions. aż tak groźne jak np. dostęp shellowy. A ponoc unix taki bezpieczny :-) Zauważ że we wcześniejszych No wlasnie - razem z tymi zaszyfrowanymi haslami, i nikomu to nie przeszkadzalo. J. |
|
Data: 2019-10-13 16:56:58 | |
Autor: Michal Jankowski | |
Lamanie tajniki liczb przekletych | |
W dniu 13.10.2019 o 15:25, Krzysztof Halasa pisze:
Michal Jankowski <michalj@fuw.edu.pl> writes: Ale to, czy system z hasłami haszowanymi przez DES wolno było eksportować nie ma się kompletnie nijak do tego, czy te hasła były w /etc/passwd czy w /etc/shadow No więc ja ci mówię, że przez początkowe lata było wyłącznie /etc/passwd i tyle. passwd z haszowanymi hasłami było już co najmniej w Unix v6 (1975), a może i wcześniej. Wynalazek shadow to jest ca. 1987, ale jeszcze głęboko w lata 90. wiele systemów tego nie miało... MJ PS. Nawiasem mówiąc, zniesienie restrykcji eksportowych na DES użyty do uwierzytelniania (czyli tak jak tu), a nie do szyfrowania plików, to jest bodajże 1989. |
|
Data: 2019-10-13 20:55:29 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
Michal Jankowski <michalj@fuw.edu.pl> writes:
Ale to, czy system z hasłami haszowanymi przez DES wolno było Jasne. To były dwa zupełnie ortogonalne mechanizmy, tyle że miały wspólny cel. No więc ja ci mówię, że przez początkowe lata było wyłącznie No wiem przecież, przecież napisałem (pomijając to, że nie używałem takich zabawek w latach 70). Ty ze swojej strony zrozum, że hashowane hasła to nie było nic oczywistego, i to w latach 80, a pewnie także na początku lat 90, w szczególności w realiach PRL i bloku wschodniego. PS. Nawiasem mówiąc, zniesienie restrykcji eksportowych na DES użyty Też mi się coś podobnego wydaje, ale w każdym razie było to późno. Zdaje się można też było używać DES z kluczem max 40-bitowym (do szyfrowania). Ale w starszych systemach mogło się to ciągnąć długo. -- Krzysztof Hałasa |
|
Data: 2019-10-14 17:10:40 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m3k198v5jy.fsf@pm.waw.pl...
Michal Jankowski <michalj@fuw.edu.pl> writes: Ale to, czy system z hasłami haszowanymi przez DES wolno było Jasne. To były dwa zupełnie ortogonalne mechanizmy, tyle że miały Hm, nie nazwal bym tego tak. Chyba ze w jakim bardzo dalekim celu ... No więc ja ci mówię, że przez początkowe lata było wyłącznie No wiem przecież, przecież napisałem (pomijając to, że nie używałem IMO - hashowanie hasla to bylo cos oczywistego w Unixie od ... w 1975 tez nie wiedzialem co to komputer. wiec nie napisze dokladnie od kiedy. Ale od dawna. Na dlugo przed shadow. I kazdy mogl sobie passwd z haszami hasel przeczytac ... i jakos nikt nie uwazal tego za zagrozenie, przynajmniej przez kilkanascie lat ... Jak sobie radzili z blokiem wschodnim ... nie wiem, moze blok wschodni wcale nie taki chetny do kupowania komputerow z unixem ... Choc w sumie ... shadow to bylo pewne rozwiazanie problemu - tzn nie ma zakazanego szyfrowania, a pewne bezpieczenstwo jest. PS. Nawiasem mówiąc, zniesienie restrykcji eksportowych na DES użyty Też mi się coś podobnego wydaje, ale w każdym razie było to późno. Cos mi podobnego chodzi po glowie, ale chyba nawet nie musial byc to DES, tylko ogolnie szyfrowanie z kluczem ponad 40 bitow. J. |
