Pergunta

Eu li uma tonelada de informações sobre senhas de hash e salga, fazer, não etc. O problema que vejo é o seguinte: se um hacker vai passar pelos esforços de roubar a lista de senhas de hash, ele não Em seguida, tem acesso a todos os dados protegidos por senha? É como armazenar a combinação em um cofre, dentro o seguro. Quebrando e roubando a combinação. Se eu fosse o ladrão, pegaria o dinheiro.

Agora, uma grande empresa provavelmente tem um servidor separado apenas para autenticação. No entanto, o hacker deseja dados, não senhas. Portanto, se os dois servidores forem iguais, eu iria entrar naquele que contém os dados.

Existe alguma falha básica da segurança do computador que estou perdendo aqui? Existem maneiras não sociais de quebrar uma senha sem o arquivo hash?

Obrigado pela sua assistência.

--dave

Foi útil?

Solução

Você está assumindo que essa pessoa tem acesso a todo o banco de dados. Este nem sempre é o caso. Eles podem ter tropeçado em uma página em que os hashes são expostos acidentalmente aos usuários (e, portanto, não têm acesso a outras partes do banco de dados), ou podem ter usado a injeção de SQL para extrair determinados dados de maneira limitada (por exemplo, Eles podem ter descoberto que a tabela de seus usuários é chamada users, mas não que sua tabela de cartões de crédito seja chamada lolcats).

Outra consideração de segurança é o seu pessoal interno de TI. Os desenvolvedores com acesso legítimo ao banco de dados geralmente ainda não devem ver as senhas de todos no texto simples.

Outras dicas

Um motivo é que a maioria dos usuários tem a mesma senha para várias contas. Uma senha não amada significa que minhas contas em outros sites podem se comprometer - especialmente porque o email é um campo comum para logins. Por senhas de hash, se um site tiver seu banco de dados, estou protegido de ter minha conta de email comprometida ao mesmo tempo.

A maioria dos usuários reutilizará senhas em vários sistemas. Se um invasor entrar em seu sistema, você não deseja que ele possa usar seus dados para dividir as contas de seus usuários em sites diferentes.

Além disso, se você criptografar dados usando a senha do usuário e armazenar apenas um hash da senha, um invasor não poderá fazer nada, mesmo que ele obtenha todo o seu banco de dados, a menos que possa quebrar os hashes. Observe que isso tornaria completamente impossível implementar um recurso de 'senha esquecida', a menos que você tenha uma maneira de descriptografar os dados usando a resposta de segurança (tornando -os uma segunda senha)

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top