Nota: capisco perfettamente la necessità di password e ampli forti; Capisco che c'è un problema di velocità con l'hashing. Mi interessa solo capire meglio l'impatto negativo effettivo delle password di media potenza (es: a&3jC36ksL
, AweSom3paSswOrd
, sImple! pass_pHrase
) e gli algoritmi di hashing poveri (SHA1, MD5) in particolare.
Ad esempio, facciamo finta di avere la seguente applicazione (usabilità a parte per ora): consente solo tre tentativi di password errati all'interno di una finestra di 120 minuti, con l'account bloccato dopo il quarto tentativo. Possiamo inoltre garantire che gli utenti non potranno mai riutilizzare le password (da questa applicazione o da qualsiasi altro sito Web) e sono sempre troppo complesse per essere indovinate con solo tre tentativi.
Con queste ipotesi fatte, qual è la principale preoccupazione che le extra password forti e gli algoritmi di hashing stanno affrontando?
- Se un utente malintenzionato vuole eseguire un attacco a forza bruta, non ha bisogno di accedere direttamente ai dati, nel qual caso hanno già quello che cercavano?
Questo post sulle password di hashing rende questo punto:
There are ways attackers can get access to parts of your database without accessing all of it... Coding errors can leak data, as can sql vulnerabilities. An attacker could get a dump of your passwords and nothing else.
Forse questo risponde alla mia domanda, ma sono ancora incerto sulla probabilità che ciò accada. Inoltre, non so se la forza bruta sia l'unica preoccupazione.
- Se gli hash delle password sono utili solo per determinare le password per altri siti e il database contiene solo password univoche, gli hash dovrebbero essere inutili, giusto?