Autor do md5crypt avisa: mudem para sistemas de senhas mais seguros!
Em uma semana marcada pelo vazamento de arquivos de autenticação de vários serviços on-line populares, o autor de uma das ferramentas essenciais para a criptografia empregada nas senhas de vários sistemas faz um alerta importante.
Boa parte dos sistemas Linux atuais usam o md5crypt como sistema default para armazenar os dados sobre as senhas de seus usuários, mas seu autor alerta: era um método seguro na década de 1990, e hoje não é mais.
O md5crypt foi criado em 1995 e na época substituiu rapidamente a solução mais popular nos EUA, que era o DES, no qual já era possível quebrar por força bruta qualquer senha em um intervalo de poucos dias.
Mas nos últimos 15 anos o hardware avançou bastante e, usando o processamento disponível em uma placa de vídeo moderna, já é possível fazer o mesmo com qualquer senha criptografada usando o md5crypt.
A evolução para outro método de criptografia pode não ser trivial, e o autor sugere não se limitar a simplesmente adotar outro dos métodos já disponíveis, mas sim uma combinação deles. (via phk.freebsd.dk – “Md5crypt Password scrambler is no longer considered safe by author — PHKs Bikeshed”)
Ou seja: Run to the hills!!
Mas acredito que o jeito agora é utilizar métodos criptográficos mais fortes derivado do SSL. Não do tipo para gerar chaves de autenticação mas para gerar hashes que levam meses para quebrar por mais algum tempo até que alguém crie uma máquina quântica para voltarmos a esse mesmo assunto.
@Adilson, a computação quântica encerra a guerra, mas com a vitória da privacidade!
Um algoritmo quântico consegue implementar o código indecifrável, através do algoritmo OTP (“On Time Pad”).
Então, se eu não estiver enganado, fazer como o SSL nesse caso não resolve.
Ele quer um método de criptografia que seja seguro e leve muito tempo para descriptografar porque a senha em texto limpo esta ali. Isso só resolveria se o usuario tivesse que mudar a senha de tempos em tempos, método que ninguém mais faz hoje em dia.
Apesar de ser realmente preocupante, acho que isso afeta mais quem mantem as senhas do que os usuários em si. Afeta quem mantem porque os serviços tem que suportar o novo sistema de criptografia. Ainda que você utilize ldap ou algo assim, ainda tem que se preocupar se a aplicações que vc esta usando tem suporte(algumas aplicações tem um suporte ruim ou legado que deixa impossível de se usar novos hashs).
Bom, no final, Run to the hills!!!!!
Acredito que o grande problema ainda eh a mah qualidade das senhas criadas pelo usuarios.
Politicas de minimo numero de caracteres, e obrigatoriedade de letras, numeros e caracteres especiais.
Claro que a troca de metodologia e/ou algoritmo de criptografia pode parecer inicialmente nao complexo, mas tudo fica complexo em grandes redes que existem a anos e podem gerar dores de cabeca, e em ambientes hibridos isso soh tende a complicar. Mas este eh sem duvida um mal necessario.
http://www.quickmeme.com/meme/3pmg51/
Galera, o problema é que o algoritmo atual é fatorável com um tamanho de chave que hoje pode ser alcançado pelos processadores modernos. O MD5 tb tem umas colisões de hash, mas o potencial de utilidade disso para uma invasão é bem limitado.
A solução é de desenvolvimento, há de se escolher um algoritmo e tamanho de chave mais adequados e fazer a manutenção do sistema incluindo-o.
O OTP é o único algoritmo inquebrável por definição, mas é impossível, também por definição, criar uma forma segura de distribuir chaves para ele nos computadores/redes atuais.
Deixa ver se eu entendi.
O modelo quantico de criptografia “vence a guerra”. Mas o dia que inventarem o computador quantico, que será capaz de realizar petapetapetalhoes de fatorações por segundo, essa criptografia também irá para o vinagre. Certo?
Não, @Bavaro, errado! :-P
Por definição, nem o computador quântico pode decifrar um OTP feito por um outro computador quântico! X-D
O caso é que o OTP é o algoritmo mais simples que existe, vamos supôr:
vc. tem uma mensagem M de 30 caracteres, codificada por uma chave C de 30 caracteres. Ou seja, cada caracter de M é alterado pelo seu correspondente em C de alguma forma. O resultado é um texto codificado S, também de 30 caracteres.
A força desse método é que, sem saber o método que transforma M(n) em S(n) mediante C(n), caso vc tente “chutar” cada caracter da chave (e a relação entre C e M) em busca de uma mensagem decifrada que faça sentido, vc encontrará infinitas mensagens possíveis!
O problema é que a chave é do tamanho da mensagem: um texto de 30000 símbolos vai precisar de uma chave exclusiva de 30000 símbolos!
É inviável garantir o segredo de uma chave que nunca se repita, com os meios atuais. No entanto computadores/redes quânticas conseguem guardar/transmitir isso de forma que seja impossível que um invasor as recupere (detalhes envolvem física quântica, spin, etc… Acho que nem Schröedinger entendia isso inteiramente… :=]).
Resultado: resolvido o problema de distribuir/gerar/armazenar as chaves, o OTP é completamente inviolável. Pode ser provado, matematicamente, que nenhum equipamento ou método conseguirá quebrá-lo, por mais eficiente que seja: o OTP não é um algoritmo fatorável, então não faz diferença a velocidade do computador que vc. usa para quebrar o código…
Pessoal, vamos estudar Criptografia e Mecânica Quântica antes de falarmos besteiras, ok?
Computador quântico não tem quase vantagem nenhuma sobre um computador clássico na quebra de hashes. Caso alguém conseguisse aplicar o Algoritmo de Grover a esse problema, ainda assim o tempo só seria reduzido pela raíz quadrada com relação ao tempo gasto em um computador clássico. Ou seja, em vez de gastar tempo da ordem 2¹²⁸ para quebrar um hash de 128 bits, gastaria tempo da ordem 2⁶⁴. Para solucionar, bastaria dobrar o número de bits do hash, o que não é nada muito complicado.
Temos o SHA-256 e o SHA-512 que hoje ainda são considerados seguros, e temos uma competição ocorrendo para escolher um algoritmo SHA-3 para ser usado nos próximos anos. Não há necessidade alguma de misturar SSL e RSA nessa lambança, que foram projetados para problemas totalmente diferentes de criptografia (troca de chaves e criptografia de chave pública), e estes sim são vulneráveis ao Algoritmo de Shor para computadores quânticos.
Eu não sei de onde você tirou isso, nem o motivo pelo qual você acha que isso tem alguma relação com a notícia (quebra de hashes de senhas). OTP é um algoritmo muito simples, que obedece ao critério de segurança perfeita de Shannon, que pode ser utilizado para criptografar mensagens desde que a senha seja utilizada uma única vez e tenha tamanho igual ao da mensagem. Como você conseguiria aplicar OTP ao problema de armazenar senhas de forma segura?
Além disso, você parece estar confundindo criptografia quântica (que já existe) com computadores quânticos rodando algoritmos quânticos (que não existe ainda). Criptografia quântica já é uma realidade e já existem até equipamentos para isso no mercado, que aplicam técnicas de criptografia quântica a dados transmitidos por fibra óptica. A criptografia quântica utiliza princípios de Mecânica Quântica (por exemplo emaranhamento de estados) para detectar caso alguém intercepte uma comunicação, garantindo que os dados estão sendo transmitidos de forma segura. O único problema é que quase todos os sistemas do mercado até hoje foram quebrados porque nunca consideram algo que existe na prática e que na teoria é lindo, veja o trabalho de Vadim Makarov, pesquisador do IQC da Universidade de Waterloo, para detalhes.
Fatorável? O MD5 não envolve multiplicação de números primos. O que isso tem a ver com fatoração? Você deve estar confundindo com RSA, que não tem nada a ver com MD5.
Só complementando para deixar claro, para utilizar sistemas de criptografia quântica é necessário existir um enlace físico entre as duas pontas. Não tem como você fazer segurança do Layer3 para cima de uma rede com isso.
Acredito que a solução agora é liberar tudo, acessar tudo sem senha, sem nada de criptgrafia, com o tempo o povo cansa de roubar, cansa de corrupcão, cansa de passar os outros pra trás, no final o mundo todo vai se transformar nação só, todos se ajudando e trabalhando num sistema só.
assinado: UTOPIA
Run to the hills [2]
Caramba. Tanta coisa evoluindo e ainda usavam um método de 1990? :O
Palmas para o Sr. Eduardo Martins, que ganhou 5 Internets pela sua boa explicação.
Uhauhahua os leitores desse blog sao uma piada