• Algoritmo de Hash SHA1 e Quebra de Senhas

    De acordo com Jens Steube, co-autor do popular utilitário para quebra de senhas, o Hashcat, foi possível descobrir um ponto negativo na técnica criptográfica de hash SHA1, que lhe permite acelerar a quebra de senha em cerca de 20 por cento do tempo original. SHA1 sempre processa blocos de 512 bits (64 bytes). No entanto, esse dado é expandido para 2.048 bits quando o valor de hash SHA1 é gerado - Steube chama esse processo de "word expansion". As palavras são expandidas através de operações XOR, mas algumas destas operações são redundantes e podem ser eliminadas.


    Procedimentos de crack de hash tornam-se mais rápidos através do algoritmo criptográfico SHA1

    Utilizando alguns processos de otimizações (few clever), o pesquisador conseguiu reduzir o número de operações para calcular SHA1 (cálculo completo) em cerca de 20 por cento: ao invés de realizar 880 operações, a sua técnica otimizada precisaria de apenas 694 processos operacionais. Essas fraquezas identificadas no algoritmo de hash SHA1 ao longo dos últimos anos, não tem nada a ver com o uso de SHA1 no armazenamento de senha. Nesse contexto, há a importância de ressaltar os ataques bem sucedidos com o objetivo de criar colisões de hashes, os quais envolvem dois conjuntos de dados geradores de um valor arbitrário.

    O processo de crack de senha, por outro lado, se trata de encontrar um conjunto de dados específicos, que corresponde a um dado valor de hash. No entanto, nenhum tipo de ataque pode ser classificado como mais rápido do que simplesmente, experimentar todas as combinações de senhas possíveis (exceto Time Memory Trade Offs, que precisam de grandes quantidades de espaço em disco para suas tabelas previamente computadas). Portanto, os hashes SHA1 não são uma boa opção para armazenamento de senhas, devido ao fato de que os crackers podem calcular um hash SHA1 e experimentar um grande número de senhas muito rapidamente, mesmo sem as mais recentes otimizações de Steube.


    Saiba Mais:

    [1] Heise On-line http://www.h-online.com/security/new...s-1762353.html