Debe explicar qué “hash” está preguntando. Pero si habla de hashes de contraseñas, en la mayoría de los casos ocurre en el lado del servidor. El proceso de autenticación funciona más o menos así:
- Ingresas tu nombre de usuario y contraseña.
- Estos datos se envían en un cuerpo POST, idealmente a través de una conexión cifrada SSL.
- La cadena de “contraseña” se convierte en un hash utilizando una función hash. Esto puede ser un hash común o un hash salado o incluso una función de hash casero.
- La cadena convertida se compara con el hash almacenado en la tabla de usuario.
- Si es una coincidencia, el proceso se completa con éxito.
Hay algunas razones detrás de esto:
- Si se usa una sal, hacer el hash del lado del cliente revelaría la sal, anulando por completo su ventaja.
- Hay bloqueadores de anuncios y bloqueadores de secuencias de comandos que interferirían con el proceso de autenticación si se realizara en el lado del cliente.
- Un atacante puede “Pasar el hash”, lo que nuevamente anulará todo el punto de usar un hash en primer lugar.
PD. Pasar el hash se refiere a ingresar el hash directamente en el mecanismo de autenticación en lugar de la contraseña real. Esto podría ser posible si el hash se realiza del lado del cliente. El objetivo de los hash es que un atacante no pueda usar el hash para autenticarse si lo tiene en sus manos de alguna manera.
- Cómo eliminar el virus File Finder de mi PC
- ¿Qué tan buenas son las capacidades cibernéticas de los Estados Unidos?
- ¿Alguna vez ha pirateado accidentalmente un software de seguridad porque era impaciente?
- ¿El nuevo sistema de preguntas de seguridad de United está informado por las mejores prácticas de la industria?
- ¿Cuáles son los diferentes métodos / algoritmos de encriptación de grado militar disponibles? ¿O algún otro método de cifrado que sea tan bueno como un método de cifrado de grado militar?