okkamas_knife > 19-03-2018 10:52:26 |
отсюда https://www.securitylab.ru/news/492180.php На протяжении последних девяти лет Mozilla использовала в своей функции «мастер-пароль» недостаточно надежное шифрование. В Firefox и Thunderbird предусмотрена функция, позволяющая пользователям устанавливать мастер-пароль, играющий роль криптографического ключа для шифрования каждого пароля, сохраненного в браузере или почтовом клиенте. Данная функция получила хорошие отзывы ИБ-экспертов, поскольку без нее браузеры сохраняют пароли локально в незашифрованном виде, оставляя их уязвимыми для вредоносного ПО или хакеров с физическим доступом к компьютерам жертв. Однако по словам создателя AdBlock Plus Владимира Паланта (Wladimir Palant), используемый функцией механизм шифрования ненадежен и может быть легко взломан с помощью брутфорса. В ходе анализа исходного кода Палант обнаружил функцию sftkdb_passwordToKey(), преобразовывающую пароли в ключи шифрования, применяя хеширование SHA-1 к строке, состоящей из самого мастер-пароля и произвольных символов (соли). По словам исследователя, здесь и кроется проблема. Счетчик цикла функции SHA-1 равен единице. Это значит, что она применяется только один раз, тогда как рекомендованным значением является 10000 (к примеру, в LastPass счетчик цикла равен 100000). Столь низкое значение существенно облегчает работу хакерам, которые могут осуществить брутфорс-атаку, расшифровать мастер-пароль, а затем и все зашифрованные с его помощью пароли. Палант – не первый исследователь, обнаруживший данную проблему. Еще девять лет назад о ней сообщил Джастин Долске (Justin Dolske) сразу же после появления функции «мастер-пароль». Тем не менее, Mozilla не исправляла уязвимость до тех пор, пока недавно о ней снова не напомнил Палант. Как сообщили в компании, проблема будет исправлена с выходом нового компонента для функции «мастер-пароль» под кодовым названием Lockbox.
9 лет молчали! красавы! Жду комментариев главного адепта опенсорса и миллионов глаз борца за безопасность с конфигом и любителя федоры. ну и остальные тоже могут высказаться только не забывайте про п 3.3 правил. |
Журавлёва > 19-03-2018 11:49:50 |
Не молчали они, а сказали, ещё 9 лет назад, "сообщил Джастин Долске". А сейчас, Палант сказал, что можно "легко взломать брутфорсом", проснулся, открыл Америку..... Насчёт "легко" это очевидная заведомая лапша, ибо, для такого брутфорса нужны большие мощности и длительное время. Причём, и первое и второе, не даёт никаких гарантий. |
okkamas_knife > 19-03-2018 12:40:30 |
кому сказали? разрабам? и что толку? 9 лет пользователи пользуются уязвимым продуктом потому что мозилловцы забили на исправление и просто не сообщают об уязвимости юзеру. насчет брутфорса и мощностей если пароль не совсем упоротопаранодальный в полсотни символов то вполне себе ломается и за вполне приемлемое время с таким то ослаблением. и не забываем что брутфорс это не только посимвольный перебор но и использование словарей и прочих хитростей ускоряющих процесс. ну а то что за 9 лет не добавили несколько нолей наводит на мысли что сделано это было сознательно.ну и не забываем впиленную в синхронизацию когда все данные лежат у мозилловцев, ломай не хочу. |
Журавлёва > 19-03-2018 12:59:13 |
okkamas_knife пишет...если пароль не совсем упоротопаранодальный в полсотни символов то вполне себе ломается и за вполне приемлемое время с таким то ослаблением.
Ломается пароль в 50 символов? Попробуйте заказать платную расшифровку такого пароля, просто послушайте, что вам скажут в ответ, в платном брутфорсе, у профессионалов.. Линк не даю, чтобы не делать рекламы. |
okkamas_knife > 19-03-2018 15:05:38 |
отвечаем не читая или не понимая смысла написанного, лишь бы ответить. |
Журавлёва > 19-03-2018 17:33:23 |
okkamas_knife пишетотвечаем не читая или не понимая смысла написанного, лишь бы ответить.
Если вникнуть, то, вы написали, что с перебором словарей. Как вы представляете применение словарей в расшифровке 50-символьного пароля? На что там могут повлиять эти словари? Далее, по сабжу, 9 лет никто и никогда нигде не жаловался на взлом мозильного пароля, ни на одном форуме хакеров этого никогда не звучало и даже сам вопрос не поднимался. Следовательно, вся проблема надумана, притянута за уши и высосана из пальца, ибо, 9 лет это достаточный срок, чтобы понять факт наличия\отсутствия проблемы. Вот, эти все вышесказанные слова "ломай не хочу" "легко сломать", это обычные пугалки для тех, кто не в теме. Вы, сами-то, попробуйте придумать пароль, а потом его сломать, когда вы это начнете, то, там программа вам укажет примерное требуемое время, может пару тысячелетий, может только одно, а может и все десять. А если 50 символов, то вообще, времени не хватит, уже человечество исчезнет.. |
sonyas75 > 19-03-2018 17:38:45 |
даа-а? а если не пару тысячелятий, а всего-навсего 347 лет? то что тогда делать, а? а если не 50-символов в пароле, а только 46? над этим подумали? это же угроза, да еще какая! я бы даже сказал - дыра, не - дырень, дырыща просто! |
okkamas_knife > 19-03-2018 19:03:08 |
да не обращайте внимания, человек разговаривает сам с собой, отвечая на свои фантазии и не удосужившись внимательно прочитать моё сообщение даже после прозрачного намёка. либо пользуется переводчиком который сжирает конструкцию "если не" и таки основной посыл новости в том что пользователей 9 лет намеренно не информировали об уязвимости. |
Журавлёва > 19-03-2018 19:10:27 |
okkamas_knife пишети таки основной посыл новости в том что пользователей 9 лет намеренно не информировали об уязвимости.
Основной посыл это Виндоус 10, на которую переводят Планету Земля. Там всё, начиная от паролей и кончая нажатием клавиш, всё отправляется в инет, включая микрофон и камеру. Ну просто, улыбаться хочется от чьей-то наивности, что после всего перечисленного, кто-то боится потерять пароль от мозиллы, ссылаясь на уязвимость 9-ти летней давности. Это как "вчера вешался, а сегодня простудиться боишься". |
okkamas_knife > 19-03-2018 20:01:53 |
как у вас всё запущено то... |
Журавлёва > 19-03-2018 20:09:55 |
Добавьте в название топика слово "РЕШЕНО". |
Infocatcher > 19-03-2018 21:48:54 |
Журавлёва пишетДобавьте в название топика слово "РЕШЕНО".
«РЕШЕТО» же. Странные диалоги... И еще более странно, когда оправдывают халатность в отношении безопасности по принципу «ну это же не так и важно». Там параметр вызова функции хэширования поменять – и стойкость возрастет на порядки. А товарищи разработчики мусолят девять лет. Еще в новости не хватает насчет известных уязвимостей несколько устаревшего 3DES, позволяющих упростить подбор пароля. |
krigstask > 19-03-2018 23:06:03 |
Вот балбесы )-:Е Ну ладно, всё равно скоро с ESR придётся слезать. |