Durante la lettura della violazione di LastPass, mi chiedevo perché il negozio LastPass avrebbe rafforzato gli hash delle password sul lato server? Potrebbero solo memorizzare i dati crittografati AES e quando l'utente ottiene i suoi dati crittografati potrebbe eseguire il rafforzamento della password + decrittografarlo e ricodificare tutto sul lato client in modo che l'unica informazione a cui LastPass è mai esposto è AES 256-bit crittografato dati e quella sarebbe l'unica cosa che avrebbero archiviato in caso di violazione.
Mentre scrivo questo post, sto pensando che forse l'hash memorizzato fa parte della fase di autenticazione per non fornire i dati crittografati AES a nessuno, ma sarebbe l'unica ragione per archiviare l'hash sul server?
Supponendo che esista un metodo alternativo per autenticare dati crittografati specifici per l'utente che tenta di accedervi, ad es. una stringa casuale condivisa tra client e server non derivata dalla password master memorizzata sul lato server, potrebbe la crittografia hashing / password + crittografia / decodifica essere eseguita sul lato client senza necessità di memorizzare altro sul lato server AES 256-bit?
Perché non sarebbe più facile per qualcuno dedurre la password dall'hash solo che dal prodotto finale crittografato AES che è stato crittografato con tale hash delle password rafforzato? La mia ipotesi è che i dati crittografati AES richiederebbero più tempo per interromperli rispetto al solo hash, solo per il passaggio supplementare del calcolo dell'hash e quindi della crittografia. Quindi non sarebbe un altro punto per non memorizzare gli hash rafforzati sul server, non importa quanto sia complicato l'algoritmo di hashing dato che è una funzione della password principale.