Czy użycie tego samego hasła w systemie Windows 7 i Ubuntu ułatwi także złamanie?

1

Zastanawiałem się tylko, czy z powodu różnych metod mieszania, wiedząc, że hasło jest takie samo dla systemu Windows 7 i systemu Ubuntu, system może być bardziej podatny na zagrożenia. Systemy operacyjne są uruchamiane podwójnie z tego samego laptopa za pomocą GRUB.

asg0451
źródło

Odpowiedzi:

0

Jeśli pytasz o scenariusz, że ktoś wie, że hasło jest takie samo w dwóch systemach przy użyciu różnych metod mieszania i próbuje porównać wartości mieszania, aby uzyskać hasło - to naprawdę nie działa. Hashe są funkcjami jednokierunkowymi zaprojektowanymi tak, aby nie można było uzyskać hasła z skrótu. Nie można też porównywać dwóch haszy przeciwko sobie. Zakłada to, że algorytmy mieszające są dobre, a długości mieszania są wystarczająco długie dla bezpieczeństwa i że osoba używa jakiegoś przyzwoitego hasła.

Aby wyjaśnić, że jeśli skrót nie jest dobry, a wyjście wystarczająco długie, możliwy jest atak tęczy. Nawet jeśli masz bardzo dobry hash i bardzo długie wyjścia - powiedzmy 256-bitowe lub tak - typowe „głupie” hasła, takie jak „12345” i „hasło” i inne, będą pierwszymi hashami, które należy utworzyć i przetestować. Potem jest brutalna siła.

Blackbeagle
źródło
W zasadzie mówisz „nie” bez naprawdę odpowiadając „Dlaczego”. Nie twierdzę, że „Nie” nie jest poprawne (nie wiem na pewno), mówię tylko, że wymykasz się „Dlaczego”. Czy nie można użyć wartości z jednego skrótu, aby pomóc w pęknięciu drugiego? Często spotykamy słabości w hashach, dlaczego mamy coś innego, co „naprawdę nie może działać”?
McKay
Hash to matematyczny problem w jedną stronę. Wpisz hasło, uruchom je przez hash, a to, co się pojawi, to twoje hashowane hasło. Nie powinno być możliwości uruchomienia go wstecz - nawet jeśli znasz algorytm skrótu i ​​znasz wyjście. Uzyskanie hasła z skrótu nie jest możliwe. Jedynym sposobem na złamanie go jest uruchomienie wszystkich możliwych haseł i uzyskanie wszystkich wyjść, a następnie dopasowanie tego, co masz, do wszystkich wyników (tabela tęczy). Następnie masz Linuksa, który używa innego skrótu niż Windows i soluje hash zmienną losową - wynik jest zupełnie inny.
Blackbeagle
Jedyne, co można wykonać ze scenariusza, to złamanie słabszej metody mieszania okien za pomocą tabel sił brutalnych lub tęczowych lub innej metody, a wtedy byłoby hasło i silniejsza metoda linuksowa nie miałaby znaczenia.
Blackbeagle
„Nie powinno być możliwości uruchomienia go wstecz”. Tak. W pełni się zgadzam. ale „powinien” nie jest tym samym co „jest”. Hashes się psują. Posiadanie oddzielnego skrótu może być wykorzystane do pomocy. To „nie powinno” być przypadkiem. Ale czy tak?
McKay