home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / security / misc / 1643 < prev    next >
Encoding:
Text File  |  1992-11-05  |  2.9 KB  |  73 lines

  1. Newsgroups: comp.security.misc
  2. From: gvm@nemesys.demon.co.uk (Granville Moore)
  3. Path: sparky!uunet!pipex!demon!nemesys.demon.co.uk!gvm
  4. ReplyTo: gvm@nemesys.demon.co.uk
  5. Subject: Re: GNU su doesn't restrict root access? Why?
  6. References: <21805@rpp386.lonestar.org>
  7. Distribution: world
  8. X-Mailer: cppnews $Revision: 1.19 $
  9. Organization: Dis-organisation
  10. Lines: 58
  11. Date: Wed, 4 Nov 1992 14:26:36 +0000
  12. Message-ID: <720912396snx@nemesys.demon.co.uk>
  13. Sender: usenet@gate.demon.co.uk
  14.  
  15.  
  16. In article <21805@rpp386.lonestar.org> jfh@rpp386.cactus.org (John F. Haugh II) writes:
  17.  
  18. > In article <720491579snx@Nemesys.demon.co.uk> gvm@nemesys.demon.co.uk (Granville Moore) writes:
  19. > >Aren't you assuming that you can check each dictionary word against
  20. > >the list of 10 encrypted passwords in the same amount of time as you can
  21. > >check it against 1 encrypted password?  This isn't the case with Unix,
  22. > >since the `salt' used in the encryption process means that the encryption
  23. > >will (in the vast majority of cases) have to be performed 10 times.
  24. > Without addressing the other issue, there is no assurance that the
  25. > salts will be different.  The odds are much better that 1 in 4096 (or
  26. > even 10 in 4096) that two will be the same (It's about 1 in 75) assuming
  27. > salts are completely random.  And if you have a non-distributed system
  28. > as the earlier poster does, it's quite possible that each system has a
  29. > different salt for each encrypted password ...
  30. > -- 
  31.  
  32. So what you are saying is that you have a 1 in 75 chance (I make it
  33. about 1 in ~91, but we won't quibble) that two out of the 10
  34. will be the same.  So, if the cracker is lucky (just over 1% of
  35. the time) then he/she'll only have to perform 9 encryptions
  36. instead of 10 - he/she has two which match, but he/she still has 8 different
  37. other ones.  He/she would probably decide to concentrate only on the two that
  38. match, effectively getting almost a 50% speed-up, but this will only work
  39. in about 1% of cases.
  40.  
  41. I'm not sure what you mean by a non-distributed system, here.  Assuming
  42. you mean "distributed", then if it uses NIS, or similar, then only
  43. the encrypted passwords are copied to the other systems, so each one
  44. will have exactly the same salt as it had before, and there is no
  45. change in vulnerabilty (from this point of view, anyway).  If the
  46. systems don't use NIS, then the password lists are independent, and
  47. your cracker has a list of 20 to work with, rather than 10.  He/she
  48. therefore naturally has a better chance of getting 2 salts which
  49. coincide.  It still doesn't help a lot, though - about a 1 in 20
  50. chance of getting 2 the same, and 18 different.  The chances of 3
  51. the same will be about 1 in 4000ish.
  52.  
  53. In summary, some speed-up can be obtained, in some "lucky" cases, but
  54. it's nowhere near the factor of 10 in every case which you implied.
  55.  
  56. I'd still use this method rather than try to get 10 users to share
  57. a password, change it regularly, and keep it secret.
  58.  
  59.  
  60. Regards,
  61.  
  62. Granville
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.