|
Data: 2019-10-14 21:20:54 | |
Autor: Marcin Debowski | |
Lamanie tajniki liczb przekletych | |
On 2019-10-14, J.F. <jfox_xnospamx@poczta.onet.pl> wrote:
IMO - hashowanie hasla to bylo cos oczywistego w Unixie od ... w 1975 tez nie wiedzialem co to komputer. wiec nie napisze dokladnie od kiedy. Sieć była w powijakach, dostęp do tych maszyn miała garstka wybranych i zapewne zaufanych użytkowników. Zupełnie inne warunki niż nastały z początkiem lat 90. -- Marcin |
|
Data: 2019-10-15 09:10:34 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Dnia Mon, 14 Oct 2019 21:20:54 GMT, Marcin Debowski napisał(a):
On 2019-10-14, J.F. <jfox_xnospamx@poczta.onet.pl> wrote: Studenci, pracownicy - czasem tysiacami. A oprocz sieci byly modemy. Jakos "hacker" to slowo sprzed internetu ... no nie - internet tez stare slowo, ale nie zawsze tak popularne - bo poczatkowo tez tylko dla wybranych. J. |
|
Data: 2019-10-15 19:24:30 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
Jakos "hacker" to slowo sprzed internetu ... no nie - internet tez No ale wtedy rozróżniano - zwracano uwagę - "hacker" vs "cracker". Inna sprawa, że to mogło być tylko formalne rozróżnienie, coś a la teraz white hat, a teraz black hat. -- Krzysztof Hałasa |
|
Data: 2019-10-15 23:23:15 | |
Autor: Marcin Debowski | |
Lamanie tajniki liczb przekletych | |
On 2019-10-15, J.F. <jfox_xnospamx@poczta.onet.pl> wrote:
Dnia Mon, 14 Oct 2019 21:20:54 GMT, Marcin Debowski napisał(a): Proporcjonalność środków do zagrożeń. Przecież i teraz wpuszczasz na teren uczelni tysiące osób, dajesz im dostęp do sprzętu wartego często setki tysięcy zł, czy takiego, który się daje wynieść. Nie zabezpieczasz tego jakoś bardzo szczególnie bo nie ma takiej potrzeby. Tam MZ też jej wtedy nie było. Jakos "hacker" to slowo sprzed internetu ... no nie - internet tez Dodakowo, to nie był przeciez sprzęt popularny i powszechnie obeznany, co też ograniczało liczbę potencjalnych zamachów. MZ do pewnego momentu nikt po prostu takich rzeczy nie analizował, właśnie ze względu na brak potrzeby i ograniczoną liczbę spraw związanych z jakimiś nadużyciami. Mielismy na laborce z chemii fizycznej komputer, do którego wprowadzało się otrzymane w trakcie ćwiczeń wyniki i na podstawie stopnia spieprzenia zadania dostawało się ocenę. Nie pamiętam już co to była za maszyna, coś ze wszystkim zintegrowanym w jednej obudowie, ale sam program to był jakiś basic. Mało nie skończyło się to dla mnie akcją dyscyplinarną jak zademonstrowałem prowadzącym co z tym można w kwestii tych ocen zrobić. Nikt nie myślał po prostu o takich rzeczach, i dwa, niewiele osób znało nawet taki basic. Historia uczy, że problemy na ogół rozwiązuje się w miarę ich pojawiania bo co tu rozwiązywać jak problemu nie ma? -- Marcin |
|
Data: 2019-10-16 12:09:49 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Użytkownik "Marcin Debowski" napisał w wiadomości grup dyskusyjnych:DxspF.509384$Hc4.24632@fx03.ams1...
