Niin no arvaamalla toki juu, mutta kyllä se salasanahash on yhdistetty käyttäjätunnukseen, ei se liity tekniikkaan, mitä käytetetään murtamiseen. Ja kyllähän tuossa saatiin 95% murrettua ja loputkin olisi murtunut ajan kuluessa.eskofot kirjoitti:Minusta oheinen Florida State Universityn testi tukee kantaani siitä, että yhdistäminen ei oikein onnistu. Tässä hyökätään ankarasti ja vain neljännes salasanoista saadaan murrettua, tekniikkana dynaaminen arvaaja. Eli salasana saadaan selville kokeilemalla. Näinkö tää menee?
http://www.defcon.org/images/defcon-17/ ... swords.pdf
eli tietokantaan on tallennettu käyttäjätunnus ja salasanahash:
username password
käyttäjä e7e941b1f09f266540c6780db51d5f58
Tuota sitten lähdetään testaamaan, md5(salasana) = e7e941b1f09f266540c6780db51d5f58
Tässä juurikin tulee saltin tärkeys, tietokantaan tallennetaan yksinkertaistettuna kryptattu muoto jostain tekstistä+salasana, esim:
md5(salt+salasana) = 61fd5abc222a6a0fc2d3974de37220c2
Kun tämä murtuu saa murtaja tietoonsa tekstin saltsalasana, tällä ei kuitenkaan pääse kirjautumaan palveluun, koska pelkkä salasana ei ole tiedossa.