¿Por qué Yahoo sigue usando MD5 para hacer hash de las contraseñas de los usuarios? [cerrado]

4

He recibido un correo electrónico de advertencia de Yahoo sobre la violación de datos que podrían haber tenido.

  

... La información de la cuenta de usuario robada puede haber incluido nombres, correo electrónico   direcciones, números de teléfono, fechas de nacimiento, contraseñas con hash (usando   MD5) y, en algunos casos, ...

MD5 es famoso por su debilidad frente al ataque de diccionario, por lo que no se recomienda, por lo que me pregunto qué es lo que evita que Yahoo cambie el algoritmo de hash.

    
pregunta elsadek 15.12.2016 - 18:46
fuente

2 respuestas

3

Yahoo dice que comenzaron a migrar las contraseñas de los usuarios de MD5 a bcrypt en el verano de 2013 ( enlace ). Sin embargo, dependiendo de cómo se realicen estas migraciones, las contraseñas de los usuarios pueden almacenarse como MD5 hasta la primera vez que un usuario inicia sesión después del cambio de hashing. Entonces, mientras que los usuarios frecuentes pueden migrar al algoritmo más seguro de inmediato, las personas que iniciaron sesión con menos frecuencia todavía tendrían un hash MD5 asociado con su cuenta hasta que vuelvan a autenticarse en el sitio.

También tenga en cuenta que Yahoo cree que esta violación de datos en realidad ocurrió en agosto de 2013, y no recientemente. Por lo tanto, la migración de hash aún no se había iniciado o aún había muchos usuarios que no habían sido migrados fuera de los hashes MD5 en ese momento.

    
respondido por el PwdRsch 15.12.2016 - 19:22
fuente
4

Hay dos teorías que tienen sentido:

  1. En lugar de actualizando sus hashes heredados, todo en una vez (que es lo que deberías hacer al migrar hashes), el equipo de Paranoids dejó caer la pelota y decidió hacerlo de manera oportunista. Esto dejó algunos hashes MD5 en su base de datos mientras se actualizaban a bcrypt. (Se ha informado que ya se habían cambiado a bcrypt). Esta es la explicación más obvia y algo plausible.

  2. Se rumorea que estaban almacenando un hash MD5 para que pudieran detectar la reutilización de contraseñas por cuentas fraudulentas.

Si el # 2 tiene algo de verdad, una solución mucho mejor hubiera sido un segundo hash bcrypt con una sal estática. Esto seguiría siendo lento para los atacantes, pero les permitiría realizar su detección de reutilización de contraseñas y atrapar a los estafadores.

Al final, sin embargo, podría no ser ninguna de las respuestas. Solo Yahoo sabe, y a menos que nos lo digan, solo podemos especular.

    
respondido por el Scott Arciszewski 15.12.2016 - 19:22
fuente

Lea otras preguntas en las etiquetas