Pasahitz: berrikuspenen arteko aldeak

Ezabatutako edukia Gehitutako edukia
Ksarasola (eztabaida | ekarpenak)
Ksarasola (eztabaida | ekarpenak)
63. lerroa:
Biltegiratutako datuak —batzuetan "pasahitz-egiaztatzailea" edo "pasahitz-hash" izenekoak— Modular Crypt Format (Kripta Modular Formatuan) edo RFC 2307 hash formatuan biltegiratzen dira, batzuetan [[Passwd|/etc/passwd]] edo [[Passwd|etc/shadow]] fitxategietan.<ref>{{Erreferentzia|izenburua=passlib.hash - Password Hashing Schemes — Passlib v1.7.1 Documentation|url=https://pythonhosted.org/passlib/lib/passlib.hash.html|aldizkaria=pythonhosted.org|sartze-data=2020-03-30}}</ref>
 
Pasahitzak biltegiratzeko metodo nagusiak testu laua, hash-fitxategia, hash-fitxategia [[Gatz (Kriptografia)|gazia]] eta zifratze itzulgarria dira.<ref>{{Erreferentzia|izena=Dinei|abizena=Florencio|izenburua=An Administrator's Guide to Internet Password Research|hizkuntza=en-US|abizena2=Herley|abizena3=Oorschot|izena2=Cormac|izena3=Paul C. van|data=2014-11-01|url=https://www.microsoft.com/en-us/research/publication/an-administrators-guide-to-internet-password-research/|aldizkaria=Usenix LISA|sartze-data=2020-04-05}}</ref> Erasotzaile batek pasahitzen artxibora sartzea lortzen badu, orduan testu lau gisa biltegiratzen bada, hori krakeatzea ez da beharrezkoa cracking-a. HashedHash badamoduan badago, baina ez gazia, orduan ahula da [[Ostadar-taula|ostadar-taulako]] erasoen aurrean (cracking-akrakeazea baino eraginkorragoak izatan dira). Enkriptatuta badago modu itzulgarrian, erasotzaileak desenkriptaziofitxategiarekin bateradesenkriptazio-gakoa lortzen badu, artxiboarekinorduan batera,krakeatzeko ez da beharrezkoa cracking-a; gakoa lortzen ez badu, berriz, ezkrakeatzea ezinezkoa da posible cracking-a. Beraz, pasahitzak biltegiratzeko formatuohiko komunetatik,formatuen artean pasahitzak gazituakgatzarekin eta "hashed" izanhash-eratu direnean bakarrik da beharrezkoa eta posible cracking-akrakeatzea.<ref>{{Erreferentzia|izena=Dinei|abizena=Florencio|izenburua=An Administrator's Guide to Internet Password Research|hizkuntza=en-US|abizena2=Herley|abizena3=Oorschot|izena2=Cormac|izena3=Paul C. van|data=2014-11-01|url=https://www.microsoft.com/en-us/research/publication/an-administrators-guide-to-internet-password-research/|aldizkaria=Usenix LISA|sartze-data=2020-03-30}}</ref>
 
