El problema del hash de contraseña y el uso de tablas de arco iris se debe a la seguridad de un servidor web que se explota a través de una debilidad subyacente.
Primero están todos estos sitios web que pretenden ofrecer una prueba simple para ver si su contraseña es segura ... Ummm, veamos estos sitios como "phishing" y todas las personas que están haciendo estos sitios están alimentando una mesa de arco iris. . Esa es una parte del problema.
En segundo lugar, están las personas que utilizan los servicios de hospedaje web en los que el objetivo es recaudar dinero y olvidarse de la seguridad del servidor web. Estos hosts deben colocarse contra la pared y disparar IMHO, parte de la seguridad del inicio de sesión de un usuario proviene de la seguridad de un servidor web y las tecnologías subyacentes están actualizadas para evitar el uso de exploits conocidos.
En tercer lugar, una vez que la gente se mete en sus cabezas gruesas, si bien MD5 no es resistente a las colisiones o prefiero lo más robusto que pueda ser, todavía es difícil que una cuenta de usuario sea hackeada a menos que tenga un host web en ejecución Un sistema explotable, su codificación web no es robusta y usted se expone al usar un sitio que afirma verificar la seguridad de su contraseña.
Para la gran parte MD5 + un valor Salt es una seguridad adecuada para el inicio de sesión de un usuario en un foro web siempre que el sistema y el software mencionados anteriormente no sean explotables. Una vez que tenga un sistema que ha sido explotado por una debilidad, ejecutar una consulta para valores hash conocidos que no usan un sistema de salado expondrá una cuarta debilidad ... el usuario final.
El cuarto es el usuario final, su seguridad web es, en última instancia, tan fuerte como el enlace más débil y para muchos verán al usuario final como solo eso y los administradores deben recordar que son usuarios finales de un sistema y son igualmente como vulnerable a comprometer la seguridad de un sistema mediante el uso de una programación o software descuidado que se rompe fácilmente, la seguridad de la contraseña es deficiente y tampoco se puede cambiar el inicio de sesión de ADMIN o el uso de un software que aún hoy insiste en tener el nombre de inicio de sesión de administrador como administrador y también en el uso de cuentas de superusuario .
No hace falta decirlo, así que lo diré de todos modos, el MD5 no está resquebrajado, está diseñado a la inversa a través de usuarios débiles, software débil y la incapacidad de la gente para entender una tecnología. Si el MD5 está roto, también lo están SHA y AES, y así sucesivamente ...