ФорумПрограммированиеПыхнуть хотите?F.A.Q. → Пароли, авторизация, md5 и его расшифровка

Пароли, авторизация, md5 и его расшифровка

  • vasa_c

    Сообщения: 3131 Репутация: N Группа: в ухо

    Spritz 31 июля 2007 г. 14:54

    Как расшифровать md5

    Итак, животрепещущий вопрос, не дающий покоя многим поколениям начинающих php-программистов: как расшифровать строку, зашифрованную функцией md5().

    Ответ прост: никак.


    Почему

    md5() нельзя расшифровать, так как он ничего не шифрует. Он хеширует. Термина "расхешировать" нет.

    Хеширование, это преобразование данных произвольного размера в короткую строку (или число) фиксированной длины. Для алгоритма md5 результатом является 32-разрядное 16-ричное число (называемое хешем или дайджестом).

    Немного разбираясь в математике, можно сообразить: множество входных значений (строка произвольного размера), практически бесконечно, в то время как количество возможных результатов, представляет собой вполне конечное число – 1632. Следовательно, взаимнооднозначного соответствия между двумя множествами быть не может. Следовательно, зная результирующий хеш, получить исходную строку невозможно, т.к. для одного хеша возможных исходных строк может быть любое количество.

    Изначальная задача md5, вообще, ни к хранению паролей, ни к web-программированию не относится. md5 вычисляет контрольные суммы. Например, при передаче большого файла по каналу связи, где возможны ошибки, вместе с ним можно передать его md5-хеш, после чего приемник так же может вычислить хеш полученных данных и сравнить с пришедшим, чтобы удостовериться, что сбоев при передаче не произошло. Либо, вы можете распространять свою программу и выложить у себя на сайте хеш её архива. И пользователь, получивший её из других источников, может проверить, а не залезал ли в неё злой хакер и не прицепил ли в конце какой-нибудь вирус. Одно из свойств md5-алгоритма – значительное отличие хеша, даже при незначительных изменениях во входных данных.


    Хеширование паролей

    Пароли пользователей обычно хранятся в базе или в файле. Хранить их можно и просто в открытом виде. Однако это является некоторой дырой в безопасности. Т.к. злоумышленник, получивший доступ только для чтения к этой базе, может взломать систему. Случай, когда он получает доступ еще и на запись, не рассматриваем, т.к. никакой md5() здесь уже не поможет.

    Вообще-то, дыра в безопасности не в этом. При настройке БД вменяемым администратором, никто посторонний доступа получить не должен. Однако народ у нас администраторам не доверяет и пароли в базе шифрует. Т.е. в большинстве случаев, как уже выяснили, не шифрует, а хеширует.

    В большинстве случаев это выглядит следующим образом:
    1. При регистрации пользователя, введенный им пароль хешируется. В простейшем случае просто md5($password). И именно хеш заносится в базу. Исходный пароль не сохраняется нигде.
    2. При авторизации пользователь вводит пароль, который отправляется на сервер. На сервере он так же хешируется и сравнивается с хешем в базе. Т.е. не хеш из базы преобразуется к нормальному виду, а наоборот.

    Злоумышленник, получивший доступ к базе может узнать только хеши, а не исходные пароли, так что его дальнейшая задача усложнится.


    Подбор пароля при известном хеше

    Как уже было сказано, исходный пароль узнать нельзя, т.к. одному хешу может соответствовать несколько исходных строк. Однако искать исходный пароль и не нужно, достаточно найти любую из этих строк и отправить на сервер в качестве пароля. Две различные строки, дающие одинаковый хеш, называются коллизиями.

    Поиск коллизии, имея из исходных данных только хеш, можно осуществить только одним способом – банальным перебором всех значений.

    Время на подбор составляет: <количество времени на вычисление хеша для одного значения> * <количество хешей, которые необходимо перебрать>.

    Количество перебираемых хешей пропорционально мощности множества всех возможных значений хеша, т.е. 1632, т.е, примерно, 1038. С учетом того, что md5 достаточно длительный для вычисления алгоритм, время подбора выливается на современных компьютерах в достаточно ощутимый промежуток.

    Хотя, это время подбора абстрактного значения. Если у вас пароль может содержать латинские символы в обоих регистрах и цифры и иметь длину от 6 до 15 символов, то общее число вариантов – (26*2 + 10)15 – (26*2 + 10)5 = 1026. А с учетом того, что большинство пользователей не будет набирать более 10 символов – 1018. Что уже несколько веселее для взломщика. Если требуется подобрать пароль только к одному пользователю, имея базу по всем пользователям сайта, то делите это число еще и на их количество.

    Обращаю внимание, что это средние теоретические цифры. Существует вероятность, что вы наткнетесь на нужный вариант уже на первой итерации. Примерно 1 на 1018.

    Так же это все верно при случайной генерации пароля. Однако, треть учетных записей администраторов ломается вводом пароля "god". А еще треть – "admin".


