Las supercomputadoras no pueden forzar contraseñas. Porque hay un límite de velocidad, de una forma u otra.
El peligro proviene de vulnerabilidades de software y fugas de contraseña. Si usa el mismo correo electrónico y contraseña en 2 sitios y uno de ellos se ve comprometido, el atacante tiene la contraseña para ambos sitios.
Aquí es donde entra en juego el hash de contraseñas. Si tomo una contraseña y la ejecuto, como sha 256, la gente ya no puede mirar la base de datos y ver cuál es la contraseña. E incluso si encuentran esa cadena larga de sha, no pueden ingresarla en ningún otro sitio.
- ¿Cuál es la manera de mejorar en la resolución de preguntas recurrentes y complicadas de estructura de datos / algoritmo?
- Si solo quiero escribir algoritmos y lógica, y no quiero molestarme con la interfaz de usuario y la codificación frontal, ¿qué tipo de posición de software me conviene más?
- ¿Cuáles son los conceptos de software que todo programador debe saber?
- Resolví el problema de la Torre de Hanoi de una manera que no requiere conocer el movimiento anterior o siguiente. ¿Se ha hecho esto antes?
- ¿Las compañías aéreas han mejorado la eficiencia de sus algoritmos de sobreventa?
La herramienta de los hackers para combatir esto son las tablas de arcoiris. Generan contraseñas aleatorias, ejecutan el algoritmo sha256 en ellas e intentan encontrar el mismo hash. Tarde o temprano han revertido todos los hash de las contraseñas y pueden iniciar sesión en el sitio # 2 como usted.
Aquí es donde entra la salazón de contraseñas. Las tablas de arco iris para una sola contraseña son casi tan caras de generar como una tabla de arco iris para mil contraseñas. Entonces, antes de cambiar la contraseña para el almacenamiento, agrega un número aleatorio que también almacena en la base de datos. Esto hace que sea casi imposible crear tablas de arcoíris.
* Debes recordar que no estamos hablando de supercomputadoras. *
Puede crear tablas de arcoíris para las contraseñas hash sha1 y md5 en su teléfono. A menos que esté salado, en cuyo caso su teléfono es casi inútil.