SecureCyberware. Safe people, safe systems.

Te invitamos a que pruebes la experiencia Cyberware, para aprender un poco de ciberseguridad a nivel básico, espero que la disfrutes!

miércoles, 18 de octubre de 2017

Funciones HASH

Hash: Código unidireccional de longitud de entrada variable y longitud de salida fija. Sirve para verificar la integridad de los datos (asegurarnos que los datos no han sido modificados) y para guardar contraseñas.

¿Qué significa esto?

Significa que mediante una comprobación del hash podemos ver si han modificado los datos, cabe destacar que por poco que hayan sido modificados el hash cambiará completamente, veámoslo:

Datos
MD5 Hash
El jinete cabalga sobre el caballo blanco
e588c948e5fed4e11ba53c7008aa6af8

el jinete cabalga sobre el caballo blanco
6c98591f791b9a6e2b2c8221217c4981


Con cambiar solamente una letra por la misma en minúscula, vemos que cambia completamente el resultado de la función.

¿Puede haber dos entradas diferentes con el mismo resultado hash?

No debería haberlas, si las hubiese se denominaría colisión hash, lo que significa que ese hash no es seguro.

¿Y si roban el hash de mi contraseña en una base de datos?

Existe una función complementaria a las hash, son las SALT. Se trata de enmascarar el hash, introduciendo en la función hash bits aleatorios.Volvamos al ejemplo anterior

El jinete cabalga sobre el caballo blanco → MD5 e588c948e5fed4e11ba53c7008aa6af8→ MD5+SALT→e588c948e53fed4e11bat53c70e08aa6af8

Vemos que el hash ha cambiado, así se complica el trabajo de robar contraseñas a los ciberdelincuentes.

¿Cómo pueden desencriptar los hash?

Existen unas tablas llamadas tablas rainbow o arcoiris, que se venden en Internet donde salen palabras y contraseñas frecuentes con su correspondiente hash, he aquí el problema de tener hola123 como contraseña, esa contraseña aparecerá en numerosas tablas arcoiris. Contraseñas fuertes evitan este tipo de ataques.


No hay comentarios:

Publicar un comentario

Me ha llegado un correo con un adjunto ¿Cómo lo abro de forma segura?

En numerosas ocasiones, todos hemos recibido un correo de un remitente desconocido con un documento adjunto. Craso error. Estos documentos...