Replying to Avatar Jeferson Quadros

Olá, nostr:nprofile1qqsyewdfv34gkvrdmef7kv3pnh2an8d3uvqjx63ld9dr4qu9md8a97spzamhxue69uhhyetvv9ujumn0wd68ytnzv9hxgtcpz4mhxue69uhhyetvv9ujuerpd46hxtnfduhszrnhwden5te0dehhxtnvdakz7aua4m7;

* Senhas não são e nem devem ser armazenadas com SHA, pois elas não devem ser criptografadas, mas sim derivadas (o que é bem diferente). Pra isso, usa-se um algoritmo de derivação de senhas. O mais famoso e usado é o bcrypt. Ótimo, por sinal. Se algum sistema que tu usas, corra.

* Além da própria senha, a string de derivação contém o usuário, e também um termo chamado de salt.

* Bancos vazados são vazados em hashes e, sim, nesse momento, nem a empresa do sistema e nem os hackers sabem da sua senha.

* Ocorre é que há um esforço computacional assíncrono na comunidade cracker para criar o que chamam de rainbow tables. Esse esforço é bastante grande e consiste em derivar combinações de senhas com logins e salts sobre todo o banco vazado a fim de identificar conformidades.

* Eventualmente, após bastante GPU usada, são criadas essas rainbow tables e vendidas da deepweb.

* É bastante raro uma big tech ter seus bancos vazados e os hackers raramente tentam isso. A estratégia principal é atacar serviços menores e, eventualmente descoberta a senha, tentar o uso desse par de login e senha nos serviços grandes. Daí o mantra de nunca repetir senha e bom seria não repetir login também. Além disso, 2FA costuma ajudar horrores.

* Sou economista. Essa é minha formação acadêmica. Além disso, tenho décadas de experiência profissional com programação. Muito sistema de login já implementei e já ensinei tranquilamente bem mais de mil alunos a fazerem isso. Contudo, NÃO SOU UM PROFISSIONAL DE SEGURANÇA DA INFORMAÇÃO, então, abuse do seu direito de checar o que eu disse sobre o processo de hackeamento. Posso estar falando alguma bobagem ou estar desatualizado, mas é algo bem parecido com isso que fazem.

Olá, irmão pianeiro.

Depois vou estudar mais sobre derivação de senha e bcrypt, ficou meio difícil de entender, não quer dizer que você é pouco didático, mas por causa da minha ignorância, você conseguiu despertar o que poucos professores conseguem, a curiosidade e interesse de saber mais e isso é o que importa.

Sobre o SHA 256, todas as instâncias do Cryptpad (suíte de escritório colaborativa online que se vende como super segura) deixam claro que eles usam SHA para não salvar a senha com eles. Num primeiro momento isso parece muito seguro, mas pegando a soma de checagem, eles podem tentar as senhas e gerar essas somas e comparar. Obviamente deve haver aplicativos que fazem isso de forma automatizada e rápida. Aí seria só vender tudo mastigado.

Reply to this note

Please Login to reply.

Discussion

No replies yet.