On 2019-10-15, J.F. <jfox_xnospamx@poczta.onet.pl> wrote: Dnia Mon, 14 Oct 2019 21:20:54 GMT, Marcin Debowski napisał(a): Proporcjonalność środków do zagrożeń. Przecież i teraz wpuszczasz na W Polsce moze nie ma potrzeby, ale w Anglii widzialem komputery przymocowane linka czy lancuchem do sciany. Telewizory, monitory. W Polsce tez sie zdarza, ze przychodzi ktos to biura, o cos tam pyta, wychodzi, a za chwile ... "gdzie jest moj telefon, gdzie jest moj portfel, gdzie moja torebka" ... Tam MZ też jej wtedy nie było. I o to wlasnie chodzi - haszowanie z pomoca DES bylo uwazane za bezpieczne ... az przestalo byc. Coraz szybsze komputery, coraz wiecej, coraz lepsze scalaki ... Mielismy na laborce z chemii fizycznej komputer, do którego wprowadzało Kiedy wlasnie problem jest, tylko na razie nikt go nie wykorzystal. Ty zademonstrowales, ktos inny byc moze wykorzystal ... a w banku moje pieniadze lezą :-) Na razie na szczescie srodek tych naszych systemow bankowych wyglada na bezpieczny - tzn nie ujawniono zadnego wlamania na poziomie systemowym. J. |
|
Data: 2019-10-17 00:47:10 | |
Autor: Marcin Debowski | |
Lamanie tajniki liczb przekletych | |
On 2019-10-16, J.F. <jfox_xnospamx@poczta.onet.pl> wrote:
Użytkownik "Marcin Debowski" napisał w wiadomości grup Może paranoja, może wymóg ubezpieczenia, a może bo sprzet lubie wedrować (niekoniecznie jako ukradziony) a przymocowywanie nie wykazuje znacznego stopnia upiedliwości. Nb. mój jest też w pracy przymocowany. W Polsce tez sie zdarza, ze przychodzi ktos to biura, o cos tam pyta, wychodzi, a za chwile ... "gdzie jest moj telefon, gdzie jest moj portfel, gdzie moja torebka" ... Osoba postronna vs pracownik/student. Inny przypadek. Tam MZ też jej wtedy nie było. No tak. Ale szybsze komputery i cała reszta to tylko jeden z czynników. Nigdy przeciez nie jest tak, że coś może być czy jest bezwzględnie bezpieczne. Jest jakis poziom praktyczności rozwiązań, który ogranicza pułap paranoi. nawet taki basic. Historia uczy, że problemy na ogół rozwiązuje się w To nie jest problem, to jest techniczna/fizyczna właściwość umozliwiająca zaistnienie problemu. Ty zademonstrowales, ktos inny byc moze wykorzystal ... a w banku moje pieniadze lezą :-) Na ulicy, którą przejeżdża jedno auto na dobę nie specjalnie jest sens robić bezkolizyjne przejście dla pieszych, ale na identycznej ulicy z duzym ruchem samochodowym i pieszym sens już może być. -- Marcin |
|
Data: 2019-10-16 13:16:07 | |
Autor: Michał Jankowski | |
Lamanie tajniki liczb przekletych | |
W dniu 16.10.2019 o 01:23, Marcin Debowski pisze:
Ba. Jak w 1976 do CAMK-u przyszedł PDP-11, to przyjęto zasadę pracy, że wszyscy działają na kontach z pełnymi uprawnieniami i bez haseł (odpowiednik unixowego root). Po prostu praca na koncie szarego użytkownika była zbyt upierdliwa, bez praw do montowania dysku czy taśmy, a etatu dyżurnego operatora w ogóle nie było. Po prostu było założenie, ze na listę dostępu do pomieszczenia wpisuje się osoby przeszkolone i zaufane. Potem pierwsze pecety też tak działały, ale różnica była taka, że był jeden użytkownik naraz. Wiele lat później, czytałem historię, że ktoś w USA w ramach zabawy podpiął niepotrzebnego starego PDP-11 do internetu i wystawił bez hasła z bannerem 'proszę bardzo, pobawcie się'. Opisywał, że przez pierwszych kilka dni to się jacyś ludzie logowali, coś próbowali, jakieś odpowiedniki 'dir' czy 'time' i znikali. Bardzo szybko zaczęli próby niszczenia systemu (wtedy odtwarzał z backupu). Po tygodniu system był już niszczony po kilku minutach od reinstalacji. I tak się zabawa skończyła. MJ |
