Qual è lo schema più debole in uso comune per l'hashing della password?

0

In sostanza, qual è il prossimo passo verso l'archiviazione di password in chiaro? Sospetto che la risposta sarà MD5, ma non ho familiarità con un'ampia varietà di esempi per essere sicuro.

Il motivo per cui lo chiedo è che sto cercando di determinare una forza adeguata per sparare quando si generano passphrase. So che un cracking dedicato come questo può eseguire hash MD5 a circa 300 miliardi al secondo, quindi sto pensando un minimo di circa 67 bit di entropia (~ 10 anni per croppare.)

È ragionevole considerare MD5 come limite inferiore per l'hashing della password?

EDIT: per chiarire, non sto cercando di memorizzare le password, e se lo fossi, certamente non userei MD5. Sto solo cercando di capire qual è lo scenario peggiore che mi verrebbe a trovare come utente, in modo da poter impostare una ragionevole minima complessità per le mie passphrase. Ovviamente il vero caso peggiore sarebbe l'archiviazione di password in chiaro, ma in tal caso nessuna complessità mi salverà.

Sto tracciando da un dizionario di 15 mila parole, che dà alle mie passphrase un'entropia di ~ 14 bit per parola. Quindi una passphrase di 5 parole dovrebbe portarmi a circa 70 bit di entropia, che dovrebbero essere sufficienti per difendersi dalla maggior parte degli attacchi anche se la password è memorizzata tramite MD5.

La mia domanda si riduce essenzialmente a "C'è qualche altro algoritmo di hash comunemente usato, che è ancora più veloce di MD5, di cui dovrei essere a conoscenza?" Se c'è, allora ho bisogno di riconsiderare la mia forza di passphrase.

    
posta Joseph Montanaro 19.04.2018 - 00:33
fonte

1 risposta

1

A seconda della definizione di "comune", DES con password troncate a 8 caratteri (per le quali esistono tabelle arcobaleno).

    
risposta data 19.04.2018 - 01:14
fonte

Leggi altre domande sui tag