¿Es seguro publicar datos con hash?

3

Estoy teniendo un debate amistoso con alguien que piensa que un sitio web puede publicar datos confidenciales sobre sus usuarios de manera segura , siempre y cuando los datos estén encriptados (no pregunte por qué, es un largo y la historia hipotética). Mi posición es que esto abre los datos a ataques de fuerza bruta al menos y que ningún hash es realmente irrompible dado el tiempo y los recursos suficientes, por lo que incluso los datos de hash deben protegerse y mantenerse en privado. ¿Quién tiene más? ¿Se pueden hacer visibles los datos privados de forma segura en público , siempre que se hayan copiado o no?

    
pregunta Michael Mathews 19.09.2014 - 11:45
fuente

3 respuestas

5

Usted tiene razón al decir que los ataques de fuerza bruta son factibles, especialmente si los datos que se están procesando provienen de un espacio de búsqueda relativamente pequeño. Aquí hay un ejemplo reciente donde los detalles del taxi de Nueva York se disfrazaron inadecuadamente con un hachís. Del artículo:

  

Resulta que hay una falla significativa en el enfoque. Porque ambos   los números de medallones y hackeos están estructurados en patrones predecibles,   Fue trivial ejecutar todas las iteraciones posibles a través del mismo MD5.   algoritmo y luego comparar la salida con los datos contenidos en el   Archivo de 20GB. El desarrollador de software Vijay Pandurangan hizo eso, y en   menos de dos horas había anónimo completamente los 173 millones   entradas.

Tenga en cuenta que no es el uso de MD5 el problema aquí. Cualquier algoritmo hash podría ser forzado brutalmente exactamente de la misma manera.

Es posible que el hashing sea irreversible agregando sal antes del hashing; sin embargo, en ese momento, sería mejor crear una tabla de búsqueda que asigne datos confidenciales a valores completamente aleatorios, entonces no habrá un algoritmo hash para romper.

Por supuesto, todo esto supone que hay asociaciones en los datos que desea conservar después del anonimato. De lo contrario, el enfoque más seguro es omitir por completo o enmascarar los datos confidenciales.

    
respondido por el Nefrubyr 19.09.2014 - 12:23
fuente
0

el hash simple no es seguro si el atacante planea recuperar algunas contraseñas usando un ataque de tabla arco iris (u otras técnicas de fuerza bruta). Anexar la sal debe hacer que el hash sea razonablemente seguro, incluso si se publica al público.

"hash irrompible" no tiene sentido. Si usas una contraseña débil (por ejemplo, "123456") y no usas el uso de sal, cualquier función hash fuerte se convierte en "débil".

    
respondido por el Gianluca Ghettini 19.09.2014 - 11:51
fuente
0

Si está haciendo un hash de datos arbitrarios, no hay una manera fácil de reconstruirlo, ya que no tiene un tamaño de pre-hashing predecible. La razón por la que los hashes de contraseña que no son salados son peligrosos cuando se filtran es porque se trata de un conjunto de posibilidades muy limitado. Sin un salt, la contraseña de "contraseña" siempre dará como resultado el mismo hash. Esto permite a un atacante comenzar con una contraseña común y ver si hay alguna coincidencia, que a menudo hay. Si toma datos de un tamaño arbitrario y los procesa, no puede adivinar razonablemente cuál era su contenido original. Imagine tomar un archivo de 1 megabyte y reducirlo a un hash MD5 de 16 bytes. Sin ninguna otra información sobre los datos, no hay una forma realista de convertir ese hash en la información original.

    
respondido por el theterribletrivium 19.09.2014 - 21:38
fuente

Lea otras preguntas en las etiquetas