|
Data: 2019-10-16 13:52:16 | |
Autor: JaNus | |
Lamanie tajniki liczb przekletych | |
W dniu 16.10.2019 o 13:16, Michał Jankowski pisze: Po tygodniu system był już niszczony po kilku minutach od Tadeusz Różewicz (bodajże) w książce "Śmierć w starych dekoracjach" napisał onegdaj: /Tłumy Herostratesów przelewają się po ulicach naszych miast/ /srają nam na wycieraczkę, dzwonią do drzwi/ /i żądają papieru/ A ktoś inny tak skomentował wypisywanie czegoś-tam na zabytkowych murach: - podpis wandala: /nie umiem tworzyć, więc niszczę/ -- Matematyka to księżniczka: jest piękna Fizyka to potęga. Logika to cudowne narzędzie. Ale wszystkie te wspaniałe nauki muszą słuchać *polityków* Tedy patrz tym draniom na ręce! |
|
Data: 2019-10-17 00:51:56 | |
Autor: Marcin Debowski | |
Lamanie tajniki liczb przekletych | |
On 2019-10-16, Michał Jankowski <michalj@fuw.edu.pl> wrote:
Wiele lat później, czytałem historię, że ktoś w USA w ramach zabawy podpiął niepotrzebnego starego PDP-11 do internetu i wystawił bez hasła z bannerem 'proszę bardzo, pobawcie się'. Opisywał, że przez pierwszych kilka dni to się jacyś ludzie logowali, coś próbowali, jakieś odpowiedniki 'dir' czy 'time' i znikali. Bardzo szybko zaczęli próby niszczenia systemu (wtedy odtwarzał z backupu). Po tygodniu system był już niszczony po kilku minutach od reinstalacji. I tak się zabawa skończyła. Amatorów niszczenia będzie zawsze wielu, szczególnie gdy pozostają w przekonaniu o własnej anonimowości. -- Marcin |
|
Data: 2019-10-15 19:22:10 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
IMO - hashowanie hasla to bylo cos oczywistego w Unixie od ... w 1975 Ale w jakim Uniksie? I kluczowe pytanie, kiedy i jak dostarczonym do PRL? Jeszcze raz napiszę, były systemy, które tego nie miały. Chociaż nie wątpię, że ich wersje "domestic" miały szyfrowanie haseł. W późniejszym okresie pamiętam takie pudełka z naklejkami "USA/Canada only" (z innym softem przypuszczalnie), więc pewnie kupienie "lepszej" wersji to nie był wielki problem - ale to zależało. I kazdy mogl sobie passwd z haszami hasel przeczytac ... i jakos nikt No więc gdy ja się z tym zetknąłem w latach 80, to od razu uznałem to za zagrożenie. Więc nie nikt. Aczkolwiek bardzo mocno wątpię, bym wtedy wymyślił coś odkrywczego. Przyznaję że już wtedy miałem lekką dewiację w takim kierunku, pamiętam że jeden z moich pierwszych programów zerował przestrzeń adresową - jak się okazało - tylko dostępna dla niego, a nie całej maszyny. Jak sobie radzili z blokiem wschodnim ... nie wiem, moze blok Pewnie nie, ale jednak kupował. W szczególności niekoniecznie komputery "dla ludu", ale np. w przemyśle. Choc w sumie ... shadow to bylo pewne rozwiazanie problemu - tzn nie Tyle że, jak już ustaliliśmy, shadow to była końcówka lat 80, i później. Cos mi podobnego chodzi po glowie, ale chyba nawet nie musial byc to W praktyce sprowadzało się to do DESa. W takim np. PGP był (praktycznie?) DES i IDEA. 40-bitowa IDEA to by była chyba większa pomyłka niż 40-bitowy DES. -- Krzysztof Hałasa |
|
Data: 2019-10-15 19:55:09 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m3o8yhc4al.fsf@pm.waw.pl...
