Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

[Hash] Specifieke veiligheid van onveilige hash algoritmes

Pagina: 1
Acties:

Vraag


  • nota
  • Registratie: augustus 2001
  • Laatst online: 10-05 09:40
Het is algemeen bekend dat bepaalde hashing algoritmes zoals MD5 en SHA1 niet veilig zijn om passwords te hashen. Stel je voor dat een bepaalde website wel deze algoritmes gebruikt zonder dat ze een (unieke) salt toepassen, maar ik mijn wachtwoord zodanig heb bepaald dat deze enkel voor de betreffende website gebruikt wordt en dat het een willekeurige reeks van 15 tekens is (61 mogelijkheden per teken), uitgaande van een entropie van 88 bits.

Aangezien er (nog) geen pre-image attacks zijn gevonden voor deze algoritmes en een dictionary lookup of rainbow tables mijns inziens geen resultaat kunnen opleveren, kan ik er dan vanuit gaan dat een persoon die de hash in handen krijgt er op dit moment niks mee kan?

If you think sex is a pain in the ass, try different position

Beste antwoord (via nota op 07-05-2021 19:30)


  • Luc45
  • Registratie: april 2019
  • Laatst online: 17:01
In het algemeen zou je dat wel kunnen aannemen.

Op dit moment zit de zwakheid van deze algoritmen er vooral in omdat de snelheid waarmee we ze kunne berekenen dusdsnig hoog is dat je heel veel waardes kunt raden (z.g.n. brute force aanval)

Hierdoor wordt het ook mogelijk om met twee verschillende waardes eenzelfde hash te berekenen (z.g.n. hash collision).

Als ik het goed herinner is het algoritme zelf nog niet gekraakt, maar dat zou in de toekomst natuurlijk nog wel kunnen gebeuren.

Als je voor elke website een lang en uniek wachtwoord hebt, heeft een kwaadwillende er ook helemaal niets aan om jouw hash te kraken, hij zou er immers alleen mee in iunnen loggen bij de service waar hij de hashes heeft weten te verkrijgen. Als iemand al zo ver een systeem is ingekomen, kun je eigenlijk wel aannemen dat hij de rest van de data op het platform ook in handen had kunnen hebben.

Alle reacties


Acties:
  • Beste antwoord
  • 0Henk 'm!

  • Luc45
  • Registratie: april 2019
  • Laatst online: 17:01
In het algemeen zou je dat wel kunnen aannemen.

Op dit moment zit de zwakheid van deze algoritmen er vooral in omdat de snelheid waarmee we ze kunne berekenen dusdsnig hoog is dat je heel veel waardes kunt raden (z.g.n. brute force aanval)

Hierdoor wordt het ook mogelijk om met twee verschillende waardes eenzelfde hash te berekenen (z.g.n. hash collision).

Als ik het goed herinner is het algoritme zelf nog niet gekraakt, maar dat zou in de toekomst natuurlijk nog wel kunnen gebeuren.

Als je voor elke website een lang en uniek wachtwoord hebt, heeft een kwaadwillende er ook helemaal niets aan om jouw hash te kraken, hij zou er immers alleen mee in iunnen loggen bij de service waar hij de hashes heeft weten te verkrijgen. Als iemand al zo ver een systeem is ingekomen, kun je eigenlijk wel aannemen dat hij de rest van de data op het platform ook in handen had kunnen hebben.


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True