Non sono a conoscenza di alcun attacco noto pubblicamente che utilizza collisione in SHA-1, ma le collisioni MD5 sono state probabilmente utilizzate già nel 2010 all'interno degli attacchi. Nel 2012 è stato scoperto che un malware dall'attacco Flame aveva una firma valida di Microsoft, che era possibile a causa di un attacco di collisione MD5. Vedi link per ulteriori dettagli.
Come usare MD5 o SHA-1 con password: hash semplice qualche password banale con MD5 o SHA-1 e poi cerca l'hash con google. Esempio:
password: "secret"
md5 (hex): "5ebe2294ecd0e0f08eab7690d2a6ee69"
sha1 (hex): "e5e9fa1ba31ecd1ae84f75caaa474f3a663f05f4"
Il primo hit su google per l'hash MD5 ti presenta la password, così come il primo hit durante la ricerca per hash SHA1 . Così le password tipiche possono essere facilmente rilevate fino a quando l'hash non è salato.
A parte questo, anche SHA-256 è una cattiva scelta per le password. Questo tipo di algoritmi di hash sono progettati per essere veloci, il che rende solo più facile la forzatura delle password. Per maggiori dettagli su questo argomento vedi Quanto sono sicuri sha256 + hash salt per l'archiviazione delle password .