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: IMO - hashowanie hasla to bylo cos oczywistego w Unixie od ... w 1975 Ale w jakim Uniksie? W kazdym? I kluczowe pytanie, kiedy i jak dostarczonym do PRL? Nie wiem czy jakikolwiek byl kupiony do PRL przed 1982 ... ale przestrzegano wtedy tak bardzo COCOM w tym zakresie ? Jeszcze raz napiszę, były systemy, które tego nie miały. Chociaż Rosjanie jakos nie mieli problemu z piraceniem calych systemow. Ale czy Unixem byli zainteresowani ... Kopiowali PDP-11, kopiowali VAX - ale na obu unix byl tylko dodatkowym systemem. VAXa kopiowano ponoc na Wegrzech, Czechoslowacji, NRD, Jugoslawii - tu byc moze licencja. https://en.wikipedia.org/wiki/VAX I kazdy mogl sobie passwd z haszami hasel przeczytac ... i jakos nikt No więc gdy ja się z tym zetknąłem w latach 80, to od razu uznałem to za Przynajmniej na tyle odkrywcze, ze tworcy systemu na ktorym to zobaczyles nie uwazali za stosowne zmienic. A historie znamy - w okolicahc 1987 pojawilo sie shadow suite. Przyznaję że już wtedy miałem lekką dewiację w takim kierunku, pamiętam To co innego - zjawisko "wysypania" programu bylo powszechnie znane od poczatku, i w systemie wielozadaniowym trzeba sie bylo zabezpieczyc. Nawet chyba w jednozadaniowym, w ktorym jednak rzadzil system operacyjny. Choc w sumie ... shadow to bylo pewne rozwiazanie problemu - tzn nie Tyle że, jak już ustaliliśmy, shadow to była końcówka lat 80, i później. Cos mi podobnego chodzi po glowie, ale chyba nawet nie musial byc to W praktyce sprowadzało się to do DESa. W takim np. PGP był Moze miala byc pomyłką - wszak chodzi o to, zeby inni nie szyfrowali zbyt dobrze :-) Tylko akurat IDEA (ta 128 bit) byla wymyslona w Szwajcarii ... co w sumie nie przeszkadza USA blokowac roznych produktow w roznych miejscach. No i ciagle byl RSA - niby zakazany, a jednoczesnie latwy do napisania gdziekolwiek ... tylko uwazac na patenty. J. |
|
Data: 2019-10-17 20:43:41 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
[UNIX] Nie wiem czy jakikolwiek byl kupiony do PRL przed 1982 Przed 82 to nie wiem, ale przed 87 - na pewno. ... ale COCOMu czy nie COCOMu - z COCOMem byłoby pewnie łatwiej, bo można było go eksportować z USA. Różne rzeczy objęte COCOMem były w Polsce dostępne, chociaż pewnie kosztowały więcej niż gdyby COCOMu nie było. A DES był po prostu objęty zakazem, trzeba było mieć każdorazowo zezwolenie, nawet na eksport do UK czy innej Australii. I po eksporcie tamże wcale nie oznaczało to końca zezwoleń itd. - tak jak teraz, gdy np. w Polsce kupimy jakiś nawet trywialny kawałek sprzętu z listy np. "dualnego zastosowania". Rosjanie jakos nie mieli problemu z piraceniem calych systemow. Ruskiej wersji VAXa nie widziałem, ale PDP-11 owszem. Z tym że to były małe maszynki, nawet zwykły pecet 386 (pomijając DOSa itp) był mocniejszy. Przynajmniej na tyle odkrywcze, ze tworcy systemu na ktorym to Co oznacza, że wcześniej było pewnie N prywatnych wersji. No i ciagle byl RSA - niby zakazany, a jednoczesnie latwy do napisania Patenty były 10x mniej istotne od COCOMów, ITARów itd. -- Krzysztof Hałasa |
|
Data: 2019-10-18 08:22:38 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Dnia Thu, 17 Oct 2019 20:43:41 +0200, Krzysztof Halasa napisał(a):
