jelszó hash


Mivel a legtöbb programozó nem érti, hogy a jelszavas védelmet a hash és hogyan kell helyesen alkalmazni, úgy döntött, hogy egy kis magyarázó szöveget a témában.

Az első dolog, hogy megértsük, hogy a védelem tördeljük elve - elv „elrejteni egyszerű látvány.” Feltételezzük, hogy a hash is, és annak minden eleme (kivéve a jelszót, természetesen), minden bizonnyal ismert a támadó. De ez nem segít neki. Ez nagyon fontos. Meg kell érteni, hogy a tördelő feladata -, hogy ne elrejteni az eredmény a hash függvény, és fordítva -, hogy biztonságos is, ha a hash sérül.

A következő dolog, hogy megértsük - jelszó hash használunk, először is, hogy nem védi az alkalmazásokat, és hogy megvédje a jelszavak magukat, ha a kérelem nem kerül veszélybe. Ezért támaszkodni bármelyik mechanizmus iránti kérelem jelszavas védelem ellentétes az elvet a hasítás. A hash kell önellátó - tulajdonában lévő, és e célból ő találta.

Ezután meg kell bemutatni magát, ami különösen tördeljük jelszavakat. A fő probléma az, hogy a jelszavak viszonylag rövid. Ha tördeljük meglehetősen hosszú szöveget, akkor [bizonyos fokú] meg kell győződni arról, hogy senki nem veszi fel a forráskód egy meglévő hash, abban az esetben a jelszó ez a lehetőség elvileg lehetséges. De bizonyos körülmények között - és nagyon valószínű.

Milyen típusú támadások tárgya lehet a jelszó hash?

1. Keresés a hash „szivárvány táblázatok” (szivárvány asztal): egy hatalmas adatbázis, amely összefogja a korábban számított hash minden lehetséges szálakat.
2. Az eljárás a nyers erő (bruteforce): az összes kombinációi karakterek és prmenyaetsya őket tördeljük funkciót, amíg nem adja vissza a kívánt hash.
3. Keresés a szótárban. Mint egy nyers erő, hanem a nyers erő nem az összes lehetséges értéket, és csak néhány ezer a legnépszerűbb jelszó, mint a „123”, „password”, és így tovább.

Hogy megvédje a három típusú támadások igényelnek a különböző mechanizmusokat. Ezek a következők:

1. Hogy megvédje magát a kereső kb szivárvány táblázatok dolgozta só (só): egy sor véletlenszerű karakterek adunk a jelszó kiszámítása előtt a hash. Így terjed ki a jelszót, hogy egy ilyen állam, hogy nincs szivárvány táblázat nem képes befogadni az összes lehetőséget.
Sóhiány az, hogy kell együtt lehet tárolni a jelszót a világos. És így ez teszi jelszó érzékeny a másik két típusú támadások. De mindig legyen tisztában azzal, hogy ez így felfogott - só célja, hogy veszélybe a hash. És védelme épült azon a tényen alapul, hogy a só ismert, hogy az ismert támadások.

Megfigyelése mindhárom szabályokat, biztosak lehetünk abban, hogy ha az adatbázis jelszó szivárgás vagy törés a kérelem vagy akkor is, ha az ellopott számítógép jelszavak biztonságos. Meg kell érteni, hogy az elhanyagolás a fenti három szabályok teszik jelszavakat sebezhető szivárgást.

Térjünk a részleteket.

Kapcsolódó cikkek