Guardando ad esempio l'app conosciuta usando gli hash non salati

15

Qualcuno sa di un'applicazione nota che utilizza ancora hash non salati per l'archiviazione delle password? Sto cercando un esempio per una prossima conferenza su Rainbow Tables, e penso che aggiungerebbe peso alla discussione se avessi un esempio del mondo reale di cui gli studenti avevano forse sentito parlare.

    
posta Fixee 09.04.2011 - 06:38
fonte

4 risposte

16

Sorprendentemente, MYSQL è un ottimo esempio attuale. La recente modifica del sito mysql.com di Oracle ( Ironia: i siti Web MySQL e Sun hackerati tramite l'iniezione SQL - TNW Industry ) hanno esposto un sacco di hash non salati per account importanti, con password di alta qualità come "qa" per tre account (qa_r, qa_rw e qa_adm), tutti di cui hash a "077f61a849269b62". Potrebbero essere facilmente ricercati su siti di tabelle ad arcobaleno come Recupero password - MD5, SHA1, MySQL .

Anche l'algoritmo "nuovo, migliorato" usato da MYSQL 4.1.1 è semplicemente una doppia applicazione non salda dell'algoritmo SHA-1 ora deprecato. Vedi Simulazione della crittografia di MySql's password () utilizzando .NET o MS SQL - Overflow dello stack . Nella documentazione per PASSWORD () dicono che dovresti non usarlo nelle tue applicazioni . Ma il consiglio che danno è terribile e non offrono scuse per il motivo per cui non si limitano a migrare a un buon algoritmo con non solo sali ma anche hashing adattivo come bcrypt o PBKDF2 . Nota che se non usi una tecnica adattativa per iterare l'hash, ogni hash salato è molto vulnerabile in questi giorni per attacchi a forza bruta a buon mercato che possono provare miliardi di password candidate al secondo.

Aggiornamento : un esempio sbalorditivo di un enorme database non protetto per le password (con suggerimenti!) è l'insieme di 130 milioni di Adobe, memorizzato utilizzando la crittografia reversibile (3DES), che è stato esposto nell'ottobre 2013 E, naturalmente, anche il fatto che abbiano crittografato piuttosto che l'hashing è terribile. Vedi Come un epico errore da Adobe potrebbe rafforzare la mano di password cracker | Ars Technica . Si tratta di un database, presumibilmente non un'applicazione disponibile, che illustra di nuovo il motivo per cui non dovresti roll-your-own come questo nel mondo della sicurezza.

Era il soggetto del fumetto di XKCD "Encryptic": 1286: Encryptic - spiega xkcd

    
risposta data 10.04.2011 - 17:47
fonte
7

È stato rivelato a giugno 2012 che Linked-In (NYSE: LNKD) utilizzava hash SHA1 non salati per le password degli utenti. Sono state trapelate circa 6,5 milioni di password e finora sono stati crackati più di 3,4 milioni.

    
risposta data 07.06.2012 - 16:44
fonte
6

Wikipedia non ha usato un sale nel passato . E anche dopo aver aggiunto l'opzione al software ci sono voluti molti mesi prima che fosse abilitato su wikipedia.org

    
risposta data 09.04.2011 - 22:45
fonte
5

phpbb , il software per forum piuttosto noto utilizza MD5 non salato ...

Forum di macchine semplici (SMF) utilizza SHA1 non salato

O almeno erano l'ultima volta che ho controllato ...

    
risposta data 22.04.2011 - 23:22
fonte

Leggi altre domande sui tag