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: Do 1981 mielismy "przyjacielskie stosunki", i nie wiem czy ktos sie przejmowal czyms takim, jak system operacyjny ogolnego przeznaczenia. Tylko akurat pod koniec to juz nie mielismy pieniedzy. 13 grudnia sie skonczylo ... ... ale COCOM tez do tego sluzyl, ale jak cos mozna w Anglii w sklepie na półce kupic, to ta kontrola jest iluzoryczna. Rosjanie jakos nie mieli problemu z piraceniem calych systemow. Wiki twierdzi, ze i VAX'y byly. Z tym że to były Ale Unix sie zaczal na PDP-7, a potem dlugo na PDP-11 pracowal https://en.wikipedia.org/wiki/History_of_Unix Akurat czy wtedy uzywali DES do hasel, to sie nie upieram. Przynajmniej na tyle odkrywcze, ze tworcy systemu na ktorym toCo oznacza, że wcześniej było pewnie N prywatnych wersji. A reszta ciagle nie miala. No i ciagle byl RSA - niby zakazany, a jednoczesnie latwy do napisaniaPatenty były 10x mniej istotne od COCOMów, ITARów itd. Szczegolnie, ze w wielu krajach nie opatentowano. J. |
|
Data: 2019-10-13 20:46:00 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
A jednak jakos nieliczne uniksy do nas trafialy. Restrykcje dotyczyły także statycznie zlinkowanych funkcji. BTW wiele systemów w ogóle nie miało dynamicznych bibliotek. Przy czym w tym swietle to shadow nie ma znaczenia - tzn nie jest Tak, btw były wersje z shadow, które nie używały szyfrowania crypt(). Nie dam głowy co to było takiego, ale możliwe że pierwsza (pierwsze?) wersje 386BSD tak miały. Szyfrowanie należało sobie ściągnąć oddzielnie (i to w dalszym ciągu było wtedy nielegalne - mimo że już nie było COCOMu, a w każdym razie nas nie dotyczył). https://en.wikipedia.org/wiki/Passwd To pewnie tak było. 386BSD 0.0 był oparty na BSD4.3 (to się nazywało Net/2, nie wiem jak się to miało do Reno), i tam chyba nie trzeba było oddzielnie instalować shadowów. Zdaje się że to tam był plik /etc/master.passwd (i jeszcze jakiś - zamiast obecnych nazw). Teoretycznie to mogło być dopiero w NetBSD, choć wątpię. The Shadow Suite was ported to Linux in 1992 one year after the Linuksa wtedy nie używałem, pierwszym moim Linuksem był jakiś tam SLS - i tam chyba zawsze był shadow. Były za to inne braki - wiele braków. aż tak groźne jak np. dostęp shellowy. No, w ogóle była tam jakaś kontrola uprawnień, w odróżnieniu od DOS/Windows. Ale zasadniczo uznawało się, że jeśli ktoś ma dostęp shellowy, to jest w stanie uzyskać roota. Dopiero po wielu latach, pewnie w tym tysiącleciu :-) zaczęto uważać inaczej. Czy słusznie, to też nieco wątpię. No wlasnie - razem z tymi zaszyfrowanymi haslami, i nikomu to nie No więc przeszkadzało. Stąd dummy /etc, a później w ogóle shadow dla wszystkich userów. -- Krzysztof Hałasa |
|
Data: 2019-10-14 12:39:49 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m3o8ykv5zr.fsf@pm.waw.pl...
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: A jednak jakos nieliczne uniksy do nas trafialy. Restrykcje dotyczyły także statycznie zlinkowanych funkcji. Ale funkcja crypt w biliotece pozwala na uzycie komputera do roznych celow. Passwd szyfrujacy hasla DES'em nie. Przy czym w tym swietle to shadow nie ma znaczenia - tzn nie jest Tak, btw były wersje z shadow, które nie używały szyfrowania crypt(). Byc moze. Szyfrowanie należało sobie ściągnąć oddzielnie W jakim sensie nielegalne - jesli sciagnalem np z Rosji czy Finlandii. Albo na/przepisalem sam ... https://en.wikipedia.org/wiki/Passwd To pewnie tak było. 386BSD 0.0 był oparty na BSD4.3 (to się nazywało A nam chodzi o to, ze przez poprzednie 20 lat nikomu nie przeszkadzalo, ze kazdy moze sobie zobaczyc zapisane haslo w passwd. Net/2, nie wiem jak się to miało do Reno), i tam chyba nie trzeba było The Shadow Suite was ported to Linux in 1992 one year after the Linuksa wtedy nie używałem, pierwszym moim Linuksem był jakiś tam SLS A w BSD nie ? Tak mi chodzi po glowie, ze akurat w tym czasie zaczeto odkrywac bardzo wiele luk w unixach - i to wszystkich, aż tak groźne jak np. dostęp shellowy.A ponoc unix taki bezpieczny :-) No, w ogóle była tam jakaś kontrola uprawnień, w odróżnieniu od Wiec wydawal sie bezpieczny ... wydawal :-) Ale zasadniczo uznawało się, że jeśli ktoś ma dostęp No co to za kontrola uprawnien, jesli kazdy moze zostac rootem, i sobie uprawnienia zmienic :-) No wlasnie - razem z tymi zaszyfrowanymi haslami, i nikomu to nie No więc przeszkadzało. Stąd dummy /etc, a później w ogóle shadow dla Ale po 20 latach. Wczesniej ... wydawalo sie bezpieczne ? Zreszta skoro kazdy moze zostac rootem, to co to za bezpieczenstwo - shadow tez moze odczytac :-) J. |
