Имеют ли похожие пароли одинаковые хэши?
номер
Любое сходство, даже сложная корреляция, будет считаться слабостью хэша. После того, как криптографическое сообщество обнаружит его, оно будет опубликовано, и достаточно обнаруженных слабых мест в хэше со временем приведут к совету не использовать этот хеш больше.
Конечно, нет способа узнать, есть ли у хэша необнаруженные слабости или слабости, известные злоумышленнику, но не опубликованные, и в этом случае наиболее вероятно, что злоумышленник является хорошо финансируемой правительственной организацией. У АНБ, конечно же, есть негласные теоретические атаки на некоторые крипто-компоненты, но пригодность этих атак - другой вопрос. GCHQ, вероятно, есть. Я предполагаю, что в нескольких других странах есть секретные криптографические программы с достаточным количеством математиков, чтобы сделать оригинальную работу: Китай будет моим первым предположением. Все, что вы можете сделать, это действовать на основе наилучшей имеющейся информации. И если в наилучшей имеющейся информации говорится, что хеш-код «хорош для крипто», то это означает, что подобного рода сходства не существует.
Наконец, некоторые системы используют слабые хэши для паролей - либо из-за незнания разработчиком, либо из-за устаревшего. Все ставки делаются на свойства схемы хеширования, которая либо не была публично рассмотрена, либо была проверена и признана нежелательной, либо достаточно стара, чтобы в конечном итоге были обнаружены существенные недостатки. MD5 не работает для некоторых целей (поскольку существуют практические способы генерирования коллизий), но не для всех целей. AFAIK, это нормально для этого, в том смысле, что нет никакой практической атаки перед изображением, и наличие нескольких хэшей связанных открытых текстов не лучше, чем наличие нескольких хэшей несвязанных открытых текстов. Но по несвязанным причинам вам не следует использовать одно хэш-приложение для хранения паролей, вам нужно использовать несколько раундов.
Может ли хакер увеличить свои шансы на взлом пароля, если у него есть список хэшей схожих паролей?
Косвенно, да, зная, что это ваши старые пароли. Не из-за какого-либо свойства хеша, но предположим, что злоумышленнику удается (очень медленно) перебором одного или нескольких ваших старых паролей с использованием этих старых хэшей, и он видит, что в прошлом это были «thisismypassword3» и «thisismypassword4» .
С тех пор ваш пароль изменился на "thisismypassword5". Отлично, изменив его до того, как злоумышленник взломал его, вы успешно убедились, что злоумышленник не восстановил ценный пароль! Победа! За исключением того, что это бесполезно, так как злоумышленник в любом случае может быстро угадать новый, используя старый пароль (ы).
Даже если злоумышленник имеет только один старый пароль и, следовательно, не может легко определить тенденцию, взломщики паролей работают, пробуя пароли, которые похожи на слова словаря и другие значения. Чтобы немного упростить, он сначала попробует слова из словаря, затем строки, состоящие из слова с добавлением, удалением или изменением одного дополнительного символа, затем строки с двумя изменениями и т. Д.
Включив ваш старый пароль в «другие значения», злоумышленник может убедиться, что очень похожие на него строки проверяются на ранних стадиях процесса взлома. Так что, если ваш новый пароль похож на старый, то наличие старых хешей имеет определенную ценность для злоумышленника - изменение любого из них дает ему хорошее основание для взлома вашего текущего пароля.
Таким образом, регулярное увеличение вашего пароля мало что добавляет. Изменение вашего пароля на что-то, что можно угадать из старого пароля, ставит вашего злоумышленника в то же положение, в котором он находился бы, если бы он вообще ничего не знал, но ваш пароль был угадан из ничего.
Основными практическими атаками на системы паролей в наши дни являются прослушивание (с помощью кейлоггеров и других вредоносных программ) и фишинг. Попытка перевернуть хэши паролей не является хорошим процентом атаки, хотя если злоумышленник каким-то образом завладеет файлом / etc / passwd или его эквивалентом, он взломает некоторые слабые пароли таким образом в средней системе.