Dans cette interview publiée sur Krebs on Security, cette question a été posée et a répondu:
BK: J'ai entendu des gens dire, vous savez que cela le ferait probablement Cela ne s'est pas produit si LinkedIn et d'autres avaient salé les mots de passe - ou ajouté un certain caractère aléatoire à chacun des mots de passe, obligeant ainsi les attaquants à dépenser plus de ressources pour déchiffrer les hachages de mots de passe. Êtes-vous d'accord avec ça?
Ptacek: C'est en fait une autre idée fausse, l'idée que le problème est que les mots de passe n'étaient pas salés. Mots de passe UNIX, et ils ont été salés pour toujours, depuis les années 70, et ils ont été piratés pour toujours. L'idée d'un sel dans votre mot de passe est une solution des années 70. Dans les années 90, lorsque les gens pénétraient par effraction sur les serveurs UNIX, ils volaient le fichier de mot de passe caché et le déchiffraient. Invariablement, lorsque vous perdez le serveur, vous perdez les mots de passe sur ce serveur.
Ptacek n'explique pas vraiment pourquoi c'est le cas - il dit seulement que salt n'a pas empêché ce type d'attaque dans le passé.
Je crois comprendre que salt ne peut empêcher le pré-calcul des hachages de mot de passe qu'à cause de l'espace nécessaire pour stocker les hachages précalculés. Mais si vous avez compromis le système, vous aurez à la fois le sel et le hachage. Ainsi, le temps d'attaque du dictionnaire par le hachage ne change pas de manière significative (juste une concaténation supplémentaire du sel avec le mot du dictionnaire).
Ma compréhension est-elle correcte?