寻找使用无盐哈希的知名应用程序的示例

信息安全 密码 哈希
2021-08-22 03:54:00

有谁知道一个著名的应用程序仍然使用未加盐的哈希值来存储密码?我正在为即将到来的关于彩虹表的讲座寻找一个例子,如果我有一个学生可能听说过的真实例子,我认为这会增加讨论的分量。

4个回答

令人惊讶的是,MYSQL 是一个很好的当前示例。Oracle 的 mysql.com 网站最近遭到黑客攻击(讽刺:MySQL 和 Sun 网站被黑客使用 SQL 注入 - TNW Industry)暴露了重要帐户的一堆未加盐哈希,其中三个帐户(qa_r、qa_rw、和 qa_adm),所有这些都散列为“077f61a849269b62”。可以在彩虹表网站上轻松搜索它们,例如Passwords recovery - MD5、SHA1、MySQL

甚至自 MYSQL 4.1.1 以来使用的“新的、改进的”算法也只是现在已弃用的 SHA-1 算法的无盐双重应用。请参阅使用 .NET 或 MS SQL 模拟 MySql 的密码()加密 - 代码日志PASSWORD() 的文档中,他们说您不应该在自己的应用程序中使用它但是他们给出的建议很糟糕,他们没有提供任何借口来解释为什么他们不简单地迁移到一个好的算法,不仅有盐,还有像bcryptPBKDF2这样的自适应散列。请注意,如果您不使用自适应技术来迭代哈希,那么如今每个加盐哈希都非常容易受到快速廉价的蛮力攻击 每秒可以尝试数十亿个候选密码。


更新:一个巨大的无盐密码数据库(带有提示!)的一个令人瞠目结舌的例子是 Adob​​e 的 1.3 亿个密码集,使用可逆加密 (3DES) 存储,该密码于 2013 年 10 月公开。当然,他们加密的事实是比散列也可怕。了解Adobe 的重大失误如何加强密码破解者的攻击 | Ars 技术它是一个数据库,可能不是一个可用的应用程序,这再次说明了为什么您不应该在安全世界中像这样自行开发。

这是 XKCD 漫画“加密”的主题:1286:加密 - 解释 xkcd

据透露,2012 年 6 月,Linked-In (NYSE:LNKD)使用未加盐的 SHA1 哈希作为其用户密码。大约 650 万个密码被泄露,迄今已破解超过 340 万个。

维基百科过去没有使用盐即使他们在软件中添加了该选项,也需要几个月的时间才能在 wikipedia.org 上启用它

phpbb,非常有名的论坛软件使用无盐MD5 ...

简单机器论坛(SMF) 使用无盐 SHA1

或者至少他们是我上次检查时...