home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / sci / crypt / 2725 < prev    next >
Encoding:
Internet Message Format  |  1992-07-23  |  2.1 KB

  1. Xref: sparky sci.crypt:2725 comp.security.misc:793
  2. Path: sparky!uunet!utcsri!dgp.toronto.edu!flaps
  3. Newsgroups: sci.crypt,comp.security.misc
  4. From: flaps@dgp.toronto.edu (Alan J Rosenthal)
  5. Subject: Re: Crypt should be based on MD5 (was: the Crypt 16 discussion)
  6. Message-ID: <1992Jul23.115607.2243@jarvis.csri.toronto.edu>
  7. References: <2a510a22@babyoil.ftp.com> <709960260@romeo.cs.duke.edu> <62451@cup.portal.com> <16990@ulysses.att.com> <1992Jul23.013037.24195@cirrus.com>
  8. Date: 23 Jul 92 15:56:07 GMT
  9. Lines: 35
  10.  
  11. dhesi@cirrus.com (Rahul Dhesi) writes:
  12. [t0 is the time at which the intruder acquires the encrypted password,
  13. T1 is the time to crack it,
  14. T2 is the time to use it (login)]
  15.  
  16. >It makes sense to set the password expiration period to be less than T1 +
  17. >T2.  Then, by the time the intruder is ready to use the password, it has
  18. >been changed.
  19. ...
  20. >For well-chosen Unix passwords T1 is at least decades, if not several
  21. >centuries...
  22. >It should be reasonable to expire a password in about a year.
  23. ...
  24. >CONCLUSION 1:  If passwords are well-chosen, password expiration adds
  25. >nothing to security.
  26.  
  27. This conclusion does not follow from your above discussion.  It looked like
  28. you were leading up to saying that expiring passwords annually will add to
  29. security.  I thought that the exabyte tape method decreases T1 to be less
  30. than decades even for reasonable passwords.  This is not including the possible
  31. availability of the plaintext of passwords (e.g. ethernet snooping, looking
  32. over people's shoulder).
  33.  
  34. >If the intruder can
  35. >immediately get access to the encrypted form a password when it is
  36. >changed, then password expiration becomes irrelevant.  Mathematically
  37. >speaking, if the intruder is always trying the *current* encrypted
  38. >password, his chances of guessing it neither increase nor decrease if the
  39. >encrypted password changes every 6 hours (or however often).
  40.  
  41. This conclusion does not follow from your above discussion.  How frequently the
  42. intruder gets access to the encrypted password is your "t0", which does not
  43. appear after your original definitions.  Access to the current encrypted
  44. password has no effect given your analysis on the effectiveness of password
  45. expiry.
  46.