Атаки Радужных Столов - это даже угроза? - PullRequest
6 голосов
/ 12 мая 2011

давайте просто примем простую несоленную хеш-функцию, просто старую $hash = md5($pass).

Предпосылки:

  1. хеширование пароля происходит только на стороне сервера, а хешихранятся в базе данных.У клиента нет возможности увидеть их.
  2. атака по радужной таблице должна иметь знание хешей для получения паролей.

Учитывая предпосылку 2., это будет означать, чтохакер уже имеет контроль над базой данных, и в этот момент у вас есть гораздо более серьезная проблема.

Итак, смысл в том, чтобы попытаться предотвратить атаку «радужной таблицы», просто чтобы защитить пароли от уже взломанная база данных / система .Это так просто или есть что-то еще, чего мне не хватает.

Я уже знаком с техниками хеширования паролей, но мне просто интересно, почему так много ажиотажа вокруг радужных таблиц.Спасибо!

Ответы [ 4 ]

10 голосов
/ 12 мая 2011

Да.

Многие люди используют один и тот же пароль для всего. Компрометация исходного пароля (в отличие от простого изменения его на что-то, что вы знаете) часто может дать злоумышленнику доступ к чужим учетным записям в других службах.

Радужные таблицы также намного менее требовательны к вычислениям (простой поиск), чем атака по словарю (которая требует хеширования) или грубая сила (которая требует намного большего хеширования).

Используйте надежные уникальные пароли!

8 голосов
/ 12 мая 2011
  1. Компрометация пароля не требует контроля над базой данных.Что если я ворвусь в вашу машину и украду стопку DVD с дампами базы данных?Вы делаете резервную копию базы данных, верно?
  2. Как уже упоминалось, люди используют один и тот же пароль для нескольких сайтов.HBGary стал жертвой этого, когда они недавно были взломаны Anonymous.Один сервер с уязвимостью внедрения SQL-кода превратился в гораздо больший компромисс.
  3. Если у меня есть доступ к вашей базе данных в течение пяти минут и я получу хэш, у меня теперь будет доступ к вашей учетной записи, пока вы не измените пароль.
  4. Соль дешевая.
  5. Вы все равно должны использовать функцию деривации ключа, а не соль.
3 голосов
/ 12 мая 2011

В большинстве случаев кража данных из баз данных происходит путем внедрения; иногда даже слепой укол.

Злоумышленник, обнаруживший эксплойт в базе данных в одном из ваших сценариев, не получает никакого контроля над остальной системой до тех пор, пока он не сможет получить какие-либо учетные данные более высокого уровня - например, пароль администратора.

Если вы (будучи администратором) храните свой пароль в виде простого хеша md5 () вместе с остальными пользователями, и злоумышленнику удается его получить - он может в конечном итоге обогнать вашу систему, используя радужную таблицу для просмотра это вверх.

0 голосов
/ 12 мая 2011

Если я правильно их понимаю, радужные таблицы снимают вычислительную нагрузку с вычисления хешей (которая намеренно высока), поэтому атака происходит быстрее.

...