Na sv?t? je jen n?kolik tisíc kryptolog? (nepo?ítaje v to ty vládní). Když to takhle p?jde dál, budou to velmi upracovaní lidé... Moje manželka, léka?, když jsem jí to sd?lil, prohlásila "to je ale strašný, m?li by rad?ji prodávat gumový ka?ery". No, nevím, jestli myslela ty kryptology nebo Cisco nebo gumárny. To nechávam rad?ji otev?ené, aby m? n?kdo nežaloval. T?eba je to všechno jenom bublina, tak si t?eba jen tak vyzkoušejte ten expolit, co je na
uvedeném linku jestli to funguje.
Password je zašifrován pomocí ?et?zce, který je odvozen od aktuálního ?asu. Hodnota je uložena u klienta. Kdokoli tedy m?že password odšifrovat. Proboha, copak neznají hašovací funkce? N?kde se z?ejm? vloudila chybi?ka. Spole?n? s dnešní
zprávou o šifrování PIN?
na bankomatové kart? je to
další do sbírky tzv. šifrovacích ud?látek. Je jich nekone?né množství, ale vždycky m? p?ekvapí, co se dá ješt? vymyslet za blbost.
Z originálu vyjímám: Cisco Password Encryption reversed
The algorithm
The algorithm which is used to encrypt a given user/group password is shown below (for further details just consult the source code):
· The current date as a string is retrieved (e.g. Mon Sep 19 20:00:00 2005)
· Then a SHA-1 Hash h1 is computed (20 Bytes)
· h1 is modified and a new Hash h2 is calculated
· h1 is again modified and h3 is calculated
· the 3DES key is made of h2 and the first 4 bytes of h3
· The password is encrypted using 3DES in CBC Mode. The IV consists of the first 8 bytes from h1.
· The algorithm computes a last hash h4 from the encrypted pasword
· The key “enc_UserPassword” in our profile file now looks like ths: h1|h4|encrypted password
Pokud máte n?jaké dotazy, autor odhalení algoritmu žádá o zaslání mailu, viz link výše...