Come crackare l'hash della password usando SSHA?

7

È possibile decifrare un hash della password utilizzando SSHA se conosco il sale? Come posso farlo?

    
posta user1028 24.07.2012 - 18:46
fonte

3 risposte

8

SSHA, o più comunemente noto come SHA1 salato, può essere facilmente violato con John the Ripper .

    
risposta data 24.07.2012 - 19:24
fonte
3

SSHA è una variante di SHA-1 con un sale incluso nel calcolo. Questo algoritmo è utilizzato in alcuni server LDAP e proviene originariamente da una specifica di draft interna di Netscape. Ci sono apparentemente diverse varianti; vedi questa pagina per una descrizione di quella usata da un prodotto Oracle e that pagina per alcuni codici PHP che pretendono di calcolare la stessa funzione. Differiscono per la dimensione del sale (64 bit contro 32 bit). Tuttavia, hanno la stessa struttura: un singolo SHA-1 calcolo sopra la concatenazione della password e del sale, e qualche codifica sul valore risultante (alcuni Base64, con il sale e un'intestazione riconoscibile).

La funzione è salata; quello è buono. È efficace contro le tabelle precalcolate, in particolare le tabelle arcobaleno .

La funzione non è iterata; questo è male. Per un utente malintenzionato che conosce l'hash, "provare" una potenziale password è questione di un singolo calcolo SHA-1 su un input breve (inferiore ai 64 byte di una dimensione di blocco SHA-1 interna elementare), e che può essere calcolato reale veloce. Un singolo calcolo SHA-1 è di circa mille operazioni a 32 bit. Un core x86 di base avrà bisogno di 500 cicli di clock (al massimo); con SSC2 opcodes , nel contesto del cracking della password, questo cade a circa 200 cicli di clock per SHA-1. Quindi, un Core2 quad-core a 2.4 GHz proverà 48 milioni di password al secondo (questo è ciò che il mio codice ha raggiunto, almeno). Una buona GPU sarà molto meglio, dato che le GPU sono molto buone nelle operazioni a 32 bit; un miliardo di hash delle password al secondo è una cifra realistica.

Non ci sono molte password che resistono ai tentativi di cracking che possono provare un miliardo di password al secondo. Anche metodi famosi per generare password con 44 i bit di entropia durano in media due o tre ore.

    
risposta data 16.01.2013 - 01:42
fonte
1

U potrebbe anche utilizzare, Cain and Able per crackare la password crittografata con tale algoritmo di crittografia .

    
risposta data 25.07.2012 - 11:45
fonte

Leggi altre domande sui tag