Abuse Melding

Je hebt een klacht over de onderstaande posting:

31-03-2020, 11:50 door Erik van Straten

TL;DR: Ook met een tot 20 bits "beperkte" lengte van een hash van een wachtwoord geef je enorm veel prijs over dat wachtwoord. Sowieso kunnen cybercriminelen hierdoor enorme aantallen mogelijke wachtwoorden uitsluiten. Aanvankelijk zullen nog niet veel mensen hun "foute" wachtwoord hebben gewijzigd, en is de kans groot dat de hash van hun wachtwoord nog wel voorkomt in de haveibeenpwnded database. Later worden aanvallen nog eenvoudiger, namelijk doordat cybercriminelen ook nog eens de "foute" wachtwoorden (in de haveibeenpwned database) kunnen uitsluiten. Details Troy Hunt maakt volgens mij een grote denkfout. In https://www.troyhunt.com/ive-just-launched-pwned-passwords-version-2/ staat onder meer: The SHA-1 hash of that string is "21BD12DC183F740EE76F27B78EB39C8AD972A757" so what we're going to do is take just the first 5 characters, in this case that means "21BD1". That gets sent to the Pwned Passwords API and it responds with 475 hash suffixes (that is everything after "21BD1") and a count of how many ...

Beschrijf je klacht (Optioneel):

captcha