Kodi onderschept dat wachtwoorden van forumgebruikers zijn buitgemaakt bij hack – Computer – Nieuws

Door Mijzelf:

Het probleem met md5-hashes is dat het mogelijk is om collisions te genereren. Vaak, gegeven de hash, is het mogelijk een ‘bijpassend’ wachtwoord te maken.

Nee, dit is in de praktijk niet het probleem met MD5.

Bij elke cryptografische hashfunctie zijn botsingen mogelijk, maar hoe langer de hash, hoe moeilijk het is om botsingen te vinden. MD5 is lang genoeg om in de praktijk het vinden van botsingen van vrij korte wachtwoorden kansloos te maken.

De reden om geen MD5, maar ook geen SHA1, SHA256 etcetera te gebruiken, is dat die functies bloedsnel zijn.

De aanvalstactiek bij wachtwoorden is vervolgens een heel ander: je gaat uit van een woordenboek met ooit gelekte of voorspelbare platte tekst wachtwoorden, en je berekent van elk van hen de hash (met dezelde formule als de gehackte website gebruikt). Zoek vervolgens naar dezelfde hashes in beide bestanden; “zwakke” (voorspelbare of ooit gelekte) haal je er dan meteen uit.

Het beste wapen is hier tegen zijn zouten en functies zoals Argon2 die zo langzamerhand traag zijn en veel geheugen vreten.

Wat er gekraakt is aan de MD5 is een hiel specifieke soort botsingennamelijk dat het relatief eenvoudig blijkt om twee verschillende inputs te vinden –sterf aan specifieke criteria voldoen– diezelfde hasj verdwijnt.

Een geven geschikte input (zoals een wachtwoord) is het nog zo goed als kansloos om een ​​botsing te vinden.

Een risico zou wel kunnen zijn dat iemand een onzekere keuze maakt dat hij daar een MD5-botsing van kent, maar dat risico lijkt mij niet zo groot.

Dit risico is wel groot bij bijvoorbeeld digitale handtekeningen (indien MD5 wordt gebruikt). Je zou een contract vooraf zo kunnen manipuleren dat er twee zijn verschillend overeenkomsten zijn waarbij je eerst het “gunstige” contract voor de tegenpartij overlegt en later claimt dat een vervalsing is en jij het “echte” contract hebt met minder tegenstrijdige voorwaarden.

Kortom, de MD5 algoritme is niet het probleem bij wachtwoordhashes, dat zijn namelijk diens snelheid (maar dat geldt net zo goed voor bijv. SHA256), de beschikbaarheid van woordenboeken en het feit dat mensen verkeerde wachtwoorden kiezen en hergebruiken.

Aanvulling 13:07 en @Ook al Bezet: waar je, mbt wachtwoordhashes, in de Wikipedia pagina naar moet kijken is Preimage-kwetsbaarheid.
Met “pre-image” wordt bedoeld dat de aanvaller geen invloed heeft op de input. De verwarring is “botsing” in beide gevallen, maar een voorafbeelding botsing is echt een heel andere kwetsbaarheid dan botsingen waarbij de aanvaller de invoer kan kiezen. En dat kan de aanvaller niet door anderen gekozen wachtwoorden.

De verzwakking van 2^128 naar 2^123,4 is dan ook verwaarloosbaar, echt niemand gaat zoeken naar wachtwoordbotsingen.

[Reactie gewijzigd door ErikvanStraten op 10 april 2023 13:07]

credit :Source link

We will be happy to hear your thoughts

Leave a reply

12game.shop
Logo