тлі злому паролів

Паролі для доступу до комп’ютерних систем, як правило, зберігаються в тій чи іншій формі, в базі даних для того, щоб системи для виконання перевірки пароля. Для підвищення конфіденційності паролі, збережені дані перевірки пароля, як правило, проводиться шляхом застосування односторонньої функції до паролю, можливо, у поєднанні з іншими наявними даними. Для простоти цю дискусію, коли одностороння функція не включає в себе секретний ключ, крім пароля, ми посилаємося на одну сторону функція використовується в якості хеш і його вихід як зашифрований пароль. Навіть при тому, функціях, які створюють хеші паролів, може бути криптографически безпечний, володіння зашифрований пароль забезпечує швидкий спосіб перевірити здогади на введення пароля, застосовуючи функцію до кожного здогадка, і порівнюючи результат з перевіркою даних. Найбільш часто використовуваним хеш-функції може бути обчислена швидко і зловмисник може зробити це багаторазово з різними припущення, поки дійсне збіг не знайдено, тобто текстовий пароль були відновлені.

Термін крекінг пароль звичайно обмежена відновленням однієї або більше паролів відкритим текстом з хешірованного паролі. Злом паролів, зловмисник може отримати доступ до зашифрований пароль, або шляхом читання даних перевірки пароля або перехоплювати зашифрований пароль передається по відкритій мережі, або є інший спосіб швидко і без обмежень випробування, якщо випробуваний пароль правильний. Без зашифрований пароль, зловмисник може ще спроби доступу до комп’ютерної системи в питанні з передбачувані паролі. Проте добре продуманої системи обмежують число невдалих спроб доступу і може попередити адміністраторів простежити джерело атаки, що якщо квота перевищена. З зашифрований пароль, зловмисник може працювати непоміченими, і якщо зловмисник отримав кілька хеші паролів, шанси для злому принаймні один досить високий. Є також багато інших способів отримання паролів незаконно, таких, як соціальна інженерія, прослуховування телефонних розмов, стеження за клавіатурою, логін спуфинга, корзини дайвінгу, часу атаки і т.д.. Однак, розтріскування зазвичай позначає вгадати атаку.

Крекінг може бути об’єднаний з іншими методами. Наприклад, використання на основі хеш-виклик-відповідь методу перевірки автентичності для перевірки пароля може забезпечити зашифрований пароль для перехоплювача, який може зламати пароль. Кількість сильних криптографічних протоколів існують, які не беруть під хеш-паролі при перевірці по мережі, або шляхом захисту їх передачі за допомогою повноцінної ключ, або з використанням нульовим знанням пароль докази.