En esta entrevista publicada en Krebs sobre seguridad , esta pregunta fue preguntado y contestado:
BK: He oído a la gente decir, sabes que esto probablemente no habría sucedió si LinkedIn y otros usuarios habían saltado las contraseñas, o agregado cierta aleatoriedad en cada una de las contraseñas, lo que obliga a los atacantes a Gastar más recursos para romper los hashes de contraseña. Estas de acuerdo con eso?
Ptacek: en realidad es otra idea falsa, la idea de que la El problema es que las contraseñas fueron sin sal. Contraseñas de UNIX, y han sido salados para siempre, desde los años 70, y han sido rajados Siempre. La idea de una sal en su contraseña es una solución de los 70. Espalda en los años 90, cuando la gente irrumpía en los servidores UNIX, robaban el Archivo de contraseñas de la sombra y quiebra eso Invariablemente cuando perdiste En el servidor, perdiste las contraseñas de ese servidor.
Ptacek no explica realmente por qué este es el caso, solo dice que la sal no ha prevenido este tipo de ataque en el pasado.
Entiendo que Salt solo puede evitar el cálculo previo de los hashes de contraseña debido al espacio necesario para almacenar los hashes precomputados. Pero si ha comprometido el sistema, tendrá tanto la sal como el hash. Por lo tanto, el momento de atacar el diccionario al hash no cambia significativamente (solo una concatenación adicional de la sal a la palabra del diccionario).
¿Mi entendimiento es correcto?