eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiŁamanie tajników liczb przeklętych...Re: Lamanie tajniki liczb przekletych
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!goblin2!goblin1
    !goblin.stu.neva.ru!newsfeed.neostrada.pl!unt-exc-02.news.neostrada.pl!unt-spo-
    a-02.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    From: "J.F." <j...@p...onet.pl>
    Newsgroups: pl.biznes.banki,pl.comp.pecet
    References: <5d88010f$0$17350$65785112@news.neostrada.pl><qmeuep$jkt$1$m...@n...ch
    murka.net><5d9d66a8$0$17364$65785112@news.neostrada.pl><1gp1vwq7e9dpc.1pc
    wrnqort5me$.dlg@40tude.net><m...@p...waw.pl>
    <5d9f6279$0$511$65785112@news.neostrada.pl><m...@p...waw.pl>
    <5da08777$0$541$65785112@news.neostrada.pl><m...@p...waw.pl><5da
    30153$0$17360$65785112@news.neostrada.pl><m...@p...waw.pl>
    <5da33a1d$0$541$65785112@news.neostrada.pl> <m...@p...waw.pl>
    In-Reply-To: <m...@p...waw.pl>
    Subject: Re: Lamanie tajniki liczb przekletych
    Date: Mon, 14 Oct 2019 12:39:49 +0200
    MIME-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="utf-8"; reply-type=original
    Content-Transfer-Encoding: 8bit
    X-Priority: 3
    X-MSMail-Priority: Normal
    Importance: Normal
    X-Newsreader: Microsoft Windows Live Mail 16.4.3528.331
    X-MimeOLE: Produced By Microsoft MimeOLE V16.4.3528.331
    Lines: 93
    Message-ID: <5da45122$0$516$65785112@news.neostrada.pl>
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 82.143.187.50
    X-Trace: 1571049762 unt-rea-b-01.news.neostrada.pl 516 82.143.187.50:58304
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:646708 pl.comp.pecet:1264680
    [ ukryj nagłówki ]

    Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
    dyskusyjnych:m...@p...waw.pl...
    "J.F." <j...@p...onet.pl> writes:
    >> A jednak jakos nieliczne uniksy do nas trafialy.
    >
    >> A moze po prostu nie mialy funkcji crypt - tzn odpowiednie programy
    >> byly skompilowane ze statyczna funkcja ?

    >Restrykcje dotyczyły także statycznie zlinkowanych funkcji.
    >BTW wiele systemów w ogóle nie miało dynamicznych bibliotek.

    Ale funkcja crypt w biliotece pozwala na uzycie komputera do roznych
    celow.
    Passwd szyfrujacy hasla DES'em nie.

    >> Przy czym w tym swietle to shadow nie ma znaczenia - tzn nie jest
    >> zakazane czy dozwolone.

    >Tak, btw były wersje z shadow, które nie używały szyfrowania crypt().
    >Nie dam głowy co to było takiego, ale możliwe że pierwsza (pierwsze?)
    >wersje 386BSD tak miały.

    Byc moze.

    > Szyfrowanie należało sobie ściągnąć oddzielnie
    >(i to w dalszym ciągu było wtedy nielegalne - mimo że już nie było
    >COCOMu, a w każdym razie nas nie dotyczył).

    W jakim sensie nielegalne - jesli sciagnalem np z Rosji czy Finlandii.
    Albo na/przepisalem sam ...

    >> https://en.wikipedia.org/wiki/Passwd
    >> Password shadowing first appeared in Unix systems with the
    >> development
    >> of SunOS in the mid-1980s,[10] System V Release 3.2 in 1988 and
    >> BSD4.3
    >> Reno in 1990.

    >To pewnie tak było. 386BSD 0.0 był oparty na BSD4.3 (to się nazywało

    A nam chodzi o to, ze przez poprzednie 20 lat nikomu nie
    przeszkadzalo, ze kazdy moze sobie zobaczyc zapisane haslo w passwd.

    >Net/2, nie wiem jak się to miało do Reno), i tam chyba nie trzeba
    >było
    >oddzielnie instalować shadowów. Zdaje się że to tam był plik
    >/etc/master.passwd (i jeszcze jakiś - zamiast obecnych nazw).
    >Teoretycznie to mogło być dopiero w NetBSD, choć wątpię.

    >> The Shadow Suite was ported to Linux in 1992 one year after the
    >> original announcement of the Linux project, and was included in
    >> many
    >> early distributions, and continues to be included in many current
    >> Linux distributions.

    >Linuksa wtedy nie używałem, pierwszym moim Linuksem był jakiś tam SLS
    >- i tam chyba zawsze był shadow. Były za to inne braki - wiele
    >braków.

    A w BSD nie ?

    Tak mi chodzi po glowie, ze akurat w tym czasie zaczeto odkrywac
    bardzo wiele luk w unixach - i to wszystkich,

    >>>aż tak groźne jak np. dostęp shellowy.
    >> A ponoc unix taki bezpieczny :-)

    >No, w ogóle była tam jakaś kontrola uprawnień, w odróżnieniu od
    >DOS/Windows.

    Wiec wydawal sie bezpieczny ... wydawal :-)

    >Ale zasadniczo uznawało się, że jeśli ktoś ma dostęp
    >shellowy, to jest w stanie uzyskać roota.
    >Dopiero po wielu latach, pewnie w tym tysiącleciu :-) zaczęto uważać
    >inaczej. Czy słusznie, to też nieco wątpię.

    No co to za kontrola uprawnien, jesli kazdy moze zostac rootem, i
    sobie uprawnienia zmienic :-)

    >> No wlasnie - razem z tymi zaszyfrowanymi haslami, i nikomu to nie
    >> przeszkadzalo.

    >No więc przeszkadzało. Stąd dummy /etc, a później w ogóle shadow dla
    >wszystkich userów.

    Ale po 20 latach. Wczesniej ... wydawalo sie bezpieczne ?
    Zreszta skoro kazdy moze zostac rootem, to co to za bezpieczenstwo -
    shadow tez moze odczytac :-)


    J.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1