- Админская паранойя в быту

Презентация "Админская паранойя в быту" – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15

Презентацию на тему "Админская паранойя в быту" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Разные. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 15 слайд(ов).

Слайды презентации

Админская паранойя в быту. или страшная криптографическая сказка для самых маленьких параноиков
Слайд 1

Админская паранойя в быту

или страшная криптографическая сказка для самых маленьких параноиков

Disclaimer. "...Мопед не мой..." Если вы все это знаете или думаете что это бред сумасшедшего параноика - well...
Слайд 2

Disclaimer

"...Мопед не мой..." Если вы все это знаете или думаете что это бред сумасшедшего параноика - well...

Как мы храним пароли? Back to Happy 90s ! Никто не заморачивается и хранит пароли в plain text :)
Слайд 3

Как мы храним пароли?

Back to Happy 90s ! Никто не заморачивается и хранит пароли в plain text :)

Scary 00's Все плохо :(
Слайд 4

Scary 00's Все плохо :(

Пример: perlmonks & ZFO. "There is a really simple reason we owned PerlMonks: we couldn't resist more than 50,000 unencrypted programmer passwords."--- ZFO 979 Volma379 Tim Vroom vroom@blockstackers.com 171588 adv59416 Nigel Sandever vev6s4702@sneakemail.com 381608 archforc ELB ikegami
Слайд 5

Пример: perlmonks & ZFO

"There is a really simple reason we owned PerlMonks: we couldn't resist more than 50,000 unencrypted programmer passwords."--- ZFO 979 Volma379 Tim Vroom vroom@blockstackers.com 171588 adv59416 Nigel Sandever vev6s4702@sneakemail.com 381608 archforc ELB ikegami@adaelis.com 9073 4p3rlm0n Randal L. Schwartz merlyn.perlmonk@stonehenge.com 5348 a5q!po9 Max Maischein corion@corion.net 17000 pineappl Curtis Poe curtis_ovid_poe@yahoo.com 85580 kieran Rob Kinyon rob.kinyon@gmail.com 22609 ij7dIcmy Tye McQueen nothingisobvious@gmail.com 26179 rtkJhiG2 Ben Tilly btilly@gmail.com 82147 bZ9jFSgN Tom Leete tleete@zoominternet.net 1382 p3rlm0 chromatic chromatic@wgz.org 461912 william Peter Jaquiery peter@adi.co.nz 29008 MonkEBiz david landgren david@landgren.net 169744 EahejY7f Abigail abigail@foad.org 22308 davesmit Dave Smith dws@davewsmith.co

Что же делать? Hash functions to the rescue! MD5, SHA1, SHA256, .... X = MD5(PW) -> храним X Радужные таблицы? Х = MD5(salt + PW) -> храним X и salt Все хорошо? Не совсем.
Слайд 6

Что же делать?

Hash functions to the rescue! MD5, SHA1, SHA256, .... X = MD5(PW) -> храним X Радужные таблицы? Х = MD5(salt + PW) -> храним X и salt Все хорошо? Не совсем.

Improvements. 1. Использовать случайную "соль" размером как и результат - 160 бит для MD5 "Bytes Are Cheap Now" --- Bruce Schneier 2. Вместо HASH(PW+Salt) нужно использовать HASH(HASH(PW)+Salt)) X = MD5(MD5(PW)+Salt)) -> храним X и Salt Все теперь хорошо?
Слайд 7

Improvements

1. Использовать случайную "соль" размером как и результат - 160 бит для MD5 "Bytes Are Cheap Now" --- Bruce Schneier 2. Вместо HASH(PW+Salt) нужно использовать HASH(HASH(PW)+Salt)) X = MD5(MD5(PW)+Salt)) -> храним X и Salt Все теперь хорошо?

GPU Bruteforce. 2008г. - Nvidia 8600GT - 64 млн MD5 / сек 2010г. - IGHASHGPU - Fastest SHA1/MD5 hash cracker on ATI and NVIDIA GPUs (с) golubev.com - HD5770+HD4770+8600GT = 2 731 млн MD5 / сек (в пересчете на карточку - ускорение в 10 раз за 2 года!) Много это или мало? 8-ми символьные буквенно-цифр
Слайд 8

GPU Bruteforce

2008г. - Nvidia 8600GT - 64 млн MD5 / сек 2010г. - IGHASHGPU - Fastest SHA1/MD5 hash cracker on ATI and NVIDIA GPUs (с) golubev.com - HD5770+HD4770+8600GT = 2 731 млн MD5 / сек (в пересчете на карточку - ускорение в 10 раз за 2 года!) Много это или мало? 8-ми символьные буквенно-цифровые пароли = 368= 2 821 109 907 456 / 2 731 000 = 20 минут (!) (добавление спецсимволов не спасает - 528= 53 459 728 531 456 ~ 6 часов !)

Что делать? Увеличивать вычислительную трудность пароля! Вместо X=MD5(MD5(Pw)+Salt) используем X1 = 0 Xi = MD5(Xi-1+Pw+Salt) i = 1...2M Умные люди советуют M=20 (20 бит энтропии к паролю) Но что делать на Perl? Цикл на 1000000 раз будет считаться довольно долго... Сколько?
Слайд 9

Что делать?

