¿Cómo descifrar la contraseña con hash usando SSHA?

7

¿Es posible descifrar un hash de contraseña usando SSHA si conozco la sal? ¿Cómo puedo hacerlo?

    
pregunta user1028 24.07.2012 - 18:46
fuente

3 respuestas

8

SSHA, o más comúnmente conocido como SHA1 salado, se puede romper fácilmente con John the Ripper .

    
respondido por el rook 24.07.2012 - 19:24
fuente
3

SSHA es una variante de SHA-1 con una sal incluida en el cálculo. Este algoritmo se usa en algunos servidores LDAP y originalmente proviene de una especificación de borrador interna de Netscape. Aparentemente hay varias variantes; consulte esta página para obtener una descripción de una utilizada por un producto de Oracle, y esa página para algún código PHP que pretende calcular la misma función. Se diferencian por el tamaño de la sal (64 bits frente a 32 bits). Sin embargo, tienen la misma estructura: un solo cálculo SHA-1 sobre la concatenación de la contraseña y el salt, y algo de codificación en el valor resultante (algunos Base64, con el salt, y un encabezado reconocible).

La función es salada; eso es bueno. Esto es efectivo contra tablas precomputadas, en particular las muy promocionadas tablas de arco iris .

La función no está iterada; eso es malo. Para un atacante que conoce el hash, "intentar" una contraseña potencial es una cuestión de un solo cálculo SHA-1 sobre una entrada corta (menos de los 64 bytes de un tamaño de bloque interno elemental de SHA-1), y eso se puede calcular real rápido. Un solo cálculo SHA-1 es alrededor de mil operaciones de 32 bits. Un núcleo x86 básico necesitará 500 ciclos de reloj para eso (a lo sumo); con SScc opcodes SSA2 , en el contexto del descifrado de contraseñas, esto se reduce a aproximadamente 200 ciclos de reloj por SHA-1. Por lo tanto, un Core2 de cuatro núcleos a 2.4 GHz intentará 48 millones de contraseñas por segundo (eso es lo que mi código logró, al menos). Una buena GPU será mucho mejor, ya que la GPU es muy buena en operaciones de 32 bits; un billón de hashes de contraseña por segundo es una cifra realista.

No hay muchas contraseñas que resistan los intentos de craqueo que pueden probar mil millones de contraseñas por segundo. Incluso métodos famosos para generar contraseñas con 44 los bits de entropía durarán en promedio dos o tres horas.

    
respondido por el Thomas Pornin 16.01.2013 - 01:42
fuente
1

U también podría usar, Cain and Able para descifrar la contraseña cifrada con ese algoritmo de cifrado .

    
respondido por el Kreshnik Hasanaj 25.07.2012 - 11:45
fuente

Lea otras preguntas en las etiquetas