Você sabe como são armazenadas as senhas no Linux? O que é e para que serve o salt number? O que é MD5? Este artigo não pretende ir muito a fundo no mundo da criptografia, mas sim explicar os conceitos necessários para entender o arquivo de senhas, os reais ataques. Quem programa para a WEB poderá achar este artigo além de curioso, muito útil!
A forma como o Linux (por favor, sim, sim, Unix e FreeBSD também. É uma boa herança) armazena senhas é extremamente segura. Os ataques possíveis são por culpa do usuário que insiste em por uma senha fácil.
Como objetivo principal deste artigo espero que os programadores armazenem senhas de uma forma mais segura em seus sistemas. Um simples função de HASH md5 já melhora muito, mas para quem quiser ir mais além, não custa nada implementar salt numbers. Pode ser até concatenando os salt numbers na senha do usuário. Já inviabiliza os ataques, exceto, evidentemente, os de senha fácil.
Em uma universidade que ajudei a administrar implementamos uma página para trocar senha. Ela não aceitava senhas fáceis, como somente números, somente letras, baseadas em login. Usuário é usuário e muitos ficavam horas tentando por uma senha ou mesmo desistiam. Usuário é sempre o ponto mais fraco. Como convencê-lo a não usar a placa do carro como senha? Se você o obriga por força do seu cargo (eu sou o administrador, eu determino que a senha seja assim), você terá um eterno inimigo ou ainda terá que eles passarão a anotar a senha em algum lugar, como no celular por exemplo. Obrigar eles a trocar a senha a cada seis meses então... xiiii...
Como referência para este artigo confesso que realmente não consultei nada para escrevê-lo. É um assunto bem conhecido meu e claro que na minha formação li vários livros e sites que explicavam. Para escrever este artigo usei como base um email meu que enviei para os alunos de segurança. Este email não é igual a este artigo. Ele é mais técnico e dentro de um conceito de aula específico. Mesmo assim se alguém quiser ver o email eu o coloquei no meu site:
698DC19D489C4E4DB73E28A713EAB07B = teste
2FE04E524BA40505A82E03A2819429CC = ola
Muita gente se surpreende com este site e acha que o mundo acabou, que não existe senha segura... Bobagem...
Por fim, eu me empolguei mais do que gostaria neste artigo. Alguns itens, caso seja do interesse, podem ficar para um segundo artigo. Não descrevi como realmente e matematicamente a senha é gerada (está no email) e nem porque o MD5 já é depreciado.
[1] Comentário enviado por leandrorocker em 08/02/2008 - 10:26h
Legal o artigo, meu TCC quando me formei em ciência da computação foi um estudo sobre hashes, fiz um programa pra quebrá-los (md5,sha1,sha224,sha256,sha384 e sha512) e apresentei os resultados é uma área interessantíssima e como sempre tem o dedo do Ronald Rivest no meio, o cara é um gênio.
[2] Comentário enviado por tenchi em 08/02/2008 - 11:17h
Cara, simplesmente demais. Imagino quantos milhares de computadores deve ter um destes esteriótipos de hackers de filmes americanos que conseguem quebrar a criptografia de qualquer servidor do governo... hauahua
São artigos assim que fazem do VOL o site que é.
[4] Comentário enviado por kabalido em 08/02/2008 - 11:42h
Cara,
Sem palavras! O artigo foi mais que sensacional.
Li seu artigo e gostei muito mesmo.
Esse tipo de artigo é aquele que dá prazer de ler.
Parabéns e "Viva o Linux".
[5] Comentário enviado por kalib em 08/02/2008 - 17:06h
Parece até brincadeira mas ainda é bastante comum encontrar sites diversos que armazenam suas szenhas em arquivos, bancos de dados ou mesmo no próprio código da página toscamente implantados em java script por exemplo...Infelizmente ainda é comum encontrar este tipo de ingenuidade na internet...
Excelente o seu artigo Elgio, digno de destaque aqui no vol bem como suas demais contribuições.
[6] Comentário enviado por borgetha em 08/02/2008 - 19:35h
No FreeBSD, antigamente (anos 90 - não sei se ainda é assim), o sistema liberava login e senha, caso o usuário errasse a senha, o sistema esperava 1 segundo e liberava o login novamente. Então se o usuário errasse novamente a senha, o sistema esperava 2 segundos para liberar de novo o login, e a cada erro o tempo dobrava. Era uma forma interessante de se evitar ataques de força bruta, pois o tempo de espera começa a ficar looooongo rapidamente. Claro que só funciona para quem não está logado e nem conhece o hash.
[8] Comentário enviado por removido em 09/02/2008 - 09:44h
Muito bom o artigo. Geralmente não leio um artigo todo, somente as partes mais interessantes (é uma forma de adquirir apenas as partes importantes e poupar tempo!), mas esse li todo e com prazer. Digno de figurar entre os melhores artigos destas revistas famosas que falam de informática.
... e ainda existe quem coloque a senha 0123456789!
[16] Comentário enviado por removido em 19/05/2009 - 18:04h
Artigo excelente, bem claro para um assunto muitas vezes complicado.
Um paper interessante de cientistas chineses mostra exemplos de colisão em funções de hash MD4, MD5, HAVAL-128 e RIPEMD: http://eprint.iacr.org/2004/199.pdf
[24] Comentário enviado por hmacedo em 24/11/2011 - 10:52h
Elgio, o seu "Hash by Elgio" é utilizado no cálculo de checksum das mensagens trocadas através do protocolo FIX. Praticamente todas as bolsas de valores mundiais utilizam esta técnica. Já não é tão ruim assim hehehehe