Dicendo che abbiamo un oracolo che un utente malintenzionato può usare tutto il tempo che vuole. L'utente malintenzionato può inviare un% nonpassword
vuoto a questo Oracle. L'Oracle esegue l'hashing della password utilizzando sha256(password + pepper)
e lo invia all'attaccante.
Il valore del pepe non cambia mai (è una cattiva costante costante)
C'è un modo in cui un attaccante può indovinare il pepe? Come potrebbe l'aggressore chiamare l'oracolo per ottenere quel pepe?
Si applica lo stesso attacco se Oracle utilizza un metodo hash_hmac('sha256', password, pepper)
invece di sha256(password + pepper)
semplice? Questo vale per sha256(pepper + password)
anziché sha256(password + pepper)
?
Ho visto la domanda È possibile ottenere il sale se ho l'hash e la password originale? ma lì, abbiamo una condizione in più: l'attaccante può ottenere il maggior numero di coppie dihash; original password
che vogliono per recuperare il pepe costante, quindi questa condizione potrebbe cambiare molto?
La mia ipotesi è che si possa recuperare il pepe, ma non sono sicuro di come sarebbe stato fatto. Il processo per recuperarlo non è molto importante, ma voglio avere una prova che tale processo esiste ed è fattibile.