Una password debole può generare lo stesso hash di una password complessa?

3

Il consiglio convenzionale per la password incoraggia l'uso di password lunghe con la logica che sta eseguendo l'hashing dell'intero spazio della password (tabella arcobaleno o forza bruta) richiede più tempo con ogni carattere aggiunto.

Con algoritmi di hashing attuali / sicuri, bcrypt o simili, e sali dinamici, è anche lontanamente possibile che "Una passphrase super lunga e facile da ricordare!" potrebbe essere rotto dalla forza bruta perché "Rand0m" produce casualmente lo stesso hash?

Sono consapevole che questo è statisticamente oltre lo stesso hash di un collega. Mi chiedo se è mai stato dimostrato che gli algoritmi di hashing delle password producano lo stesso hash per diversi livelli di entropia, rendendo quindi una password molto potente potenzialmente infrangibile dalla forza bruta tramite una più debole e se i moderni algoritmi proteggono attivamente da questo. / p>     

posta jimp 10.12.2016 - 00:05
fonte

2 risposte

4

MD5 ha avuto numerosi problemi di collisione , anche al punto che qualcuno era in grado di creare un certificato di firma codice valido per Windows . Ma anche con questo, le collisioni vengono create intenzionalmente. Quando esamini i dump delle password in chiaro, vedrai che le password non tendono ad avere molta varietà: tendono ad usare molti caratteri latini minuscoli e fino a 12 o più (o includono numeri in luoghi prevedibili, come 1 a la fine). Questo non dà probabilità molto buone di generare una collisione a caso, perché il set di input è piuttosto piccolo. Cioè, mentre può essere possibile per un ricercatore trovare due frasi inglesi che si associano allo stesso hash md5, le possibilità che uno di questi (molto meno entrambi) venga usato come password sono piuttosto piccoli.

Con algoritmi più moderni come SHA-2, SHA-3, bcrypt, ecc., non abbiamo alcuna nota debolezza che porterebbe alla generazione di collisioni hash. Inoltre, le dimensioni del digest sono molto più grandi (MD5 produce un hash a 128 bit, mentre SHA-256 produce, come suggerisce il nome, un hash a 256 bit), che riduce notevolmente la possibilità di collisioni. Puoi confrontarlo con semplici algoritmi di hash di checksum come CRC , che viene generalmente utilizzato con un digest a 32 bit. Avere una probabilità estremamente bassa di collisioni di hash è una delle proprietà importanti di una funzione di hash crittografica che la separa dal più generale classe di funzioni di hash.

    
risposta data 10.12.2016 - 00:30
fonte
3

Un hash bcrypt è 184 bit, quindi ci sono 2 ^ 184 possibili hash. Questo è molto più del numero di atomi nella terra . Scegliendo una password con un hash che corrisponda a un altro hash, è come se stessi scegliendo un atomo a caso nella terra, e poi per errore raccogli lo stesso esatto atomo! Hai letteralmente più probabilità di morire da una cometa che colpisce la terra domani.

    
risposta data 10.12.2016 - 01:39
fonte

Leggi altre domande sui tag