[uanog] sftp vulnerability?

Valentin Nechayev netch at netch.kiev.ua
Wed Sep 2 19:03:03 EEST 2020


 Wed, Sep 02, 2020 at 18:41:58, vladimir.sharun wrote about "Re[2]: [uanog] sftp vulnerability?": 

> > ну разве что особо кривая реализация в каком-то из диких линуксов
> 
> Тогда это не MD5. Свёртка - это одна из основных фич хэш-функций: когда из N бит делается m бит и m<N создавая максимально возможную энтропию.

Что именно "не md5"?
md5crypt - тот, что для паролей - это действительно не md5, но он
сворачивает password и salt в 128 бит своего выхлопа.
Для простоты можешь считать, что там делается
t = password;
for (i = 1; i <= 1000; ++i) {
  t = md5(t + salt);
}
В выходном текстовом виде хранятся salt и результат последнего
хэширования.

А вот в MySQL долгое время был чистый md5, и это действительно плохо.
Только в последних версиях они начали обновлять это безобразие.

> Если свёртка идёт отсеканием, то это нельзя назвать MD5, потому что в нем она (редукция) вообще-то стандартизирована.

Да. И в md5crypt нет отсекания.

> С другой стороны: Collisions against MD5 can be calculated within seconds which makes the algorithm unsuitable for most use cases where a cryptographic hash is required.
> 
> На современных видеокартах они считаются миллиардами/с. Уже и sha-1 несекьюрный для хэширования.

И снова: md5crypt это не md5. За счёт соли и 1000 раундов... конечно,
устойчивость уже не та, что была во времена его создания лет 25 назад,
но и не ужас-ужас.


-netch-


More information about the uanog mailing list