Redazione di Hardware Upg
08-08-2022, 17:31
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/slack-password-esposte-con-hash-per-un-bug-vecchio-cinque-anni_109253.html
Un bug presente fin dal 2017 ha consentito l'esposizione degli hash delle password all'interno dei link di condivisione
Click sul link per visualizzare la notizia.
Sp3cialFx
08-08-2022, 19:08
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso
se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5)
Peppe1970
08-08-2022, 20:52
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso
se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5)
Nahhh!
I computer quantistici lo fanno in un istante...
invece i computer classici decriptano in un istante gli algoritmi di sicurezza
quantistici :ciapet: :D
E' proprio strano questo mondo :stordita:
dipende dall'algoritmo usato per calcolare l'hash
se si trattasse di un algoritmo obsoleto come md5 allora il problema di sicurezza ci sarebbe e grosso
se si trattasse di un algoritmo robusto con l'uso di sale allora auguri cari a fare bruteforce (anche perché come prima cosa devi sapere che algoritmo viene usato e... come viene usato: una tecnica semplice ma efficace è di usare l'algoritmo più volte. Calcoli l'hash, l'hash dell'hash e così via. Con sale + iterazioni multiple diventa complicato rompere anche un algoritmo non sicuro come appunto l'md5)
L'esposizione dell'hash è comunque una cosa grave, considerando anche che se ne sono accorti dopo ben 5 anni, quindi c'era tutto il tempo per romperlo.
Sp3cialFx
09-08-2022, 15:40
L'esposizione dell'hash è comunque una cosa grave, considerando anche che se ne sono accorti dopo ben 5 anni, quindi c'era tutto il tempo per romperlo.
concordo che è grave
dissento sul fatto, per gli argomenti che ho esposto prima, che sia matematico che con quegli hash ci si possa fare qualcosa. Dipende dall'implementazione
Sp3cialFx
09-08-2022, 15:41
Nahhh!
I computer quantistici lo fanno in un istante...
invece i computer classici decriptano in un istante gli algoritmi di sicurezza
quantistici :ciapet: :D
E' proprio strano questo mondo :stordita:
non è strano, è complicato, e quando vedi le cose senza approfondirle si, ti sembrano strane :ciapet:
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.