|
Data: 2019-10-15 19:02:19 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
Ale funkcja crypt w biliotece pozwala na uzycie komputera do roznych Eee, też tak sobie. crypt() nie pozwala na nic innego niż passwd - tyle że hasła można pobrać z innego miejsca i wyniki można zapisać również w innym miejscu. Różnica jest IMHO symboliczna. W jakim sensie nielegalne - jesli sciagnalem np z Rosji czy Finlandii. Jeśli napisałeś, to legalne. Nawet jeśli "ściągnąłeś" w postaci papierowej, to było legalne (casus PGP). Samo ściągnięcie z funetu (z Rosji to tak raczej średnio szło - z Rosyjskiej Republiki Socjalistycznej?) też pewnie było legalne. Natomiast eksport z USA (/Kanady) był nielegalny. A nam chodzi o to, ze przez poprzednie 20 lat nikomu nie Tzn. które 20 lat. Bo przecież nie może chodzić o obecny wiek? Piszę, że przeszkadzało. Nie każdy mógł zobaczyć hasło w passwd. Tylko zalogowani userzy shellowi. To przeszkadzało (być może) mniej, niż lokalne ataki, które mogli (łatwo) zmontować. Ale przeszkadzało - stąd powstanie łamaczy haseł (zarówno dla atakujących, jak i dla userów, by nie mogli ustawiać trywialnych), i w końcu shadow password suite, jako integralna część każdego systemu od początku jego istnienia. Linuksa wtedy nie używałem, pierwszym moim Linuksem był jakiś tam SLS Zasadniczo BSD w porównaniu do Linuksa był dość kompletny. Trudno się dziwić, biorąc pod uwagę, że był wzorcem :-) Linux to w wielu miejscach były "stuby". Tak mi chodzi po glowie, ze akurat w tym czasie zaczeto odkrywac Czy zaczęto, to nie wiem. Panowało przekonanie, że lokalne dziury to oczywista oczywistość. Zdalne dziury to była inna sprawa i faktycznie było wtedy nieco głośnych przypadków (największe chyba w sendmailu). Ale po 20 latach. Wczesniej ... wydawalo sie bezpieczne ? Ale nie wiem po 20 latach od którego momentu. Zreszta skoro kazdy moze zostac rootem, to co to za bezpieczenstwo - shadow tez moze odczytac :-) Sam widzisz. -- Krzysztof Hałasa |
|
Data: 2019-10-15 19:26:47 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m3tv8aaqn8.fsf@pm.waw.pl...
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: A nam chodzi o to, ze przez poprzednie 20 lat nikomu nie Tzn. które 20 lat. Bo przecież nie może chodzić o obecny wiek? No tak od 1970 to 1990. No dobra - nie znam na tyle historii Unixa, to nie wiem kiedy wybrali DES do hasel, moze to byl np 1975, moze w 1985 zaczelo pierwszemu przeszkadzac - jak cytowalismy - jeszcze w 1990 wiele systemow nie mialo shadow. Piszę, że przeszkadzało. Nie każdy mógł zobaczyć hasło w passwd. Tylko Czy nie Ty pisales, ze anonimowi ftp tez ? To przeszkadzało (być może) mniej, niż A reszta nadal uwazana za bezpieczne :-) Tak mi chodzi po glowie, ze akurat w tym czasie zaczeto odkrywac Czy zaczęto, to nie wiem. Panowało przekonanie, że lokalne dziury to Pare metod bylo dosc uniwersalnych - np przepelnienie zmiennej na stosie. Tylko nie kazdy system pozwalal wykonywac program ze stosu. Zreszta skoro kazdy moze zostac rootem, to co to za bezpieczenstwo -Sam widzisz. Czyli ciagle uwazamy hashowanie hasel za bezpieczne, czy tylko chowamy glowy w piasek ? :-) J. |
|
Data: 2019-10-17 15:44:10 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
