Un hash della password che è soggetto a più collisioni fornisce una migliore sicurezza generale?

5

Le violazioni della sicurezza del sito web sembrano essere un evento comune, dando agli hash delle password degli attaccanti un attacco a forza bruta, spesso fornendogli un elenco di password che funzioneranno su altri siti poiché gli utenti solitamente riutilizzano le password.

Migliorerebbe la sicurezza generale rendendo l'algoritmo di hashing leggermente più debole e più incline alle collisioni, quindi anche se l'hacker esegue la forza bruta di una password che funziona sul sito compromesso, è improbabile che funzioni su qualsiasi altro sito? p>

Quindi, se, ad esempio, un algoritmo di hash avesse una probabilità 1000 volte maggiore di collisione rispetto ad altri algoritmi hash, rende il lavoro dell'aggressore 1000 volte più facile su quel sito, ma ogni password con le sue forze brute ha solo 1 in 1000 possibilità di lavorare su un altro sito. Poteva continuare a usare la forza bruta e trovare tutte le 1000 password che entrano in collisione con l'hash, ma se ha provato a scorrere tutte le 1000 password su altri siti, si spera che quel sito lo possa chiudere prima di passare attraverso tutte le password.

Questo porterebbe a una migliore sicurezza generale riducendo la capacità di un hacker di sfruttare password condivise con altri siti o indebolirebbe la sicurezza rendendo deliberatamente molto più facile forzare la password di un singolo sito?

    
posta Johnny 02.05.2013 - 20:16
fonte

1 risposta

6

I fattori "1000" si annullano. Rendendo le collisioni molto probabili in modo che ogni password abbia in media 999 password per i fratelli che concedono ugualmente l'accesso al sito A, rendi più semplice l'accesso al sito A 1000 volte. A causa della vasta scelta di password, la password "easy-site-A" ha solo 1/1000 di probabilità di essere buona per il sito B (dove l'utente ha riutilizzato la sua password), ma quel fattore di difficoltà 1000 supera la difficoltà di entrare nel sito A - che è stato appena creato 1000 volte più semplice. Quindi l'ingresso nel sito B non è stato reso più difficile.

Un altro modo per vederlo è immaginare l'attaccante che cerca di attaccare il sito B. Poi crea lui stesso il sito A - con una funzione hash estremamente felice di collisione in modo che ogni possibile password dia accesso ad A: è sufficiente avere una funzione di hash che restituisce sempre lo stesso valore. L'attaccante può certamente implementare un sito senza restrizioni di accesso, cioè quel tipo di "sito A". Cambia qualcosa alla difficoltà di entrare nel sito B? Poiché è qualcosa che l'attaccante può costruire da zero indipendentemente dal sito B e dai suoi utenti, non può farlo.

Nella situazione che immaginate, puoi immaginare il sito A come filtro per il sito B. Certo, il sito A non ti dirà quale password è quella giusta per il sito B; ma ridurrà la lista dei candidati a 1000 (su qualche miliardo). Questo può solo aiutare attaccare il sito B, e certamente non proteggere il sito B.

    
risposta data 02.05.2013 - 20:29
fonte

Leggi altre domande sui tag