Pull to refresh

Comments 19

UFO just landed and posted this here
UFO just landed and posted this here
Ну, наши тоже не дураки. Уже давно имеются специальные словари на этот счёт.
Как только будет создан словарь русских паролей такие вот приколы вроде смены раскладки разве что удвоят количество операций (ну или объём словаря), что с учётом заявленного времени в минуты не является проблемой. (минуты это скорее всего простейшие пароли, но всё равно тенденция пугает).
Мысль в сторону: интересно, у какого процента русскоязычных пользователей будет пароль «сОРОКТЫСЯЧОБЕЗЬЯНВЖОПУСУНУЛИБАНАН»?

(Пока минусаторы не набИжали: это пароль Чингиза из «Фальшивых зеркал» Лукьяненко =)
Мне вспомнился другой баян, про розовую розу. :)

Статья сводится к ИМХО слишком громкому утверждению о том, что практически любой придуманный пароль описанного вида "хеш от осмысленной фразы" может быть подвержен словарной атаке. Какова вероятность того, что реально придуманная от балды длинная фраза (ключевое слово — придуманная, а не взятая откуда-то) окажется в каком-либо словаре, будь в нем хоть квинтиллион записей? Тут вероятность того, что эта фраза за счет коллизии в SHA256 совпадет со словарной, намного выше вероятности попадания в словарь в принципе (она в пределе стремится к нулю, спасибо закону больших чисел), и эта вероятность и будет определять опасность метода в принципе. Говорить же надо не об опасности использования выдуманных паролей, а об опасности использования в качестве пароля фразы, созданной или подсказанной кем-то другим (потому что вероятность попадания этой фразы в словарь по определению выше).

Я вот не верю, что выдуманный мной прямо сейчас пароль СинийСлоноклювПитаетсяПанцирямиТигрокрылов, набитый по-русски на английской раскладке где-то присутствует в каком-то словаре. Впрочем, после его написания здесь надо считать, что уже присутствует с вероятностью единица. :)
А, да, самое главное. Подходите к созданию пароля творчески. Иначе все вероятности, о которых я тут рассуждаю, все равно превратятся в ту же единицу с вашим паролем "этосамыйкрутойпароль".
Я про тигрокрылов вот тут писал: https://habrahabr.ru/post/275443/#comment_8746301
— Я придумал пароль.
— Плохой пароль, это словарное слово: если его можно найти в интернете, то оно словарное.

— Я придумал надёжный пароль, даже искал поисковыми машинами — в интернете его нет!
— Теперь есть.
Непонятное ",f,kj" — это всего-лишь «бабло», набранное по-русски, но в английской раскладке,
целых десять секунд держало 50 миллибиткойнов (что составляет около 25 долларов на момент траты, если не ошибаюсь)

https://blockchain.info/address/1D71CVBSZnxZFEZKtFSRADXyKqMZGGpnBJ

Жаль, что оригинальный brainwallet.org закрылся.
Мое мнение — всё-таки с длинными 12-20 словными фразами из дат личных событий, чужих телефонов и емайлов, сохранив копию страницы c javascript локально, открыв файл оффлайн без интернета, сервисом можно пользоваться.
Хотя в интернете остались многочисленный зеркала brainwallet.org — типа offlinebitcoins.com, да и в github можно найти старую версию.

В принципе даже bitaddess.org умеет создавать brainwallet, там они называются «умными кошельками». Фразу «бабло» «умный кошелёк» не примет, скажет фраза слишком коротка и будет чертовки прав.

А вот brainwallet.io и keybase.io/warp уже сменили алгоритм, взяли более медленный scrypt, несовместимый с первыми кошельками на sha256.
Может это и к лучшему, но создает ложное чувство безопасности. Имхо лучше выбрать более надежную фразу, чем более медленный алгоритм.

Ходят слухи, что взломщики биткойн сайтов сервисов, когда крадут крупные суммы биткойнов, распыляют немного краденого на простые brainwallet'ы, направляя сыщиков на ложный след, так сказать.
Вывод — простые пароли как не работали, так и не работают.

А теперь кратко, по-русски, и без 10 абзацев об эллиптических кривых:

1) Хакеры взяли словарь
2) Прогнали его через хеш-функцию биткоина
3) И на blockchain.info посмотрели, есть на этих хешах деньги
4)…
5) Если есть — то пароль они уже знают.
6) PROFIT!!!


А ведь это еще цветочки, по сравнению с тем случаем, когда в сеть утекли все приватные ключи от кошельков! (см: http://directory.io/ )
Давно не вспоминали про directory.io =)

http://blockchain.info/ тоже нет смысла юзать, поскольку собрать БД всех транзакций довольно просто. Инструментарий для этого есть на гитхабе, а кому и это лень — имеются готовые обновляемые дампы в формате Postgresql в сети.

Это я так, уточнения ради =)
На самом деле есть простенькая модификация алгоритма. Кроме фразы еще требуем дополнительное слово, часто это email. email выступает в роли соли — и, теперь, нужно перебирать все возможные фразы для конкретного человека (если удалось узнать емейл конечно)
Хороший пример: keybase.io/warp
Емайл общедоступен.

А вот например номер паспорта бабушки человека или gps координаты роддома, где человек родился, уже не всем доступны.
Ввести можно что угодно, ограничений нет. Но даже публичный емейл делает то, что делает соль для паролей — необходимость ломать персонально этого человека а не всех пользователей скопом
В чем может быть опасность, если генерировать не хэш от пароля, а хэш от хэша от пароля?
Как только метод станет распространенным, сгенерят и по нему. Ну, разве что процесс генерации словаря будет чуть-чуть дольше.
Или я что то не понимаю или эта информация и так в открытом доступе?
Sign up to leave a comment.

Articles