Hash kriptografikoko kriptografia-funtzio bat ondo diseinatuta badago, bideraezina da ikuspuntu konputazionaletik funtzioa alderantzikatzeaalderantzizkatzea [[Testu-fitxategi|testu-fitxategiko]] pasahitz bat berreskuratzeko. Hala ere, erasotzaile batek eskura dituen tresnak erabil ditzake pasahitzak asmatzen saiatzeko. Tresna horiek pasahitz posibleen hash bidez funtzionatzen dute, eta asmakizun bakoitzaren emaitza pasahitzaren hash errealarekin alderatzen dute. Erasotzaileak kointzidentzia bat aurkitzen badu, badaki bere suposizioa elkartutako erabiltzailearen benetako pasahitza dela. Pasahitzak deszifratzeko tresnek indar gordinez funtziona dezakete (hau da, karaktereen karaktere-konbinazio posible guztiak probatuz) edo zerrenda bateko hitz bakoitzaren hash bidez; Interneten hizkuntza askotan aurki daitezke pasahitz posibleen zerrenda zabalak <ref>{{Erreferentzia|izena=Leigh|abizena=Lundin|izenburua=PINs and Passwords, Part 2|url=https://www.sleuthsayers.org/2013/08/pins-and-passwords-part-2.html|sartze-data=2020-03-30}}</ref> [[Pasahitz krakeatze|Pasahitzak krakeatzeko]] tresnak izateakedukitzeak aukera ematen die erasotzaileei gaizki aukeratutako pasahitzak erraz berreskuratzeko. Bereziki, erasotzaileek azkar berreskura ditzakete pasahitz laburrak, hiztegihiztegiko hitzak, hiztegihiztegiko hitzen aldaera sinpleak edo erraz asma daitezkeen patroiak erabiltzen dituzten pasahitzak .<ref>{{Erreferentzia|izenburua=Cracking Story - How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords|hizkuntza=en|data=2012-08-28|url=https://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords/|aldizkaria=Thireus' Bl0g|sartze-data=2020-03-30}}</ref> [[DES]] algoritmoaren bertsio aldatua lehen [[Unix]] sistemetan pasahitzen hashing algoritmoaren oinarri gisa erabili zen.<ref>{{Erreferentzia|izenburua=Wayback 30Machine|data=2003-03-22|url=https://web.archive.org/web/20030322053727/http://cm.bell-labs.com/cm/cs/who/dmr/passwd.ps|aldizkaria=web.archive.org|sartze-data=2020-04-05}}</ref> [[Crypt]] Kriptografia-algoritmoak 12 biteko gatz-balioa erabiltzen zuen erabiltzaile bakoitzarenbakoitzarentzat hash bakarra izateko, eta desDES algoritmoaren 25 aldiz itotzeniteratzen zuen, hash funtzioa motelagoamoteldu izanahal zedinizateko. Bi neurriekneurriok asmaketa automatizatuenautomatizatuzko erasoak zapuztu nahi zituztenzapuztearren asmatuzituzten.<ref>{{Erreferentzia|izenburua=Wayback Machine|data=2003-03-22|url=https://web.archive.org/web/20030322053727/http://cm.bell-labs.com/cm/cs/who/dmr/passwd.ps|aldizkaria=web.archive.org|sartze-data=2020-03-30}}</ref> Erabiltzailearen pasahitza balio finko bat zifratzeko gako gisa erabiltzen zen. UnixenUnix sistemariksistema berrienek edo antzekoekUnix moduko sistemek (adibidez, [[Linux]] edo zenbait [[BSD sistemalizentziak|BSD]] ezberdinaksistema) pasahitz seguruagoetakopasahitzetarako hash-algoritmo algoritmoakseguruagoak erabiltzen dituzte, [[PBKDF2]], [[bcrypt]] eta [[scrypt]] kasu, gatz-balio handiak eta iterazio -kostu edo iterazio kopuru doigarri bat dituztenak .<ref>{{Erreferentzia|izenburua=USENIX {{!}} The Advanced Computing Systems Association|url=https://www.usenix.org/publications/login/2004-06/pdfs/alexander.pdf|aldizkaria=www.usenix.org|sartze-data=2020-03-30}}</ref>. Gaizki diseinatutako hash funtzio batek erasoak egingarriak izatea eragin dezake, pasahitz indartsu bat aukeratuta ere. Ikus [[hash LM]], hedapen handiko etabaina segurtasunik gabeko adibide baterako.bat ikusteko.<ref>{{Erreferentzia|url=https://support.microsoft.com/es-es|aldizkaria=support.microsoft.com|sartze-data=2020-03-30}}</ref>
 
=== Pasahitz bat sare batean egiaztatzeko metodoak ===