Perché Yahoo sta ancora utilizzando MD5 per le password degli utenti hash? [chiuso]

4

Ho ricevuto un'e-mail di avviso da Yahoo relativa alla violazione dei dati che potrebbero aver avuto.

...The stolen user account information may have included names, email addresses, telephone numbers, dates of birth, hashed passwords (using MD5) and, in some cases,...

MD5 è famoso per la sua debolezza di fronte all'attacco del dizionario che è strongmente sconsigliato, quindi mi chiedo cosa impedisce a Yahoo di modificare l'algoritmo di hashing?

    
posta elsadek 15.12.2016 - 18:46
fonte

2 risposte

3

Yahoo afferma di aver iniziato a migrare le password degli utenti da MD5 a bcrypt nell'estate 2013 ( link ). Tuttavia, a seconda di come vengono eseguite queste migrazioni, le password utente possono ancora essere archiviate come MD5 fino al primo accesso dell'utente dopo la modifica dell'hash. Pertanto, mentre gli utenti frequenti possono essere immediatamente migrati all'algoritmo più sicuro, le persone che hanno effettuato l'accesso meno frequentemente hanno ancora un hash MD5 associato al proprio account fino a quando non vengono nuovamente autenticati sul sito.

Ricorda inoltre che Yahoo ritiene che questa violazione dei dati sia effettivamente avvenuta nel mese di agosto 2013 e non di recente. Quindi la migrazione hash non era ancora iniziata o c'erano ancora molti utenti che non erano stati migrati dagli hash MD5 in quel momento.

    
risposta data 15.12.2016 - 19:22
fonte
4

Ci sono due teorie che hanno senso:

  1. Invece di aggiorna i loro hash precedenti tutti in una volta (che è ciò che dovresti fare durante la migrazione degli hash), il team Paranoids ha lasciato cadere la palla e ha deciso di farlo in modo opportunistico. Ciò ha lasciato alcuni hash MD5 nel proprio database mentre si aggiornavano a bcrypt. (È stato riferito che erano già passati a bcrypt). Questa è la spiegazione più ovvia e in qualche modo plausibile.

  2. Si dice che stessero memorizzando un hash MD5 in modo da poter rilevare il riutilizzo della password da parte di account fraudolenti.

Se # 2 contiene qualche verità, una soluzione molto migliore sarebbe stata un secondo hash di bcrypt con un sale statico. Questo sarebbe ancora lento per gli aggressori, ma consentire loro di eseguire il loro rilevamento di riutilizzo della password e catturare i truffatori.

Alla fine, tuttavia, potrebbe non essere né una risposta. Solo Yahoo lo sa, e se non ci dicono, possiamo solo speculare.

    
risposta data 15.12.2016 - 19:22
fonte

Leggi altre domande sui tag