    Алгоритм хеширования

    В простейшем случае пароль хешируется банально – md5($password). Однако старателями уже собраны достаточно большие базы на md5-хеши. Немного изменив алгоритм, можно сделать их бесполезными.

    Простой md5(md5($password)) увеличит время подбора вдвое. Добавьте туда логин, идентификатор пользователя и секретную строку: md5(md5($password.$login).$secret). Перемешайте все это и сделайте так, чтобы никто не узнал точный алгоритм. На каждом сайте немного изменяйте его.

    Все, вы неуязвимы :)


    Недостатки

    С одной стороны плохие люди не могут получить исходный пароль. С другой – хорошие тоже. Наиболее неудобно это при восстановлении пароля. Выслать старый пароль нельзя. Поэтому либо приходится генерировать новый, либо давать пользователю специальную ссылку, где он сам может ввести нужный.


    Автоматическая авторизация

    Автоматическая авторизация, позволяет пользователю не вводить пароль каждый раз при посещении сайта. Обычно это осуществляется при помощи кук.

    В простейшем случае в куках хранятся логин и пароль в открытом виде. Это не совсем здорово, так как куки можно перехватить или просто подсмотреть в браузере. В FireFoxе это вообще делается просто в меню. Поэтому, перед сохранением в куки над этими данными так же следует немного поиздеваться.

    Однако здесь нужно помнить следующую вещь – паролем является, по сути, не то, что вводит пользователь в форму, а то, что поступает на вход серверу. Если человек получает куки, которые посылаются серверу, он может послать их с тем же успехом, вне зависимости от того, открытый там пароль или хеш. По большому счету, основное преимущество – хеш сложнее визуально запомнить, чем обычный пароль.

    Хранить авторизационные данные в куках можно по разному. Например, можно завести табличку в базе: id-пользователя => рандомный хеш. И хранить в куках этот самых хеш. При каждой авторизации его можно менять и перезаписывать куку. Можно привязать его к IP, чтобы, даже узнав его, плохие дяди не смогли попасть на сайт с другой машины. Но при этом пользователи модемов идут лесом.

    Однако этим мы ставим под сомнения все предыдущие выкрутасы с паролем. Ведь, получив доступ к базе, хакер теперь может не подбирать пароль к хешу, а установить себе нужную куку.

    Можно хранить в куках хеш по типу того, что в базе. Но нужно опять таки смотреть, чтобы не обесценить все наши попытки зашифровать пароль. Если хранить в базе и в куке одинаковый хеш, то опять все хеширования становятся бессмысленными. Даже при разных алгоритмах нужно долго думать. Например:
    $hash2Base = md5($login.$password);
    $hase2Cookie = md5($login.md5($login.$password));

    Ну и что? Узнав из базы hash2Base, элементарно вычисляем $hash2Cookie = md5($login.$hash2Base) и кладем себе в куку.

    Вариантов масса. Главное понимать, что автоматической авторизацией мы открываем еще один вход на сайт и следить за всем приходится вдвое тщательнее.


    Простой подбор

    Даже не получив доступ к базе, хакер все равно может затеять перебор паролей, запрашивая непосредственно сервер.

    Решается это просто – запрещением авторизоваться одному пользователю чаще определенного времени (да даже чаще двух секунд).
    Блокированием IP, с которого идет слишком много вопросов. Можно сделать даже на уровне сервера. Правда, достаточно легко обходится путем использования прокси-серверов.

    Даже без этих элементарных действий, важная помеха, это скорость ответа сервера. Если сценарий обрабатывается, например, 1 секунду процессорного времени, то чаще проверять пароль просто невозможно.

    Подчеркиваю – процессорного времени. Не стоит пытаться защититься при помощи sleep(2) во время авторизации. Эта функция выводит процесс на заданное время из очереди процессов, и он не занимает ресурсов. Послав несколько запросов параллельно, хакер нейтрализует эту задержку.
  • adw0rd

    Сообщения: 22959 Репутация: N Группа: в ухо

    Spritz 18 августа 2007 г. 22:24, спустя 18 дней 7 часов 30 минут

    Базы хешей, в том числе и md5, так называемые рейнбоу таблицы

    https://www.astalavista.net/?cmd=rainbowtables
    http://us.md5.crysm.net/
    http://www.plain-text.info/
    http://gdataonline.com/
    http://www.securitystats.com/tools/
    http://md5.rednoize.com/
    http://md5crack.it-helpnet.de/
    http://www.insidepro.com/md5.php?lang=rus

    Вычисление коллизий http://uniwebs.ru/files/md5.zip
    https://smappi.org/ - платформа по созданию API на все случаи жизни
  • artoodetoo

    Сообщения: 5147 Репутация: N Группа: в ухо

    Spritz 29 января 2010 г. 15:00, спустя 894 дня 17 часов 35 минут

    Для полноты описания Автоматической авторизации стоит упомянуть про HMAC — алгоритм усиления криптостойкости других криптоалгоритмов (чаще всего MD5).

