Il mio amico stringe le password con l'algoritmo SHA512 senza sale. Come lo convinco che ha bisogno di aggiungere sale?

1

Oggi ho scoperto qualcosa di incredibilmente stupido - il mio amico ha incasinato le password degli utenti con l'algoritmo sha512 senza sale. Ho subito sollevato questo problema a lui ma ha detto che vuole vedere chiunque crei una singola password nel suo database. Gli ho detto che senza un hash il suo database è vulnerabile agli attacchi dell'arcobaleno, ma ha detto che nessuno aveva questa grande tavola arcobaleno per sha512 poiché ognuno ha 64 caratteri esadecimali.

Come faccio a convincerlo che ha ancora bisogno di aggiungere sale? Qualcuno sa qual è il tasso di crack hash di sha512? Potrei obiettare che ci vorrebbe tanto o tanto tempo per decifrare tutte le 8 password, ecc.

    
posta bodacydo 10.10.2014 - 22:03
fonte

3 risposte

13

Che ne dici di prendere la sua sfida? Vai a creare una rapida tabella arcobaleno di password comuni e eseguila sul suo Banca dati. Sei destinato a colpire qualcosa (specialmente se non ha una politica sulla password). Tuttavia, questo potrebbe non funzionare se ha un piccolo database.

    
risposta data 10.10.2014 - 22:08
fonte
8

Anche se stesse usando un sale, sarebbe comunque un piano terribile. SHA-512 è un hash veloce, quindi non è necessario disporre di tabelle arcobaleno per trovare le password, semplicemente testare gli input insieme al sale può essere fatto al ritmo di centinaia di milioni a miliardi di password candidate testate al secondo.

Ciò che il tuo amico dovrebbe fare, è leggere le risposte a Come fare in modo sicuro le password di hash? Quindi scegliere un meccanismo di hashing della password adatto come BCrypt o PBKDF2.

    
risposta data 10.10.2014 - 22:14
fonte
3

Potrebbe essere tecnicamente corretto, ma è ancora un cattivo design.

Il suo approccio significherà che le password duplicate genereranno lo stesso hash, che può ridurre il costo di un utente malintenzionato (se trova una password in testo semplice da un utente ed è anche in grado di ottenere gli hash delle password, può vedere quali account utilizzare la stessa password).

Il suo approccio dipende anche dallo stato attuale della generazione degli hash. Aggiungendo un sale, lui "prova del futuro" (odio quel termine) il suo design.

    
risposta data 10.10.2014 - 22:12
fonte

Leggi altre domande sui tag