Piszę, że przeszkadzało. Nie każdy mógł zobaczyć hasło w passwd. To też - ale wcześniej. A więc przeszkadzało :-) A reszta nadal uwazana za bezpieczne :-) Nietrywialne hasła (niemożliwe do złamania metodą słownikową) były bezpieczne na pewno do lat 90. Czyli ciagle uwazamy hashowanie hasel za bezpieczne, czy tylko chowamy Nie uważamy za bezpieczne, bo są (i były od dawna, na pewno od lat 80) programy do łamania słownikowego. Poza tym, pomijając DES itp. - zasadniczo są bezpieczne :-) -- Krzysztof Hałasa |
|
Data: 2019-10-11 16:14:57 | |
Autor: JaNus | |
Lamanie tajniki liczb przekletych | |
W dniu 11.10.2019 o 14:59, Krzysztof Halasa pisze:
Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także niedostępny dla zwykłych userów.Używałem kiedyś przeglądarki (lepiej nie będę zdradzał jaka to), która, a jakże, ułatwiała życie zapamiętując twoje logowania na różnych stronach, i oczywiście później już logowała cię automatycznie. Odsłona druga: - jakiś przypadek sprawił, że kursor (hm, fokus?) wjechał mi w jej katalogu na pewien plik, a miałem w opcjach Win-Exploratora aktywną opcję "pokaż okienko podglądu". No i patrzę w to okienko, i oczom swoim nie wierzę, bo tam rządek po rządku widzę te swoje hasła do różnych witryn!!! Oczywiście natychmiast odinstalowałem to g**no, ale jestem niemal pewien, że i w innych przeglądarkach autorzy popełnili taką niemal zbrodniczą niefrasobliwość, i taki plik istnieje, i zaszyfrowany nie jest. Uzerzy, nie łudźcie się, *każdy* ma w kompie potencjalnego pomocnika szpionów! -- Nie interesujesz się polityką? To lekkomyślne chowanie głowy w piasek! Wszak polityka interesuje się tobą i tak, a rządzący też się interesują, głównie zawartością twojego portfela. Dlatego zachowaj czujność! |
|
Data: 2019-10-12 16:27:22 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Dnia Fri, 11 Oct 2019 16:14:57 +0200, JaNus napisał(a):
W dniu 11.10.2019 o 14:59, Krzysztof Halasa pisze: Niekoniecznie, ale: -gdzies to zapamietane jest, a to tylko pecet - mozna zalozyc, ze plik jest dostepny. W windows co prawda przybywa roznych zabezpieczen. -zaszyfrowane ... ale skoro przegladarka to uzywa, to musi umiec odszyfrowac. To mozna przyjac, ze kazdy hacker umie. Chyba, ze zaszyfrowane bedzie z uzyciem hasla uzytkownika jako klucza. To bedzie troche trudniej. Uzerzy, nie łudźcie się, *każdy* ma w kompie potencjalnego pomocnika A to osobna sprawa ... MS i NSA, i FBI itd maja pelny dostep do twojego komputera z Windows ? :-) J. |
|
Data: 2019-10-12 23:10:06 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
A to osobna sprawa ... MS i NSA, i FBI itd maja pelny dostep do I pewnie CBA i CBŚ i ABW i kupa innych... -- Krzysztof Hałasa |
|
Data: 2019-10-12 23:49:43 | |
Autor: J.F. | |
Lamanie tajniki liczb przekletych | |
Dnia Sat, 12 Oct 2019 23:10:06 +0200, Krzysztof Halasa napisał(a):
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: Troche watpie. NSA moze im dane da, ale niekoniecznie, a w ogole to sie nie przyzna, ze ma dostep :-) A teraz jeszcze moda na trzymanie danych w chmurze ... J. |
|
Data: 2019-10-13 14:47:43 | |
Autor: Krzysztof Halasa | |
Lamanie tajniki liczb przekletych | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
A to osobna sprawa ... MS i NSA, i FBI itd maja pelny dostep do NSA bezpośrednio nie da, ale nie tylko NSA istnieje. Są tacy, którzy dadzą. Weźmy np. taki Bliski Wschód. A teraz jeszcze moda na trzymanie danych w chmurze ... A to prawda. A chmura u Wuja Sama, ew. na Bliskim Wschodzie. -- Krzysztof Hałasa |
|
Data: 2019-10-09 08:51:34 | |
Autor: m4rkiz | |
Ĺamanie tajnikĂłw liczb przeklÄtych. .. | |
On 2019-10-09 06:48, Kamil wrote:
128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje... kontekst piszemy o łamaniu (dowolnej manipulacji) sha256 i podobnymi algorytmami a nie jednorazowym dostaniu się do czyjegoś emaila |