Verificação HIBP — Compreender o k-anonymity
Time2Crack usa API Fui enganado (HIBP) para verificar se a sua senha foi comprometida numa fuga de dados. nós não enviamos Nunca sua senha completa. Em vez disso, usamos uma técnica chamada k-anonimidade Apenas os primeiros 5 caracteres do hash SHA-1 da senha são enviados.
SECÇÃO DE EXPOSIÇÃOO que você pode ver
Sua senha permanece sempre no seu navegadorNada é enviado para o servidor.
Apenas hash SHA-1 da sua senha é calculado localmente (em JavaScript).
Então só o Primeiros 5 caracteres deste hash são enviados para HIBP.
O que o HIBP não consegue ver
HIBP não vê não A tua senha completa.
HIBP não vê não O hash SHA-1 completo.
HiBP recebe apenas 5 caracteres e retorna Todos os haxixes correspondente a este prefixo (k-anonymity).
k-anonymity é uma técnica de confidencialidade que torna um registro inaceitável entre os registros k. Neste caso, ao enviar 5 caracteres de um hash SHA-1, o HIBP devolve todos os hashs começando com estes 5 caracteres (geralmente 400-500 resultados). Seu verdadeiro hash está escondido entre todos os outros. Até HIBP não sabe o que hash é seu.
- Demonstração interactiva
Digite uma senha abaixo e veja exatamente o que é enviado para o HiBP.
Senha (no seu navegador)
Sua senha ficar sempre localNunca enviado.
Hash SHA-1 completo (calculado localmente)
O hash SHA-1 é calculado no seu navegador em JavaScript. HIBP nunca vê na íntegra.
Prefix SHA-1 (5 primeiros caracteres)
Apenas estes 5 caracteres são enviados para HiBP via HTTPS seguro.
Resposta da HiBP (todos os haxixes)
HIBP retorna Todos os haxixes O teu verdadeiro haxixe está escondido entre eles.
Mesmo que o prefixo "55D97" corresponda à senha123, o HIBP não sabe não Só sabes qual é o teu.
Como Time2Crack usa HiBP
Você digita uma senha
Sua senha permanece em seu navegador. Nada é enviado para qualquer lugar.
Time2Crack calcula SHA-1
No JavaScript, calculamos o hash SHA-1 da senha. Este é um cálculo local, sem transmissão.
Enviar prefixo para o HIBP
Apenas os primeiros 5 caracteres do hash são enviados para o HIBP através de uma solicitação HTTPS criptografada.
HIBP retorna todos os resultados
HIBP retorna todos os hashs (normalmente 400-500) começando com este prefixo.
Verificação local
Time2Crack compara seu hash completo com todos os resultados HiBP no seu navegador. Se for encontrada, a senha está comprometida.
Perguntas Mais Frequentes
RECURSOSRecursos
Eu fui enganado (HIBP): hapibeenpwned.com — Base de dados de senhas comprometida.
Documentação da API DIBP: hasibeenpwned.com/API/v3 — Documentação técnica da API k-anonymity.
k-anonimidade: Wikipedia — k- anonymity — Conceito de confidencialidade dos dados.
Segurança da senha: Folha de fraude de armazenamento de senha OWASP - Boas práticas de armazenamento.