在Krebs on Security 上发布的这次采访中,有人提出并回答了这个问题:
BK:我听说有人说,如果 LinkedIn 和其他人对密码进行了加盐处理,或者为每个密码添加了一些随机性,那么你知道这可能不会发生,从而迫使攻击者花费更多资源来破解密码哈希。你同意吗?
Ptacek:这实际上是另一个误解,认为问题在于密码未加盐。UNIX 密码,自上世纪 70 年代以来,它们就被永远破解了,并且永远被破解了。密码中加盐的想法是 70 年代的解决方案。回到 90 年代,当人们闯入 UNIX 服务器时,他们会窃取影子密码文件并破解它。当您丢失服务器时,总是丢失该服务器上的密码。
Ptacek 并没有真正解释为什么会出现这种情况——他只是说盐在过去并没有阻止这种类型的攻击。
我的理解是,salt 只能防止密码哈希的预先计算,因为存储预先计算的哈希需要空间。但是,如果您破坏了系统,您将同时拥有盐和哈希。所以字典攻击哈希的时间并没有显着变化(只是盐与字典单词的额外连接)。
我的理解正确吗?