Перейти к содержанию
    

Какая производительность современных средств по отгадыванию пароля ?

Только что, jcxz сказал:

......или точно такой же глаз смотрит в RM, видит там несуществующий в данном камне регистр периферии, и точно так же программирование много дней "идёт поперёк борозды", теряя дни...  :biggrin:

Несуществующая периферия, обычно, максимально доходчиво обнаруживается под отладчиком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

26 минут назад, Arlleex сказал:

И я замахался бы переключаться между даташитами, чтобы понять, насколько SPI STM32F427 отличается от F429 или F407.

Это делается элементарно и за несколько секунд: Беру два хидера, описывающих периферию (которую нужно сравнить) открываю их в двух окнах. А потом быстро-быстро переключаюсь между окнами. И все отличия сразу видны.

Ну или всякие Gitlab-ы/Github-ы имеют такой функционал - сравнения двух .h/.c-файлов.

16 минут назад, Arlleex сказал:

Несуществующая периферия, обычно, максимально доходчиво обнаруживается под отладчиком.

Вот именно: Уже под отладчиком. К тому времени (моменту начала отладки) написана уже куча кода для несуществующей периферии.

Пишу как раз на основе своего опыта работы с STM32F429: Там тоже общий RM на все F405_F407_F415_F417_F42x_F43x. Но в заголовке каждого раздела есть примечание - к каким из камней этот раздел относится. Но у меня были случаи, когда "нужен например таймер; открываю раздел RM по его регистрам; начинаю их инитить, писать код работы с ним и..... только потом поднимаю глаза в заголовок раздела и обнаруживаю, что..... ааааааааа!!! в моём МК этого таймера нету! :dash2:  куча матов в адрес писателей док STM32...  :aggressive::punish:

А здесь (H743) стало и того хуже...  :sad:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Только что, jcxz сказал:

Это делается элементарно и за несколько секунд: Беру два хидера, описывающих периферию (которую нужно сравнить) открываю их в двух окнах. А потом быстро-быстро переключаюсь между окнами. И все отличия сразу видны.

Ну или всякие Gitlab-ы/Github-ы имеют такой функционал - сравнения двух .h/.c-файлов.

У тех же ST в заголовочном файле точно также могут быть свалены все биты всей периферии. Как существующей, так и нет. Обычно, конечно, они отделяются условными директивами, но вполне допускаю, что такого может и не быть. А в RM/даташит я лажу в любом случае, чтобы посмотреть, умеет ли какой-то конкретный функционал периферия похожего МК соседней модели для реализованного ранее куска кода от чуть другой модели МК. Например, мне надо перетащить проект с F427 на F429 - я пробегусь глазами по одному документу по разделам с нужной периферией и сразу пойму, нужно ли мне вносить какие-то изменения в код или нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

4 минуты назад, Arlleex сказал:

У тех же ST в заголовочном файле точно также могут быть свалены все биты всей периферии. Как существующей, так и нет.

Но вот именно, что свалены в кучу. Я же и пишу, что такая практика - в корне ущербна! Я же пишу, что нужны разные файлы. Вы пишете: "как тогда найти - есть ли различия в двух разных файлах?" Я и описал как это сделать.

Просто не сваливать в одну кучу. Даже если похожи. А одинаковость (при необходимости) легко проверить. Место на дисках разработчиков (под .pdf) не нужно так экономить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

31 минуту назад, jcxz сказал:

Но вот именно, что свалены в кучу. Я же и пишу, что такая практика - в корне ущербна! Я же пишу, что нужны разные файлы. Вы пишете: "как тогда найти - есть ли различия в двух разных файлах?" Я и описал как это сделать.

Просто не сваливать в одну кучу. Даже если похожи. А одинаковость (при необходимости) легко проверить. Место на дисках разработчиков (под .pdf) не нужно так экономить.

Я Вам про документацию говорил, а не про заголовочные файлы. Что творится и как организованы файлы периферии, поставляемые МК-фирмами, мне заранее не известно, и полагаться на какое-то правило там нельзя. Мне достаточно лишь только, чтобы все define были на месте (присутствовали). Под условной компиляцией или нет - мне не важно.

В документации - это одно, и там удобнее смотреть RM на всю линейку (обычно моделей МК там небольшое количество, но уж точно не как у TI - на каждый корпус свой даташит - бред). В исходных кодах - как угодно, но тут мне ближе разделение. Кстати, ST (вернее MCD Team - кто такие - хз) по этому пути и пошлы - внутри stm32f4xx.h подключается нужный stm32f407.h например.
 

42 минуты назад, jcxz сказал:

Вот именно: Уже под отладчиком. К тому времени (моменту начала отладки) написана уже куча кода для несуществующей периферии.

Не будет написана, если глаза разувать и даташит читать. А не тупо открывать RM на все семейство и шпарить по кнопкам.
 

42 минуты назад, jcxz сказал:

и обнаруживаю, что..... ааааааааа!!! в моём МК этого таймера нету!

