طول دور ناشناخته باعث می شود هش ناخالصی

بنابراین من در تعامل و گرفتن برخی از هش ها، اما ترک خوردن آنها بی فایده است. من معتقدم که نوع هش را می شناسم (PBKDF2-HMAC-SHA256) اما مطمئن نیستم که اندازه گرد آنها استفاده شود. این باعث می شود که من فکر می کنم این کار را انجام نمی دهد و من چیزی را از دست ندهم. از آنجا که حتی اگر بگویم شما می دانید رمز عبور متن ساده و نمک (البته یک سناریوی بسیار جسورانه)، شما هنوز هم باید هر اندازه گرد را امتحان کنید تا زمانی که شما آن مورد استفاده را پیدا کردید.

آیا این تفکر درست است یا چیزی از دست رفته؟

ترک خوردن رمز عبور – چقدر طول می کشد تا هش تمام 4 ترکیب انگلیسی در 7 terrahashs / ​​ثانیه

این سایت https://www.pentestpartners.com/security-blog/correcthorsebatterystaple-isnt-a-good-password-heres-why/ با استفاده از 4 واژه انگلیسی رایج به عنوان یک رمز عبور دیگر امن نیست.

ظاهرا 5000 واژه انگليسي در هر تركيبي از 4 كلمه مي تواند در عرض 1.5 دقيقه در 7Thash / sec شكسته شود.

مقاله الگوريتم هشيلي را ذكر نكرد اما اين نگرانكننده است.

مي توان هر كدام از اين مقاله را تأييد كرد داره میگه؟ من احساس می کنم که آنها درباره هش های مستقیم MD5 صحبت می کنند. همچنین، چه مدت برای تمام ترکیبات انگلیسی انگلیسی – نه تنها بالای 5000؟ من نمیتوانم ریاضیات را کاملا انجام دهم اما ترکیبات 8.6×10 ^ 20 را به دست آوردم .. نمی دانم چه مدت طول می کشد که در یک حد حدس بزنم؟

رمزهای عبور – Bruteforce FileVault رمزگذاری؟

من اخیرا امتحان پزشکی قانونی و نفوذ را امتحان کردم و امیدوار بودم که کسی بتواند توضیح دهد که اطلاعات زیر چگونه است و چگونه می توان آن را برای حملات ضد حمله (هشک) علیه مک بوک ها مورد استفاده قرار داد.

VEK Wrpd "،" KEK Wrpd "،" HMAC "و" PW Key "؟ و آیا می توان آنها را برای تکثیر رمز عبور FileVault استفاده کرد اگر به درستی حدس زده شود؟

برای تخلیه داده ها از apfs-fuse استفاده کردم:

 $ ./apfs-fuse -d 16 / dev / sda2 / / path / to / mount

دستگاه / dev / sda2 باز شد اندازه 250790436864 است
شروع LoadKeybag
 تمام بلوک ها تأیید شده اند
 هدر نوع 6b657973 است
macOS1 دوره رمزگذاری شده است
رمز عبور اشاره: به دنبال نوع کلیدی 3 برای حجم 1342XXXX-XXXX-XXXX-XXXX-XXXXXXXX4251 در m_container_bag
تلاش برای بارگیری کیسه کلیدی از recs_block
شروع LoadKeybag
 تمام بلوک ها تأیید شده اند
 هدر نوع 72656373 است
رمز عبور: به دنبال کلید 4 برای حجم 1342XXXX-XXXX-XXXX-XXXX-XXXXXXXX4251 در recs_bag
رمز عبور را وارد کنید:
GetVolumeKey: کیوبگ ظرف مخزن.
کلاهبرداری کیبوگ

نسخه: 2
کلید: 2
بایت: e0

کلید 0:
UUID: 1342XXXX-XXXX-XXXX-XXXX-XXXXXXXX4251
نوع: 3 [Keybag Ref]
طول: 10
ناشناخته: 0

بلوک: 7c1f57
تعداد: 1

کلید 1:
UUID: 1342XXXX-XXXX-XXXX-XXXX-XXXXXXXX4251
نوع: 2 [VEK]
طول: 7c
ناشناخته: 0

[Blob Header]
Unk 80: 0
HMAC: 106BXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX9921
نمک: 5493XXXXXXXX1F47

[VEK]
Unk 80: 0
UUID: 1342XXXX-XXXX-XXXX-XXXX-XXXXXXXX4251
Unk 82: 0 1 9e b1
VEK Wrpd: 06391FA9XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX552582F2



