Pasahitz: berrikuspenen arteko aldeak

Ezabatutako edukia Gehitutako edukia
Ksarasola (eztabaida | ekarpenak)
Ksarasola (eztabaida | ekarpenak)
65. lerroa:
Pasahitzak biltegiratzeko metodo nagusiak testu laua, hash-fitxategia, hash-fitxategia [[Gatz (Kriptografia)|gazia]] eta zifratze itzulgarria dira.<ref>{{Erreferentzia|izena=Dinei|abizena=Florencio|izenburua=An Administrator's Guide to Internet Password Research|hizkuntza=en-US|abizena2=Herley|abizena3=Oorschot|izena2=Cormac|izena3=Paul C. van|data=2014-11-01|url=https://www.microsoft.com/en-us/research/publication/an-administrators-guide-to-internet-password-research/|aldizkaria=Usenix LISA|sartze-data=2020-04-05}}</ref> Erasotzaile batek pasahitzen artxibora sartzea lortzen badu, orduan testu lau gisa biltegiratzen bada, hori krakeatzea ez da beharrezkoa. Hash moduan badago, baina ez gazia, orduan ahula da [[Ostadar-taula|ostadar-taulako]] erasoen aurrean (krakeazea baino eraginkorragoak izatan dira). Enkriptatuta badago modu itzulgarrian, erasotzaileak fitxategiarekin bateradesenkriptazio-gakoa lortzen badu, orduan krakeatzeko ez da beharrezkoa; gakoa lortzen ez badu, berriz, krakeatzea ezinezkoa da. Beraz, pasahitzak biltegiratzeko ohiko formatuen artean pasahitzak gatzarekin hash-eratu direnean bakarrik da beharrezkoa eta posible krakeatzea.<ref>{{Erreferentzia|izena=Dinei|abizena=Florencio|izenburua=An Administrator's Guide to Internet Password Research|hizkuntza=en-US|abizena2=Herley|abizena3=Oorschot|izena2=Cormac|izena3=Paul C. van|data=2014-11-01|url=https://www.microsoft.com/en-us/research/publication/an-administrators-guide-to-internet-password-research/|aldizkaria=Usenix LISA|sartze-data=2020-03-30}}</ref>
 
Hash kriptografia-funtzio bat ondo diseinatuta badago, bideraezina da ikuspuntu konputazionaletik funtzioa alderantzizkatzea [[Testu-fitxategi|testu-fitxategiko]] pasahitz bat berreskuratzeko. Hala ere, erasotzaile batek eskura dituen tresnak erabil ditzake pasahitzak asmatzen saiatzeko. Tresna horiek pasahitz posibleen hash bidez funtzionatzen dute, eta asmakizun bakoitzaren emaitza pasahitzaren hash errealarekin alderatzen dute. Erasotzaileak kointzidentzia bat aurkitzen badu, badaki bere suposizioa elkartutako erabiltzailearen benetako pasahitza dela. Pasahitzak deszifratzeko tresnek indar gordinez funtziona dezakete (hau da, karaktere-konbinazio posible guztiak probatuz) edo zerrenda bateko hitz bakoitzaren hash bidez; Interneten hizkuntza askotan aurki daitezke pasahitz posibleen zerrenda zabalak <ref>{{Erreferentzia|izena=Leigh|abizena=Lundin|izenburua=PINs and Passwords, Part 2|url=https://www.sleuthsayers.org/2013/08/pins-and-passwords-part-2.html|sartze-data=2020-03-30}}</ref> [[Pasahitz krakeatze|Pasahitzak krakeatzeko]] tresnak edukitzeak aukera ematen die erasotzaileei gaizki aukeratutako pasahitzak erraz berreskuratzeko. Bereziki, erasotzaileek azkar berreskura ditzakete pasahitz laburrak, hiztegiko hitzak, hiztegiko hitzen aldaera sinpleak edo erraz asma daitezkeen patroiak erabiltzen dituzten pasahitzak.<ref name=":0">{{Erreferentzia|izenburua=Cracking Story - How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords|hizkuntza=en|data=2012-08-28|url=https://blog.thireus.com/cracking-story-how-i-cracked-over-122-million-sha1-and-md5-hashed-passwords/|aldizkaria=Thireus' Bl0g|sartze-data=2020-03-30}}</ref> [[DES]] algoritmoaren bertsio aldatua lehen [[Unix]] sistemetan pasahitzen hashing algoritmoaren oinarri gisa erabili zen.<ref>{{Erreferentzia|izenburua=Wayback Machine|data=2003-03-22|url=https://web.archive.org/web/20030322053727/http://cm.bell-labs.com/cm/cs/who/dmr/passwd.ps|aldizkaria=web.archive.org|sartze-data=2020-04-05}}</ref> [[Crypt]] algoritmoak 12 biteko gatz-balioa erabiltzen zuen erabiltzaile bakoitzarentzat hash bakarra izateko, eta DES algoritmoaren 25 aldiz iteratzen zuen, hash funtzioa moteldu ahal izateko. Bi neurriok asmaketa automatizatuzko erasoak zapuztearren asmatuzituzten.<ref>{{Erreferentzia|izenburua=Wayback Machine|data=2003-03-22|url=https://web.archive.org/web/20030322053727/http://cm.bell-labs.com/cm/cs/who/dmr/passwd.ps|aldizkaria=web.archive.org|sartze-data=2020-03-30}}</ref> Erabiltzailearen pasahitza balio finko bat zifratzeko gako gisa erabiltzen zen. Unix sistema berrienek edo Unix moduko sistemek (adibidez, [[Linux]] edo zenbait [[BSD lizentziak|BSD]] sistema) pasahitzetarako hash-algoritmo seguruagoak erabiltzen dituzte, [[PBKDF2]], [[bcrypt]] eta [[scrypt]] kasu, gatz-balio handiak eta iterazio-kostu edo iterazio kopuru doigarri bat dituztenak.<ref>{{Erreferentzia|izenburua=USENIX {{!}} The Advanced Computing Systems Association|url=https://www.usenix.org/publications/login/2004-06/pdfs/alexander.pdf|aldizkaria=www.usenix.org|sartze-data=2020-03-30}}</ref> Gaizki diseinatutako hash funtzio batek erasoak egingarriak izatea eragin dezake, pasahitz indartsu bat aukeratuta ere. Ikus [[hash LM]], hedapen handiko baina segurtasunik gabeko adibide bat ikusteko.<ref>{{Erreferentzia|url=https://support.microsoft.com/es-es|aldizkaria=support.microsoft.com|sartze-data=2020-03-30}}</ref>
 