Увеличивать вычислительную трудность пароля! Вместо X=MD5(MD5(Pw)+Salt) используем X1 = 0 Xi = MD5(Xi-1+Pw+Salt) i = 1...2M Умные люди советуют M=20 (20 бит энтропии к паролю) Но что делать на Perl? Цикл на 1000000 раз будет считаться довольно долго... Сколько?

Проверим. use Digest::MD5 qw(md5 md5_hex); use Benchmark; use String::Random qw(random_string); my $pass = random_string('.'x20); my $salt = random_string('.'x20); timethis(100, ' my $data = 0; foreach (1..1024*1024) { $data = md5($data.$pass.$salt); } $data = md5_hex($data.$pass.$salt); ');
Слайд 10

Проверим

use Digest::MD5 qw(md5 md5_hex); use Benchmark; use String::Random qw(random_string); my $pass = random_string('.'x20); my $salt = random_string('.'x20); timethis(100, ' my $data = 0; foreach (1..1024*1024) { $data = md5($data.$pass.$salt); } $data = md5_hex($data.$pass.$salt); ');

Результаты. Для 2^20 итераций - timethis 100: 98 wallclock secs (97.45 usr + 0.07 sys = 97.52 CPU) @ 1.03/s (n=100) Для 2^10 итераций чуть лучше - timethis 100000: 93 wallclock secs (92.79 usr + 0.05 sys = 92.84 CPU) @ 1077.12/s (n=100000) Более менее-оптимально - при 2^13 итераций - timethis 10000:
Слайд 11

Результаты

Для 2^20 итераций - timethis 100: 98 wallclock secs (97.45 usr + 0.07 sys = 97.52 CPU) @ 1.03/s (n=100) Для 2^10 итераций чуть лучше - timethis 100000: 93 wallclock secs (92.79 usr + 0.05 sys = 92.84 CPU) @ 1077.12/s (n=100000) Более менее-оптимально - при 2^13 итераций - timethis 10000: 76 wallclock secs (75.32 usr + 0.02 sys = 75.34 CPU) @ 132.73/s (n=10000) Достаточно быстро? в принципе да, но не для параноиков :) ...

Bcrypt to the rescue! http://www.usenix.org/events/usenix99/provos.html - Используется в OpenBSD c 1999г. - Пароли по умолчанию в OwlLinux и AltLinux, поддерживается в OpenSuSE и ASPLinux - PHP Suhoshin Patch, PostgreSQL etc.
Слайд 12

Bcrypt to the rescue!

http://www.usenix.org/events/usenix99/provos.html - Используется в OpenBSD c 1999г. - Пароли по умолчанию в OwlLinux и AltLinux, поддерживается в OpenSuSE и ASPLinux - PHP Suhoshin Patch, PostgreSQL etc.

Features. - Основан на шифре Blowfish by Bruce Schneier - Настраиваемый параметр вычислительной сложности M = 5 - вычисляется за 100 мс M = 8 - вычисляется за 5 сек Реализация - Crypt::Eksblowfish::Bcrypt на CPAN
Слайд 13

Features

- Основан на шифре Blowfish by Bruce Schneier - Настраиваемый параметр вычислительной сложности M = 5 - вычисляется за 100 мс M = 8 - вычисляется за 5 сек Реализация - Crypt::Eksblowfish::Bcrypt на CPAN

Сравним Bcrypt, MD5 и SHA512. M=8 Benchmark: timing 1000 iterations of bcrypt... bcrypt: 25 wallclock secs (24.91 usr + 0.00 sys = 24.91 CPU) @ 40 .14/s (n=1000) ... M=13 Benchmark: timing 1000 iterations of md5, sha512... md5: 8 wallclock secs ( 7.31 usr + 0.00 sys = 7.31 CPU) @ 136.80/s (n=1000) s
Слайд 14

Сравним Bcrypt, MD5 и SHA512

M=8 Benchmark: timing 1000 iterations of bcrypt... bcrypt: 25 wallclock secs (24.91 usr + 0.00 sys = 24.91 CPU) @ 40 .14/s (n=1000) ... M=13 Benchmark: timing 1000 iterations of md5, sha512... md5: 8 wallclock secs ( 7.31 usr + 0.00 sys = 7.31 CPU) @ 136.80/s (n=1000) sha512: 18 wallclock secs (18.22 usr + 0.00 sys = 18.22 CPU) @ 54.88/s (n=1000)

Спорить сюда - denis.zhdanov@gmail.com
Слайд 15

Спорить сюда - denis.zhdanov@gmail.com

Список похожих презентаций

Токсины в быту

Токсины в быту

Классификация товаров бытовой химии:. синтетические моющие средства; жировые и водосмягчающие средства; вспомогательные средства для стирки белья; ...
Пожары.Пожары в быту

Пожары.Пожары в быту

Содержание. 1 Причины возникновения пожаров 2 Классификация пожаров и горючих веществ 3 Пожары в быту 4 Способы борьбы с пожарами. Причины возникновения ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:16 мая 2018
Категория:Разные
Содержит:15 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации