Podrías si la verificación de la contraseña se hace muy mal. Es decir, si el verificador de contraseña hace todo lo siguiente:
- El verificador de contraseñas almacena las contraseñas en forma clara (y no
hash como deben ser)
- El verificador de contraseña compara la conjetura y la contraseña directamente
(y no es un hash de la conjetura y la contraseña)
- El verificador de contraseñas se comporta de manera diferente dependiendo de cuál
carácter en el que falla la verificación de contraseña
- El verificador de contraseña no limita el número de intentos incorrectos
La primera condición es la más importante. Si el implementador de un verificador de contraseñas almacena contraseñas claras, es poco probable que se hayan tomado la molestia de implementar un algoritmo de comparación de contraseñas seguro.
Es triste decirlo, pero hay una cantidad sorprendentemente grande de sitios de Internet que almacenan las contraseñas de forma clara.
PlainTextOffenders.com es un blog (Tumblr) dedicado a "publicar" dichos sitios y contiene muchos cientos de dichos sitios.
Si un servicio almacena las contraseñas sin cifrar, es probable que sea susceptible a una forma de ataque de canal lateral denominado "sincronización ataque ". Si el verificador de contraseñas comprueba un carácter a la vez y devuelve un mensaje de error de contraseña cuando encuentra el primer carácter no coincidente, entonces puede adivinar un carácter a la vez (a partir del primero) y en función de la sincronización del mensaje de error. cada personaje. Debido al ruido inherente de la sincronización de la comunicación por Internet, tendría que probar cada posibilidad más de una vez, pero aún así sería sustancialmente más rápido que un simple ataque de fuerza bruta.