=== Pasahitz bat sare batean egiaztatzeko metodoak ===
187. lerroa:
Adibidez:
 
* hash(“sarean.eus”) = 0e556c5f5217166fe6d2c669d47acfe6
* hash(“abracadabra”) = ec5287c45f0e70ec22d52e8bcbeeb640
 
hash(“abracadabra”) = ec5287c45f0e70ec22d52e8bcbeeb640
 
Hash funtzioek honako ezaugarriak bete behar dituzte zehazki:
198 ⟶ 197 lerroa:
* Bi testu ezberdinak izanez gero, identifikatzaileak ere ezberdinak izan beharko lirateke, alegia, talkak minimizatu beharko lituzke (hau betetzea ia ezinezkoa da, orduan minimizatu terminoa erabiltzen da ekidin esan beharrean).
 
Hash funtzio mordoa existitzen dira, baina erabilienak sha[[Sha|SHA]] eta md5[[MD5]] ('''M'''essage-'''D'''igest '''A'''lgorithm '''5''') familiatakoak dira.<ref name=":0" />
 
Bereziki, pasahitzak ordezkatzeko erabiltzen dira. Adibide baten bitartez kontzeptu hau hobeto ulertuko da: webgune batean sartzerakoan erabiltzailea eta pasahitza eskatzen dira, gure kasuan, login=Juana eta pasahitza=kaixozermoduz. Puntu horretan, webguneak egiaztatu behar du erabiltzaile horri dagokion pasahitza hori dela. Hori nola egin dezake,? bereBere datu basean erabiltzaileari dagokion pasahitza gordez? Ez, izan ere, gaizkileei erraztasunak ematea izango litzateke gordetzea erabiltzailea eta bere pasahitza. Beraz, zer egin dezakete? Hash-ak erabiliz. Webguneak gordeta duen erabiltzailearen hash-a eta jasotakojasotakoaren hash-a konparatzen ditu ea berdinak diren ala ez. Berdinak badira, pasahitza zuzena da; aurkako kasuan,bestela pasahitza okerra da. Horrela, gaizkileari ere zailtasunak ematenjartzen dizkio; izan ere, lapurtutakoa hash-a da eta ez pasahitza bera.
 
BitxikeriBitxikeria moduan, shaSHA funtzioaren bitartez sortutako hash-a [[Google (bilaketa motorra)|Google]] bitartez bilaaurkitu daiteke askotan pasahitza ahula bada. Horregatik, gomendatzen da hash-aren hash-a egitea: hau da, hash funtzioa bi aldiz aplikatzea, lehendabiziohiko batlehendabizikoa eta ondoren bigarrena (nahi bada berdina izan daiteke edota ezberdin bat, berdin dio). Horrela, Google-enn aurktizeaaurktitzea askoz ere zailagoa izango da.
 
== Sendotasuna ==