Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Byla vydána nová verze 0.41.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 6.1 nebo novější a také libplacebo 6.338.2 nebo novější.
Byla vydána nová verze 5.5 (novinky) skriptovacího jazyka Lua (Wikipedie). Po pěti a půl letech od vydání verze 5.4.
Byla vydána nová verze 5.4.0 programu na úpravu digitálních fotografií darktable (Wikipedie). Z novinek lze vypíchnout vylepšenou podporu Waylandu. Nejnovější darktable by měl na Waylandu fungovat stejně dobře jako na X11.
Byla vydána beta verze Linux Mintu 22.3 s kódovým jménem Zena. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze, že nástroj Systémová hlášení (System Reports) získal mnoho nových funkcí a byl přejmenován na Informace o systému (System Information). Linux Mint 22.3 bude podporován do roku 2029.
GNU Project Debugger aneb GDB byl vydán ve verzi 17.1. Podrobný přehled novinek v souboru NEWS.
Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nejde jen o heslo, to mám každé jinde, ale osobní údaje tam jsou...
U úniku jsou uvedena i hesla uživatelů, která se hackerům zřejmě i přes zašifrování (MD5) povedlo v databázi prolomit
Pokud někdo nechápe ani rozdíl mezi hashováním a šifrováním, nelze očekávat, že by chápal proč použít něco lepšího než MD5
A takové fajnovosti jako použití pořádné KDF (nebo alespoň přidat k tomu heslu salt, i když to už dnes stejně nestačí) nelze očekávat už vůbec
.
However the verifier used with SRP is sensible to brute force attacks on the password : If the verifiers are stolen, attackers will be able to recover many password by testing each verifier against dictionary values. There's no way to avoid that and still be able to do the cryptographic calculations needed. So the advantage may not be as big as it seems.Augmented EKE je IMHO to samé v bledě modrém (a původní EKE vyžadovalo znalost plaitextu hesla i na serveru, takže to je úplně passé).
Ale nijak ti nepomůže proti tomu když někdo hackne server a ukradne databázi, pak je to na podobné úrovni jako by tam ta hesla byla uložená jen hashovaná a brute-force útok na slabá hesla lze stále provést.To nepomůže, ale pomůže to proti tomu, když někdo hackne server a nainstaluje tam něco, co bude hesla logovat. Nebo proti tomu, když sám provozovatel serveru bude zlý a bude hesla logovat. Nebo proti tomu, když provozovatel bude lajdák a použije pro hashování hesel rychlou funkci nebo hesla omylem nebude hashovat vůbec.
However the verifier used with SRP is sensible to brute force attacks on the password : If the verifiers are stolen, attackers will be able to recover many password by testing each verifier against dictionary values. There's no way to avoid that and still be able to do the cryptographic calculations needed. So the advantage may not be as big as it seems.Tebou jmenované protokoly neznám, ale slovníkování lze řešit solením. Takhle od stolu lze vymyslet třeba protokol, který vygeneruje RSA klíč ze seed=bcrypt(sůl + doména + heslo) a následně použije obyčejné přihlašování certifikátem.
bcrypt není špatná KDF, je lepší než PBKDF2, ale Scrypt nebo Argon2 by byl ještě lepší
Každopádně SRP podle RFC používá SHA1 jako hashovací funkci (byť se tam mluví o možnosti použít jiné), takže pokud by jej implementoval někdo jako Xzone, bezpečnost proti offline brute-force útoku by byla skoro stejná jako když měli hesla jen hashované MD5
Naštěstí použít KDF místo prosté hashovací funkce SRP umožňuje (viz třeba tady), takže řešitelné to je, ale prostě ty kvalitní moderní KDF potřebuješ. Bez ohledu na to jestli použiješ běžný způsob autentikace nebo nějaký protokol založený na zero-knowledge password proof jako je SRP či augmented EKE.
SRP lze použít s libovolným hashemVždyť to jsem nakonci psal, že lze použít místo prostého hashe i libovolnou KDF (v RFC se píše hlavně o SHA1, nicméně nevylučuje jiné funkce). K tomu DH: SRP vyžaduje, aby byly DH parametry jen 1024 bit dlouhé? Nebo to lze zvolit? Pokud neumožňuje použití delších, tak je to k ničemu...
Od xzone mi do mailu stále nic nedošlo, ale pokud je ten soubor pravý tak mé údaje tam nejsou.... ale před cca čtvrt rokem se mi někdo přihlásil na mail (na který jsem registrovaný u xzone a heslo se dalo sestavit z dat v obchodě) a změnil přístupy na steam, GOG, vybral klíče z humblebundle....
... takže určitě ukradli jen půlku databáze :)
(alespoň konečně vím jak se dostali do mého mailu)
Tiskni
Sdílej: