چرا ما به گذرواژه های هش نیاز داریم؟

من متوجه شدم که حفاظت از اعتبار کاربر است، اما سوال من این است، اگر هکر موفق به دسترسی به پایگاه داده ما شد، چه تفاوت آن را؟

اجازه دهید مثال را با فیس بوک به عنوان مثال:

  • اگر آن را بر روی متن روشن و دسترسی به پایگاه داده کردم، من می توانم به حساب کاربری وارد شوید و هر کاری که می خواهم انجام دهم

  • اگر رمز عبور هشدار داده شده باشد و اگر بتوانم به پایگاه داده فیس بوک مانند بالا دسترسی پیدا کنم، می توانم پیام های خود را نیز ببینم ، دوستان و غیره همان چیزهایی که وب سایت به من اجازه می دهد و حتی بیشتر.

هش – آیا این امکان پذیر است؟

این سناریوی را در نظر بگیرید:

من کلمه عبور هش که طول آن 12 =، با Argon2i با استفاده از نمک های منحصر به فرد بسیار زیاد است و داده های اضافی هر دو به طور تصادفی تولید می شوند. تمام این کلمات عبور بر اساس API Pwned Passwordwords بررسی شده اند تا هر کلمه عبور به طور عمومی در معرض قرار نگیرد و با استفاده از عبارات منظمی بررسی می شود تا اطمینان حاصل شود که حداقل سطح امنیتی مرتبط با آنها باشد. همچنین، Argon2i راه اندازی شده است به طوری که زمان برای هش یک رمز عبور بدون آسیب پذیر طول می کشد ~ 35 ثانیه در سخت افزار متوسط، با موازی بودن مجموعه ای به 1.

با سخت افزار مدرن این امکان پذیر است برای نیروی بی رحم؟ همچنین، 10 ثانیه مقایسه می شود؟

آیا می توان ارزش یک "نمک دائمی" را پیدا کرد، اگر بتواند رمز عبور را تنظیم کند و هش را دریافت کند؟

می گوید ما یک اوراکل داریم که مهاجم می تواند به همان اندازه که بخواهد، به همان اندازه استفاده کند. مهاجم می تواند یک رمز عبور غیر مجاز را به این اوراکل ارسال کند. اوراکل رمز عبور با استفاده از sha256 (رمز عبور + فلفل) را هش می دهد و این را به مهاجم ارسال می کند.

ارزش فلفل هرگز تغییر نمی کند (این یک نمک ثابت است).

آیا راهی وجود دارد که مهاجم می تواند فلفل را حدس بزند؟ چگونه حمله کننده با اوراکل تماس بگیرد تا فلفل را دریافت کند؟

حمله مشابهی در صورت استفاده از اوراکل از hash_hmac ('sha256'، رمز عبور، فلفل) روش به جای ساده sha256 ( رمز عبور + فلفل) ؟ آیا این امر برای sha256 (فلفل + رمز) به جای sha256 (رمز + فلفل) ؟

من سوال را دیده ام آیا می توانم نمک را در صورت داشتن رمز عبور هش و اصلی؟ اما وجود دارد، ما یک شرط دیگر داریم: مهاجم می تواند همانند بسیاری از هش؛ زوج اصلی آنها می خواهند فلفل ثابت را بازیابی کنند، بنابراین این شرایط ممکن است خیلی تغییر کند؟

حدس من این است که می توان فلفل را بازیابی کرد، اما مطمئن نیستم که چگونه انجام شود. فرآیند بازیابی آن بسیار مهم نیست، اما من می خواهم اثبات کنم که چنین پروسه ای وجود دارد و انجام می دهد.

طول دور ناشناخته باعث می شود هش ناخالصی

بنابراین من در تعامل و گرفتن برخی از هش ها، اما ترک خوردن آنها بی فایده است. من معتقدم که نوع هش را می شناسم (PBKDF2-HMAC-SHA256) اما مطمئن نیستم که اندازه گرد آنها استفاده شود. این باعث می شود که من فکر می کنم این کار را انجام نمی دهد و من چیزی را از دست ندهم. از آنجا که حتی اگر بگویم شما می دانید رمز عبور متن ساده و نمک (البته یک سناریوی بسیار جسورانه)، شما هنوز هم باید هر اندازه گرد را امتحان کنید تا زمانی که شما آن مورد استفاده را پیدا کردید.

آیا این تفکر درست است یا چیزی از دست رفته؟