Domanda

Ho letto un sacco di informazioni su di hashing e salatura delle password, non di, non ecc Il problema che vedo è questo: se un hacker sta per passare attraverso gli sforzi di rubare l'elenco di password hash, doesn 't ha quindi avere accesso a tutti i dati che è protetto da password? E 'come riporre la combinazione di una cassaforte, in la cassaforte. Rottura, e rubare la combinazione. Se fossi il ladro, vorrei prendere il denaro.

Ora una grande azienda ha probabilmente un server separato solo per l'autenticazione. Tuttavia, l'hacker vuole i dati, non le password. Quindi, se entrambi i server sono uguali, avrei rotto in quello che contiene i dati.

C'è qualche difetto di base della sicurezza informatica che mi manca qui? Ci sono non-sociale modi per rompere una password senza il file hash?

Grazie per la vostra assistenza.

- Dave

È stato utile?

Soluzione

Si sta assumendo una tale persona ha accesso a tutto il database. Questo non è sempre il caso. Possono avere inciampato su una pagina dove gli hash sono accidentalmente esposti agli utenti (e quindi avere accesso ad altre parti del DB), o possono essere utilizzati iniezione SQL per estrarre certi dati in modo che sia limitato (ad esempio, avrebbero potuto capito che gli utenti tavolo è chiamato users, ma non che la tabella carte di credito è chiamato lolcats).

Un'altra considerazione la sicurezza è il personale IT interno. Gli sviluppatori con accesso legittimo al database in genere ancora non devono essere vedendo le password di tutti in chiaro.

Altri suggerimenti

Una ragione è che la maggior parte degli utenti hanno la stessa password per più account. Una password unhashed significa che il mio account su altri siti potrebbero essere soggetti ad attacchi - soprattutto perché la posta elettronica è un campo comune per gli accessi. Con l'hashing delle password, se un sito ha il db rubato Sono protetto da avere il mio account di posta elettronica compromessa allo stesso tempo.

La maggior parte degli utenti riutilizzare le password su più sistemi. Se un utente malintenzionato si rompe nel vostro sistema, non si vuole lui per essere in grado di utilizzare i dati per entrare nel account degli utenti su diversi siti web.

Inoltre, se si crittografare i dati utilizzando la password dell'utente, e memorizzare solo un hash della password, quindi un attaccante non sarà in grado di fare qualsiasi cosa, anche se ottiene l'intero database a meno che non può rompere gli hash. Si noti che questo renderebbe del tutto impossibile l'attuazione di una 'password dimenticata' funzione a meno che non si dispone di un modo per decodificare i dati utilizzando la risposta di sicurezza (che lo rende a tutti gli effetti una seconda password)

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top