GetVolumeKey: به دنبال کلید 3 برای حجم 1342XXXX-XXXX-XXXX-XXXX-XXXXXXXX4251 در m_container_bag
 کلیدی یافت شد
 اندازه داده ها مطابق با key_extent_t است
تلاش برای بارگیری کیسه کلیدی از recs_block
شروع LoadKeybag
 تمام بلوک ها تأیید شده اند
 هدر نوع 72656373 است
کیسه کلید کلید با موفقیت بارگذاری شد محتوای انباشته
کباب دمیدن (recs)

نسخه: 2
کلید: 3
بایت: 220

کلید 0:
UUID: 257AXXXX-XXXX-XXXX-XXXX-XXXXXXXX7975
نوع: 3 [KEK]
طول: 94
ناشناخته: 0

[Blob Header]
Unk 80: 0
HMAC: F047XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXF6A8
نمک: 630CXXXXXXXX268

[KEK]
Unk 80: 0
UUID: 257AXXXX-XXXX-XXXX-XXXX-XXXXXXXX7975
Unk 82: 0 2 9e b1
KEK Wrpd: BB7FXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX07F8
Iterat: 100000
نمک: 863CXXXXXXXXXXXXXXXXXXXXXXXX2F51


کلید 1:
UUID: CDF5XXXX-XXXX-XXXX-XXXX-XXXXXXXXE4CA
نوع: 3 [KEK]
طول: 94
ناشناخته: 0

[Blob Header]
Unk 80: 0
HMAC: 5A2AXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXEE8
نمک: BFBFXXXXXXXX5FD6

[KEK]
Unk 80: 0
UUID: CDF5XXXX-XXXX-XXXX-XXXX-XXXXXXXXE4CA
Unk 82: 0 2 9e b1
KEK Wrpd: 43A8XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX0E07
ایترات: 117590
نمک: 8751XXXXXXXXXXXXXXXXXXXXXXXXB0DA


کلید 2:
UUID: EBC6XXXX-XXXX-XXXX-XXXX-XXXXXXXECEC
نوع: 3 [KEK]
طول: 94
ناشناخته: 0

[Blob Header]
Unk 80: 0
HMAC: 9F92XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX5706
نمک: E363XXXXXXXX09

[KEK]
Unk 80: 0
UUID: EBC6XXXX-XXXX-XXXX-XXXX-XXXXXXXECEC
Unk 82: 0 2 9e b1
KEK Wrpd: CF35XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXEC04
Iterat: 127270
نمک: 3780XXXXXXXXXXXXXXXXXXXXXXXXA2E7



کلید PW: EE62XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX6AB5
KEK Wrpd: BB7FXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX07F8
KEK: A60EXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX4D78
KEK IV: F7ECXXXXXXXX202A

کلید PW: 6363XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX6191
KEK Wrpd: 43A8XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX0E07
KEK: EB9FXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXD6F9
KEK IV: 5932XXXXXXXX4ACB

کلید PW: 6B62XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXEEFF
KEK Wrpd: CF35XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXEC04
KEK: B579XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXAD90
KEK IV: A3E7XXXXXXXXCA4F

هش – چندین داده کوچک (کمتر از 15 کیلوبایت) چگونه امن هستند؟

من می دانم که برخورد برای md5 از دهه 90 مستند شده است و گواهینامه دیجیتال مبتنی بر MD5 در سال 2010 به طور کامل به خطر افتاده است، اما تا چه حد موثر است md5 در حصول اطمینان از اینکه مقادیر کوچکی از داده ها دستکاری نشده است ؟

من چند فایل متنی کوچک دارم که چندین اندازه دارند (بگو با اندازه 15 کیلوبایت). من از sha256 استفاده کردم، اما خیلی راحت می توانم از md5 استفاده کنم.

من سعی می کنم بدانم چگونه md5 امن خواهد بود به عنوان هگز هش برای این فایل های متنی 15kb کوچک؟ آیا یک حزب مخرب قادر به ایجاد چنین تصادفی برای داده های کوچک می باشد یا اینکه اندازه کوچک این تلاش را دشوار می کند؟

رمزگذاری – توابع مختلف هش برای اعتبار سنجی و PBE

خدماتی را که فایل ها را ذخیره می کنند، در نظر بگیرید. کاربران برای ایجاد دسترسی به این فایل ها، با رمزهای عبور محافظت می کنند. PBE برای محافظت از محتویات این فایل ها استفاده می شود.

با این وجود مطلوب است که قادر به اعتبار کلمه عبور باشیم. این سرویس به سادگی نمی تواند کلید PBE را ذخیره کند، زیرا داشتن این کلیدی اجازه می دهد تا فایل ها را رمزگشایی کند.

آیا برای استفاده از یک تابع هش دیگر برای تأیید اعتبار کلمه عبور و ذخیره آن کافی است؟ اگر چنین است، آیا انتخاب پیشنهادی PBE + هش برای جلوگیری از اشتباه وجود دارد؟