Stai molto attento. Non ignorare il fatto che un utente malintenzionato può forzare le SSN dal database senza conoscere la chiave di crittografia.
Se l'utente malintenzionato può utilizzare il proprio sistema per crittografare un SSN, (magari registrando un utente, modificando il valore di SSN e guardando il campo SSN crittografato modificato nel database) può apprendere SSN crittografati semplicemente per tentativi e errore. Immaginalo mentre imposta l'SSN su 000-00-0000. Il sistema lo crittografa e confronta il valore crittografato con tutti gli altri SSN crittografati nel database. Se il suo valore di test corrisponde a uno degli altri valori, ha imparato l'SSN di quella persona. Quindi modifica il suo SSN in 000-00-0001 e riprova.
Dato i tentativi di 999.999.999, sarà in grado di costruire una "tavola arcobaleno" che contenga tutti i possibili SSN. Ma di certo non ha bisogno di fare tanto lavoro per realizzare un profitto.
La maggior parte degli attaccanti è opportunista. Non hanno bisogno di ogni SSN nel database per commettere frodi sull'identità, devono solo indovinare un SSN per iniziare a rubare. (Più SSN rubano, più ricchi possono ottenere, quindi ovviamente vogliono il maggior numero possibile.) Quindi forse hanno solo il tempo di eseguire il loro attacco per un po ', e saranno comunque soddisfatti di aver indovinato un po' .
Maggiore è il numero di persone nel database, maggiore è la probabilità che l'autore dell'attacco abbia più successo.
Inoltre, è molto più facile che indovinare casualmente. Molte persone non sono consapevoli che fino a pochi anni fa, SSN sono stati emessi dalla regione geografica .
Considera un attaccante dello Utah che vuole commettere una frode sull'identità usando un indirizzo Utah. Il suo attacco indovina solo i numeri compresi tra 528-00-0000 e 529-99-9999. Ciò richiede solo 2 milioni di ipotesi, non 1 miliardo, ed è probabile che abbia un alto tasso di successo sui tuoi clienti che hanno elencato Utah come stato nel loro indirizzo.
Lo spazio di ricerca per gli SSN è così piccolo che è facilmente ricercabile da un utente malintenzionato con risorse modeste. È necessario prendere ulteriori misure per proteggere i dati e i sistemi da questo tipo di attacco.