W skórze włamywacza

A więc stało się - z konieczności musiałem przeobrazić się we włamywacza do zasobów komputerowych. Po tej przygodzie wyciągnąłem wniosek, że jest w tej nielegalnej sprawie kilka aspektów, a mianowicie: psychologiczny, techniczny oraz ogólnożyciowy.

A więc stało się - z konieczności musiałem przeobrazić się we włamywacza do zasobów komputerowych. Po tej przygodzie wyciągnąłem wniosek, że jest w tej nielegalnej sprawie kilka aspektów, a mianowicie: psychologiczny, techniczny oraz ogólnożyciowy.

Zacznijmy jednak od początku. Miałem zamiar w sposób skryty i co się rozumie samo przez się, niedozwolony, dobrać się do haseł użytkowników bazy danych. Wyświetlenie tabeli z identyfikatorami użytkowników nie stanowiło dla mnie większego problemu. Cieszyłem się także z faktu, że identyfikatory były podane otwartym tekstem, co dawało wrażenie pełnej, można powiedzieć demokratycznej, jawności. Niestety na tym koniec, bo hasła przedstawiały się koszmarnie, czyli były wyłącznie w postaci numerycznej, co rodziło silne przypuszczenie, że są kodowane. Zresztą przypuszczenie to w tym przypadku było tożsame z silną pewnością, albowiem znałem brzmienie hasła jednego z użytkowników i na pewno wyglądało inaczej niż w tej tabeli. Po co pchałem się w te informatyczne chaszcze, skoro byłem w posiadaniu identyfikatora pozwalającego na zalogowanie się w systemie? Odpowiedź jest najprostszą z możliwych - użytkownik, którego parametry znałem, miał mocno ograniczone uprawnienia, a ja polowałem na uprawnienia administracyjne. Drogą niezbyt wysublimowanej dedukcji doszedłem do wniosku, że najlepiej będzie zastąpić hasło administratora znanym mi hasłem drugorzędnego użytkownika. Wszak hasło nie ma wpływu na rodzaj uprawnień. I tak też uczyniłem, podmieniając hasło najbardziej wpływowej osoby w tym systemie. Jednak po tej zamianie system nie zezwalał na zalogowanie się na konto administracyjne, informując o niepoprawnym przebiegu weryfikacji. A więc przechwycone hasło nadawało się do użytku wyłącznie z nazwą pierwotnego właściciela. Sytuacja niezbyt komfortowa dla włamywacza - hasło kodowane i funkcyjnie zależne od pewnych atrybutów użytkownika. Jakich? Licho jedno wie, albo ten, który układał algorytm.

Opisany tu przypadek nie jest fikcją literacką, ale jak najbardziej życiowym zdarzeniem z moim udziałem. Aby jednak nieco rozjaśnić ciemne chmury zbierające się nad moją osobą z racji Państwa podejrzeń względem mojej uczciwości, wspomnę jedynie, że włamywałem się do mojej własnej, testowej bazy danych. A czyniłem tak dlatego, że nie chciało mi się przebijać hasła administracyjnego legalną, ale bardziej uciążliwą metodą, więc skoczyłem nieco na skróty. I oczywiście wpadłem we własne sidła, gdyż algorytm kodowania haseł stworzyłem sam, tylko zapomniałem o jego właściwościach. Nie wiem dlaczego, ale najczęściej ofiarą zabezpieczeń różnego rodzaju - posesji czy samochodów - jest ich właściciel. I to jest właśnie ten ogólnożyciowy wątek, o którym wspominałem na początku felietonu.

Swoją drogą własne algorytmy kodujące mają tę przewagę, że pomimo swojej prostoty, skutecznie utrudniają ich złamanie. I to różni je od złożonych funkcji mieszających o ogólnie znanych sposobach działania, gdzie jedynym utrudnieniem dla włamywacza jest czas rozszyfrowywania. Aby mieć cień szansy zdemaskowania mojego algorytmu, trzeba by znać porównawczo zestaw identyfikacyjny innego użytkownika. W związku z tym bez obawy mogę publicznie ujawnić, że kodowane hasło dla użytkownika "aga" brzmi: 206194206194145146. Nie sądzę, aby ktoś na tej podstawie był w stanie odgadnąć jego wersję źródłową. Co najwyżej może z pewną dozą pewności stwierdzić, z ilu składa się znaków. Propozycje rozwiązań zawsze mile widziane.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200