[uanog] sftp vulnerability?
Valentin Nechayev
netch at netch.kiev.ua
Wed Sep 2 19:03:03 EEST 2020
Wed, Sep 02, 2020 at 18:41:58, vladimir.sharun wrote about "Re[2]: [uanog] sftp vulnerability?":
> > ну разве что особо кривая реализация в каком-то из диких линуксов
>
> Тогда это не MD5. Свёртка - это одна из основных фич хэш-функций: когда из N бит делается m бит и m<N создавая максимально возможную энтропию.
Что именно "не md5"?
md5crypt - тот, что для паролей - это действительно не md5, но он
сворачивает password и salt в 128 бит своего выхлопа.
Для простоты можешь считать, что там делается
t = password;
for (i = 1; i <= 1000; ++i) {
t = md5(t + salt);
}
В выходном текстовом виде хранятся salt и результат последнего
хэширования.
А вот в MySQL долгое время был чистый md5, и это действительно плохо.
Только в последних версиях они начали обновлять это безобразие.
> Если свёртка идёт отсеканием, то это нельзя назвать MD5, потому что в нем она (редукция) вообще-то стандартизирована.
Да. И в md5crypt нет отсекания.
> С другой стороны: Collisions against MD5 can be calculated within seconds which makes the algorithm unsuitable for most use cases where a cryptographic hash is required.
>
> На современных видеокартах они считаются миллиардами/с. Уже и sha-1 несекьюрный для хэширования.
И снова: md5crypt это не md5. За счёт соли и 1000 раундов... конечно,
устойчивость уже не та, что была во времена его создания лет 25 назад,
но и не ужас-ужас.
-netch-
More information about the uanog
mailing list