From: | Victor Lopez <v(dot)lopez(dot)s(at)ono(dot)com> |
---|---|
To: | pgsql-es-ayuda(at)postgresql(dot)org |
Subject: | Re: Seguridad en PostgreSQL |
Date: | 2006-11-27 19:16:35 |
Message-ID: | 200611272016.36075.v.lopez.s@ono.com |
Views: | Raw Message | Whole Thread | Download mbox | Resend email |
Thread: | |
Lists: | pgsql-es-ayuda |
El Lunes, 27 de Noviembre de 2006 14:18, AH nos dijo ...:
> Victor Lopez escribió:
>
> > MD5 es un algoritmo, llamemosle, de un solo sentido.
> > Por eso, si encriptamos la 'clave, no conocemos esta ... solo el 'MD5'
> > resultante.
> >
> > El funcionamiento es mas o menos, desde el punto de vista del gestor, así
> > (generalmente):
> > 1-Me dan una clave.
> > 2-La guardo temporalmente, mediante alguna variable que solo yo (el
sistema
> > gestor) se donde está.
> > 3-Le aplico la encriptación.
> > 4-Comparo el resultado con lo que está almacenado en .... la base de
datos, un
> > archivo de texto plano, etc.
> > 5-Si coinciden, el usuario es valido.
> >
> > De esta manera NADIE ve la clave, a partir de lo que lea en el 'almacén de
> > claves encriptadas'.
> >
> > Tampoco puede utilizar las 'claves encriptadas' para darselas al gestor e
> > intentar engañarlo (puesto que cuando el gestor aplique la encriptación
sobre
> > este 'engaño' el resultado no sera válido).
>
> Bueno, lo que falta en este análisis es que el algoritmo MD5 fue "roto",
> es decir, se encontró una manera de generar un trozo de texto que genera
> una cierta "clave encriptada". O sea si un atacante tiene una clave
> encriptada, podría generar un texto que no necesariamente es la clave,
> pero que sí da acceso a los datos.
Quizas díga una tontería, pero ...
Si se utiiza MD5, que es de un tamaño de n bytes (ahora mismo no me acuerdo
cuantos) para sacarlo de un archivo de muchicientos miles de bytes (o hasta
millones) ...
Es casi de lógica estadística que haya el mismo número de control (MD5) para
mas de un archivo (grande) ... no?
Pues no le veo la importancia ... o no he visto alguna parte de la película.
> El punto débil de ese ataque es cómo obtiene un atacante dicha clave
> encriptada. Queda de "ejercicio para el lector" el determinar por qué
> un atacante no puede obtenerla, sin haber roto antes la seguridad del
> sistema.
>
> Hint: en Unix, /etc/shadow tiene permisos de lectura solo para el
> superusuario. En Postgres, la tabla con las contraseñas también.
Y solo puede leer los resultados ... lo dicho ... NADIE puede saber, a priori,
cuales son las claves (ni el administrador)
> Otro hint: las contraseñas encriptadas no viajan por la red, sino que
> viajan encriptadas una segunda vez.
¿?
Me has pillado :-) no comprendo eso de 'una segunda vez'
...
--
----o---( )---o----
Saludos de Victor Lopez Sabio
v(dot)lopez(dot)s(at)ono(dot)com
--------oooo--------
From | Date | Subject | |
---|---|---|---|
Next Message | Marcelo Costa | 2006-11-27 19:22:15 | unsubscribe |
Previous Message | arturo garcia | 2006-11-27 19:12:30 | RE: Migracion de Sybase a Postgres |