Бывало такое, но только при легкомысленной самоуверенности в том, что при переходе с F103RB на F103R6 таймеры останутся на местах. Но нет - залил прошивку - не работает. Полез смотреть даташит - а таймера там такого нет. Перепилил на другой таймер и теперь работает на обоих. Но это к разговору о том, что даташит читать все равно придется. Я банально открыл один документ и увидел, где чего не хватает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 hour ago, jcxz said:

Всё равно ничего не понятно.... :wacko2:  Зачем миллион раз то хеш считать? Если хацкеры взломали ваш exe-шник, то чем это поможет???

Думаете, что хацкеры умрут со смеху, увидев расчёт хеша миллион раз? И это обезопасит вас от них?  :biggrin:  

Я конечно не эксперт в кибербезопасности, но мне кажется, что вычислять хэш 1 раз не годится.

Вот вскрыли хацкеры экзешник, посмотрели алгоритм, поняли, что для создания кода продления аренды нужно в таком-то прядке расположить исходные данные и зашифровать неким хэшем(32 байта). 

Думаю атаку на сам хэш длиной 32 байта они проводить не станут, потому-что это дело гиблое.

Поэтому они будут перебирать пароли по прядку или по словарю вычисляя хэш для каждого пароля, шифруя исходное сообщение этим хэшем и сравнивая результат с известным им кодом продления.

Учитывая производительность современных видеокарт, это может быть очень быстро. Поэтому мне кажется хэш от пароля нужно вычислять много раз(миллион например). По идее это затормозит их в отгадывании пароля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тут ещё хороший вопрос - зачем ставить ультракрутой сейфовый замок на парадной двери, если:

1) сама дверь сделана из гипсокартона,
2) если окно рядом открыто на распашку
3) если у чёрного хода сидит сторож дядя Васисуалий Онуфриевич, способный за бутыль самогону становится слепым и глухим. 

Чисто в алегориях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 часа назад, girts сказал:

Тут ещё хороший вопрос - зачем...

Хороший вопрос!

Зачем эта тема вынесена на обсуждение из "родной" темы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 hours ago, girts said:

Тут ещё хороший вопрос - зачем ставить ультракрутой сейфовый замок на парадной двери, если:

1) сама дверь сделана из гипсокартона,
2) если окно рядом открыто на распашку

Ну так давайте и обсудим, что за дверь и окно такое на распашку. Где Вы видите уязвимость этой стратегии ?
Мне то кажется, что концепция надежная. Настолько надежная, что даже нет смысла делать секрет из алгоритма создания кодов продления. 
Поделитесь своими соображениями. Для этого форум и существует, так ведь ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 hours ago, TOG said:

Ну так давайте и обсудим....
Поделитесь своими соображениями. Для этого форум и существует, так ведь ?

Да любой вопрос должен содержать 2/3 правильного ответа.
А тут даже не ясно, про что вообще разговор и для чего всё это.

Что в аренду давать то будете?

Станок для отливки чугунных мостов?
Или карманные фонарики для туристов?
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

19 часов назад, TOG сказал:

Я конечно не эксперт в кибербезопасности, но мне кажется, что вычислять хэш 1 раз не годится.

Тогда ответьте на простой вопрос: Если это такой простой и эффективный способ повышения эффективности, то почему нигде в стандартах он не используется?

19 часов назад, TOG сказал:

Вот вскрыли хацкеры экзешник, посмотрели алгоритм, поняли, что для создания кода продления аренды нужно в таком-то прядке расположить исходные данные и зашифровать неким хэшем(32 байта). 

Я не очень понимаю - зачем вы в своей защите упираете на вычисление SHA256? Какое он имеет отношение к защите? Вроде защита должна обеспечиваться не алгоритмом вычисления хеша, а алгоритмом шифрования (AES или что там у вас).

И вообще - как именно эти воображаемые хацкеры смогут подобрать ваш пароль, считая SHA256 хоть миллиард раз, если они даже не знают ни длины вашего пароля ни диапазона составляющих его символов? Что они будут перебирать? Бесконечное количество паролей, состоящих из неопределённого числа символов? Или вы сами сообщили им длину своего пароля, из каких символов он состоит и поклялись на Коране, что всегда будете следовать этому?

И почему эти хацкеры знают длину вашего пароля и составляющие его символы, но почему-то не знают самого пароля?

Зачем всё это подбирание вообще нужно? Что это за пароль, который подбирают воображаемые хацкеры?

Какой-то бред вобщем в теме....  :wacko2:

 

19 часов назад, TOG сказал:

Учитывая производительность современных видеокарт, это может быть очень быстро. Поэтому мне кажется хэш от пароля нужно вычислять много раз(миллион например). По идее это затормозит их в отгадывании пароля.

Это затормозит если в лоб. Но как уже выше писал: думаю - можно алгоритм миллионкратного итеративного вычисления SHA256 от самого себя переделать в алгоритм с одним проходом. Утверждать конечно не буду, но думаю - возможно. Так как  - нигде в TLS например не видел такого странного способа повышения надёжности. Это косвенно указывает на то, что надёжность это не повышает и переделка алгоритма для однократного вычисления - возможна.

 

PS: Изобретателям всяких простых и супер-эффективных алгоритмов, всегда в первую очередь следует задумываться: "Если я смог придумать такой крутой и простой способ, то почему другие не догадались до такого простого решения? Может потому, что этот способ не эффективен?"  :unknw:

8 часов назад, girts сказал:

Что в аренду давать то будете?

Станок для отливки чугунных мостов?
Или карманные фонарики для туристов?

Судя по тому количеству тумана, которое ТС уже развёл в нескольких темах, у меня складывается ощущение, что идёт изобретение некоего универсального и супер-мега-секретного коня в вакууме.  :biggrin:

А то, как ТС пытается защитить этого коня, наводит на ассоциации на "Неуловимого Джо", который неуловим, просто потому, что никому нафик не нужен. :biggrin:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 hour ago, jcxz said:

Тогда ответьте на простой вопрос: Если это такой простой и эффективный способ повышения эффективности, то почему нигде в стандартах он не используется?

Я думаю потому-что многие админы не понимают на что способна майнинговая ферма при подборе паролей, поэтому постоянно в сеть утекают базы с персональными данными пользователей сайтов.

Взламывают сайт используя уязвимость ПО, и копируют себе базу данных. Да данные там зашифрованы, а пароли пользователей хранятся в виде хэшей.

Но даже пароль длиной 10 символов(а обычно они более короткие) взламывается элементарно. Кол-во комбинаций 36^10 = 4e15 комбинаций. Производительность одной видеокарты 300 мегахэшей/c.

Перебор всех 4e15 комбинаций 10-значного пароля и вычисление его хэша у одной видеокарты займет  12e6 секунд = 140 суток. А для фермы это будут уже минуты.

Quote

И почему эти хацкеры знают длину вашего пароля и составляющие его символы

Перебирают по словарю или по порядку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

16 минут назад, TOG сказал:

Я думаю потому-что многие админы не понимают на что способна майнинговая ферма при подборе паролей, поэтому постоянно в сеть утекают базы с персональными данными пользователей сайтов.

Взламывают сайт используя уязвимость ПО, и копируют себе базу данных. Да данные там зашифрованы, а пароли пользователей хранятся в виде хэшей.

Имхо: Вы начитались страшилок от "блохеров" и журналюг, слабо разбирающихся в технических вопросах.

Имхо: 99.9% таких утечек - по причине "человеческого фактора". А не следствие проделок мега-хацкеров. Все эти истории про мега-хацкеров сильно раздуты журналюгами. Для хайпа.

Типа: Админ пошёл в ларёк за бутербродом/пивасом, забыв заблокировать рабочий стол; в это время проходивший мимо ушлый студент, слил всю базу на флешку. Или делали бэкап на флешку/внешний диск либо без пароля, либо с паролем написанным на ней же; потом эту флешку потеряли/выбросили, а тут как тут опять ушлый студент.

Или совсем тупо: Распечатали (на бумаге) список паролей. Потому как начальнику вломы было куда-то лазить и помнить их. А потом стопку бумаг уборщица выбросила в урну.

И ещё 100500 вариантов "социальной инженерии"... Как правило - самое слабое звено в таких защитах - человек. А где слабо, там и рвётся.  :unknw:

16 минут назад, TOG сказал:

Перебирают по словарю или по порядку.

Тогда им не хватит всего времени жизни Вселенной. Даже если будут использовать все видеокарты в мире.  :unknw:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

8 minutes ago, jcxz said:

Тогда им не хватит всего времени жизни Вселенной. Даже если будут использовать все видеокарты в мире.  :unknw:

Вы не читаете что-ли ?

Я же посчитал сколько времени нужно чтобы перебрать полностью все варианты 10-символьного пароля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

19 минут назад, TOG сказал:

Вы не читаете что-ли ?

Вы не читаете что-ли? Я же выше спрашивал:

3 часа назад, jcxz сказал:

И вообще - как именно эти воображаемые хацкеры смогут подобрать ваш пароль, считая SHA256 хоть миллиард раз, если они даже не знают ни длины вашего пароля ни диапазона составляющих его символов? Что они будут перебирать? Бесконечное количество паролей, состоящих из неопределённого числа символов? Или вы сами сообщили им длину своего пароля, из каких символов он состоит и поклялись на Коране, что всегда будете следовать этому?

19 минут назад, TOG сказал:

Я же посчитал сколько времени нужно чтобы перебрать полностью все варианты 10-символьного пароля.

Откуда именно эти хацкеры знают что пароль 10-символьный? Откуда они знают какие варианты у него могут быть? Вы им это сообщили и клятвенно пообещали что не изменится?

И что это вообще за пароль, который они так хотят угадать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
К сожалению, ваш контент содержит запрещённые слова. Пожалуйста, отредактируйте контент, чтобы удалить выделенные ниже слова.
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...