    Его используют, в частности WordPress начиная с v2.5 и Yii framework. К примеру кука в WP выглядит как

    "wordpress_".COOKIEHASH = USERNAME . "|" . EXPIRY_TIME . "|" . HMAC

    где HMAC = f(USERNAME, EXPIRY_TIME, SALT). То есть кука какбы подписана публичным ключём, а секретный ключ — это SALT, который нигде не засвечен.

    Всё вродебы красиво, даже очень. Если бы не одно НО: здесь только одна неизвестная величина. Получив одну (свою) куку и потратив N часов на перебор, можно вычислить SALT. А зная SALT можно генерировать куку для любого другого пользователя, т.к. пароль пользователя в функцию расчета куки не подставляется!
    Это недостаток WP а не алгоритма HMAC. Никто не запрещает вам усилить криптостойкость еще и за счет пароля.
    ιιlllιlllι унц-унц
  • phpdude

    Сообщения: 26646 Репутация: N Группа: в ухо

    Spritz 29 января 2010 г. 15:03, спустя 3 минуты 3 секунды

    artoodetoo, молодец! ахуенный рассказ, а вп делали дураки .. ))
    Спустя 17 сек.
    пыха -лучшая!
    Сапожник без сапог
  • Renach

    Сообщения: 2 Репутация: N Группа: Кто попало

    Spritz 6 февраля 2011 г. 0:04, спустя 372 дня 9 часов

    помогите расшифровать, забыл пороль от Icq, при входе он был сохранен, и т.е захожу без проблем, но пороль не помню..

    md5 1AF2064797142801D84C0F44C565393D
  • fgets

    Сообщения: 1099 Репутация: N Группа: Кто попало

    Spritz 6 февраля 2011 г. 0:07, спустя 3 минуты 13 секунд


    помогите расшифровать, забыл пороль от Icq, при входе он был сохранен, и т.е захожу без проблем, но пороль не помню..

    md5 1AF2064797142801D84C0F44C565393D


    сто рублей будет стоить, согласен?
  • Renach

    Сообщения: 2 Репутация: N Группа: Кто попало

    Spritz 6 февраля 2011 г. 0:09, спустя 1 минуту 38 секунд

    а откуда мне знать что не обманешь?
  • Frozzeg

    Сообщения: 5641 Репутация: N Группа: Джедаи

    Spritz 6 февраля 2011 г. 0:10, спустя 52 секунды

    хочу денег за это
    Спустя 37 сек.
    возьму 99,9
    You can be anything you want to be. Just turn yourself into anything you think that you could ever be.
  • fgets

    Сообщения: 1099 Репутация: N Группа: Кто попало

    Spritz 6 февраля 2011 г. 0:18, спустя 8 минут 20 секунд


    а откуда мне знать что не обманешь?


    не обману
  • Faster

    Сообщения: 1159 Репутация: N Группа: Кто попало

    Spritz 6 февраля 2011 г. 1:33, спустя 1 час 14 минут 53 секунды

  • Del3x

    Сообщения: 3 Репутация: N Группа: Кто попало

    Spritz 13 марта 2011 г. 17:16, спустя 35 дней 15 часов 43 минуты

    Для меня осталось загадкой, возможно ли запоминание пользователя при хешировании кук? Вроде как да, но лучше у вас спрошу всё же))
    И как прикрутить хеширование кук сюда http://pyha.ru/forum/topic/109.0 если возможно запоминание, честно, вникал и дрючил код, и в итоге - нефига не получилось
  • Del3x

    Сообщения: 3 Репутация: N Группа: Кто попало

    Spritz 15 марта 2011 г. 19:17, спустя 2 дня 2 часа

    Никто даже приблизительно не ответит?
  • phpdude

    Сообщения: 26646 Репутация: N Группа: в ухо

    Spritz 15 марта 2011 г. 19:20, спустя 3 минуты 10 секунд


    Никто даже приблизительно не ответит?
    возможно, почему нет то?
    Сапожник без сапог
  • Del3x

    Сообщения: 3 Репутация: N Группа: Кто попало

    Spritz 15 марта 2011 г. 19:46, спустя 25 минут 54 секунды

    Спасибо ))
    Можете показать немного на примере как это организовать.. если честно просто не пойму как организовать авторизацию, когда пользователь "запомнен" в этой системе http://pyha.ru/forum/topic/109.0.. если есть время естественно, а то таких как я, наверное тьма )
  • Frozzeg

    Сообщения: 5641 Репутация: N Группа: Джедаи

    Spritz 15 марта 2011 г. 20:43, спустя 56 минут 41 секунду


    http://victorov.su/md5/
    такая лажа
    You can be anything you want to be. Just turn yourself into anything you think that you could ever be.

Пожалуйста, авторизуйтесь, чтобы написать комментарий!