Aclaración en un correo electrónico sobre una violación de seguridad

2

Recibí el siguiente correo electrónico de un foro al que estaba suscrito:

  

Es nuestro deber informarle que ha habido una violación de seguridad en   el servidor en el que estaba alojado Doom10. No parece como el   La (s) persona (s) que hizo la violación fue después de información privada (en su mayoría solo   spam agregado a las páginas que se mostraron a los rastreadores de Google), pero como   siempre, uno siempre debe esperar lo peor. Tenían sistema de archivos   acceso, por lo que fue posible acceder a la base de datos que contiene   Información del usuario (nombre de usuario / contraseña hash / correo electrónico).

     

Las contraseñas fueron / han sido hash y saldadas en la base de datos, pero todavía   Urge que aquellos que han reutilizado su contraseña la cambien por el otro.   servicios; y si desea seguir utilizando el foro de Doom10,   cambiarlo localmente también.

     

Puede encontrar más información sobre la intrusión en:    enlace

     

Lamentamos los problemas que pueda experimentar porque   de esto.

     

Saludos, The Doom10 Forum: Equipo de discusión de video digital.

Utilizo diferentes contraseñas en diferentes sitios, por lo que no estoy realmente preocupado, pero tengo curiosidad acerca de ¿por qué un posible atacante que tenga acceso a una contraseña con hash y salada se considera un riesgo de seguridad? No creo que la contraseña real pueda recuperarse, ¿y el atacante no tendría que encontrar una colisión de hash para explotar la información?

    
pregunta wim 25.07.2012 - 10:43
fuente

3 respuestas

7

Lo que hace un salt es que deja inútiles las tablas arco iris, lo que frena los intentos de fuerza bruta en la contraseña.

Definición de tabla de arco iris:

  

Una tabla de arco iris es una tabla precomputada para revertir criptografía   Funciones hash, generalmente para craquear las contraseñas de las contraseñas.

Sin un salt, un atacante podría usar fácilmente una tabla de arco iris pregenerada que contiene millones de contraseñas y su equivalente de hash y compararla con la contraseña.

Con un salt, cada contraseña requiere que el atacante genere una tabla de arco iris completamente nueva.

No tiene impacto en los ataques de diccionario: las contraseñas fáciles y obvias basadas en diccionarios, como las contraseñas, se descifrarán fácilmente con o sin el salt. Brute forzando la contraseña también eventualmente recuperará la contraseña.

El craqueo de contraseñas se trata de tiempo / esfuerzo. Ninguna contraseña / hash es invencible. Se trata de obligar al atacante a pasar más tiempo del que está dispuesto a gastar en sus tablas de contraseñas.

Si existe un posible compromiso en el sitio, es posible que desee considerar cambiar las contraseñas.

    
respondido por el Ayrx 25.07.2012 - 10:54
fuente
2

Porque no todos los proveedores de servicios almacenan las contraseñas de forma segura.

Así es como se descifran las contraseñas de LinkedIn ( El borde ):

  

Vale la pena señalar que las contraseñas se almacenan como SHA-1 sin sal.   hashes. SHA-1 es un algoritmo seguro, pero no es infalible. LinkedIn   podría haber hecho que las contraseñas sean más seguras al incluir los hashes,   lo que implica fusionar la contraseña con hash con otra combinación   y luego hash por segunda vez.

De CodingHorror :

  

Recientemente, la gente detrás de Reddit.com confesó que una copia de respaldo de   Su base de datos había sido robada. Más tarde, spez, una de las Reddit.   desarrolladores, confirmaron que la base de datos contenía información de contraseña   para los usuarios de Reddit, y que la información se almacenó como simple,   texto desprotegido En otras palabras, una vez que el ladrón tenía la base de datos,   tenía las contraseñas de todos también.

    
respondido por el msanford 25.07.2012 - 18:25
fuente
2

Las colisiones son irrelevantes para el hashing de contraseñas.

La aplicación de sal, cuando se hace correctamente, evita el costo compartido: si el atacante quiere intentar descifrar las contraseñas de N , tendrá que pagar N por el tiempo de CPU +. de craqueo uno. Las tablas del arco iris son una forma extrema de compartir costos (un gran costo para la construcción de tablas, luego se agrieta a muchos contraseñas a bajo costo individual).

El atacante todavía tiene la posibilidad de "probar la contraseña". Tendrá que hacerlo uno a la vez (seleccione un usuario objetivo, imagine una "contraseña potencial", haga un hash usando el valor de sal para ese usuario, compare con el valor de hash, recurse). Pero eso sigue siendo posible. En cualquier lista de usuarios que no sean anecdóticos, habrá uno que piense que es inteligente usar "Contraseña1" como contraseña.

De ahí la recomendación. Los administradores del servidor hicieron su tarea (usaron sales) para que el atacante disminuya la velocidad , pero en tales asuntos el atacante nunca puede ser totalmente rechazado.

(De hecho, el mensaje no indica si se usó hash lento , con miles de iteraciones por hash. Eso también es importante para resistir a los atacantes, ya que podría obtener la lista de contraseñas con hash).

    
respondido por el Thomas Pornin 13.01.2013 - 23:44
fuente

Lea otras preguntas en las etiquetas