Sorprendentemente, MYSQL es un gran ejemplo actual. El hackeo reciente del sitio mysql.com de Oracle ( Ironía: los sitios web de MySQL y Sun pirateados usando inyección SQL - TNW Industry ) expusieron un montón de hashes sin sal para cuentas importantes, con contraseñas de alta calidad como "qa" para tres cuentas (qa_r, qa_rw y qa_adm), todo de los cuales hash a "077f61a849269b62". Se pueden buscar fácilmente en sitios de tablas arcoiris como Recuperación de contraseñas - MD5, SHA1, MySQL .
Incluso el algoritmo "nuevo y mejorado" utilizado desde MYSQL 4.1.1 es simplemente una aplicación doble sin sal del algoritmo SHA-1 ahora en desuso. Consulte Simulación del cifrado de contraseña () de MySql mediante .NET o MS SQL - Desbordamiento de pila . En la documentación de para PASSWORD () , dicen que debería No lo uses en tus propias aplicaciones . Pero el consejo que dan es terrible y no ofrecen ninguna excusa para no migrar a un buen algoritmo no solo con sales sino también con hashing adaptativo como bcrypt o PBKDF2 . Tenga en cuenta que si no utiliza una técnica adaptativa para iterar el hash, cada hash salado es muy vulnerable en estos días a Ataques rápidos y rápidos de fuerza bruta que pueden probar miles de millones de contraseñas candidatas por segundo.
Actualización : un ejemplo asombroso de una enorme base de datos sin sal para contraseñas (¡con sugerencias!) es el conjunto de 130 millones de Adobe, almacenado con cifrado reversible (3DES), que se expuso en octubre de 2013 Y, por supuesto, el hecho de que estén encriptados en lugar de hash también es terrible. Vea Cómo un error épico by Adobe podría fortalecer la mano de los crackers de contraseñas | Ars Technica . Es una base de datos, probablemente no es una aplicación disponible, lo que ilustra de nuevo por qué no debería rodar su propia cuenta en el mundo de la seguridad.
Fue el tema del cómic de XKCD "Encryptic": 1286: Encryptic - explica xkcd