Ответ 1
У похожих паролей есть похожие хэши?
Нет.
Любое сходство, даже сложная корреляция, будет считаться слабостью в хеше. После того, как он был обнаружен сообществом криптонов, он будет опубликован, и достаточно обнаруженные недостатки в хеше в конечном итоге сводятся к советам, чтобы больше не использовать этот хеш.
Конечно, нет никакого способа узнать, не обнаружен ли хэш неоткрытых слабых мест или слабостей, известных злоумышленнику, но не опубликованных, и в этом случае, скорее всего, злоумышленник является хорошо финансируемой правительственной организацией. NSA, безусловно, обладает непубличными теоретическими атаками на некоторые криптокомпоненты, но могут ли быть использованы эти атаки - другое дело. Вероятно, GCHQ. Я предполагаю, что в нескольких других странах есть секретные криптограммы с достаточным количеством математиков, чтобы сделать оригинальную работу: Китай станет моей первой догадкой. Все, что вы можете сделать, - это действовать с наилучшей доступной информацией. И если наилучшая доступная информация говорит, что хэш "хорош для крипто", то одна из вещей, которая означает, не является подходящим сходством такого рода.
Наконец, некоторые системы используют слабые хэши для паролей - либо из-за незнания исполнителем, либо наследства. Все ставки отключены для свойств схемы хэширования, которая либо не имела публичного обзора, либо была пересмотрена и признана нужной, либо еще достаточно старой, что в конечном итоге были обнаружены значительные недостатки. MD5 нарушается для некоторых целей (поскольку существуют практические средства для создания коллизий), но не для всех целей. АФАЙК это нормально для этого, в том смысле, что нет практической атаки с предварительным изображением, а наличие нескольких хэшей связанных текстовых текстов не лучше, чем наличие нескольких хэшей несвязанных открытых текстов. Но по независящим причинам вы все равно не должны использовать одно приложение любого хэша для хранения паролей, вы должны использовать несколько раундов.
Может ли хакер увеличить свои шансы на грубый ввод пароля, если у них есть список хэшей похожих паролей?
Косвенно, да, зная, что это ваши старые пароли. Не из-за какого-либо свойства хэша, но предположим, что злоумышленнику удается (очень медленно) перевести один или несколько ваших старых паролей с использованием этих старых хэшей и видит, что в прошлом это было "thisismypassword3" и "thisismypassword4",.
Ваш пароль с тех пор изменен на "thisismypassword5". Хорошо, изменив его до того, как злоумышленник взломал его, вы успешно обеспечили, чтобы злоумышленник не восстановил ценный пароль! Победа! Кроме того, вам нехорошо, так как у злоумышленника есть возможность быстро угадать новую, используя старый пароль (ы).
Даже если злоумышленник имеет только один старый пароль и поэтому не может легко определить тренд, взломщики паролей работают, пытаясь пароли, похожие на словарные слова и другие значения. Чтобы немного упростить, сначала попытаются слова словаря, затем строки, содержащие слово с добавленным, добавленным, измененным словом, затем строки с двумя изменениями и т.д.
Включив старый пароль в "другие значения", злоумышленник может убедиться, что строки, очень похожие на него, проверяются на ранней стадии процесса взлома. Так что, если ваш новый пароль похож на старый, то наличие старых хэшей имеет какое-то значение для злоумышленника - обращение вспять любого из них дает ему хорошее семя, чтобы взломать ваш текущий пароль.
Таким образом, приращение пароля регулярно не добавляет многого. Изменение пароля на то, что можно угадать из старого пароля, помещает вашего злоумышленника в ту же позицию, в какой они были, если бы они ничего не знали, но ваш пароль был вообще недооценен.
Основные практические атаки на парольные системы в наши дни - подслушивание (через кейлогеры и другое вредоносное ПО) и фишинг. Попытка обращения к хэшам паролей не является хорошей процентной атакой, хотя, если злоумышленник каким-то образом завладел файлом /etc/passwd или эквивалентом, они будут разбивать некоторые слабые пароли таким образом в средней системе.