PDA

View Full Version : Slack, password esposte (con hash) per un bug vecchio cinque anni


Redazione di Hardware Upg
08-08-2022, 17:31
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/slack-password-esposte-con-hash-per-un-bug-vecchio-cinque-anni_109253.html

Un bug presente fin dal 2017 ha consentito l'esposizione degli hash delle password all'interno dei link di condivisione

Click sul link per visualizzare la notizia.

Sp3cialFx
08-08-2022, 19:08
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso
se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5)

Peppe1970
08-08-2022, 20:52
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso
se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5)

Nahhh!
I computer quantistici lo fanno in un istante...
invece i computer classici decriptano in un istante gli algoritmi di sicurezza
quantistici :ciapet: :D

E' proprio strano questo mondo :stordita:

Unrue
09-08-2022, 08:43
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso
se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5)

L'esposizione dell'hash è comunque una cosa grave, considerando anche che se ne sono accorti dopo ben 5 anni, quindi c'era tutto il tempo per romperlo.

Sp3cialFx
09-08-2022, 15:40
L'esposizione dell'hash è comunque una cosa grave, considerando anche che se ne sono accorti dopo ben 5 anni, quindi c'era tutto il tempo per romperlo.

concordo che è grave

dissento sul fatto, per gli argomenti che ho esposto prima, che sia matematico che con quegli hash ci si possa fare qualcosa. Dipende dall'implementazione

Sp3cialFx
09-08-2022, 15:41
Nahhh!
I computer quantistici lo fanno in un istante...
invece i computer classici decriptano in un istante gli algoritmi di sicurezza
quantistici :ciapet: :D

E' proprio strano questo mondo :stordita:

non è strano, è complicato, e quando vedi le cose senza approfondirle si, ti sembrano strane :ciapet: