Abuse Melding

Je hebt een klacht over de onderstaande posting:

12-08-2021, 19:22 door Anoniem

Door Anoniem: Door Anoniem: @Anoniem 15:44 en 15:58(?) De eerste 5 karakters van de hash van jouw wachtwoord worden opgestuurd naar HIBP en die sturen dan alle bij hun bekende volledige hashes terug die beginnen met die 5 karakters. Daarna controleert Freedom Internet weer of jouw volledige hash in dit lijstje voorkomt. HIBP "weet" dus niet wat de volledige hash van jouw wachtwoord is. https://www.troyhunt.com/ive-just-launched-pwned-passwords-version-2/#cloudflareprivacyandkanonymity De aanvaller, met toegang tot HIBP of Freedom Internet, checkt de eerste 5 nibbles van de hash van je wachtwoord, en als dat niet matcht slaat deze dit wachtwoord over. Om jou scenario te laten lukken... "ZE" moeten eerst van elk mogelijk wachtwoord een (SHA-1) hash maken om aan de eerste 5 nibbles te komen. Een volledige SHA-1 is 160 bits dus dat "ZE" al een paar hashes cadeau hebben gekregen van HIBP maakt niet zoveel meer uit. 2^160 to go! Ervan uitgaand dat HIBP SHA-1 hashes gebruikt: Maar misschien gebruiken ze betere ...

Beschrijf je klacht (Optioneel):

captcha