elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad
| | |-+  Criptografía (Moderador: kub0x)
| | | |-+  Vulnerabilidad de Truncamiento en Bcrypt: Análisis y Mitigaciones con CTF.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Vulnerabilidad de Truncamiento en Bcrypt: Análisis y Mitigaciones con CTF.  (Leído 66 veces)
@XSStringManolo
Hacker/Programador
Colaborador
***
Conectado Conectado

Mensajes: 2.421


Turn off the red ligth


Ver Perfil WWW
Vulnerabilidad de Truncamiento en Bcrypt: Análisis y Mitigaciones con CTF.
« en: Ayer a las 19:21 »

Vulnerabilidad de Truncamiento en Bcrypt: Análisis y Mitigaciones
Por StringManolo - Cybersecurity Researcher



Publicado: 4 de Noviembre 2025 | Tiempo de lectura: 5 min 



⚠️ ADVERTENCIA: Sistemas que usan bcrypt sin validar longitud de contraseña pueden ser vulnerables a bypass de autenticación.

Introducción
Bcrypt es ampliamente usado para el almacenamiento seguro de contraseñas, pero su limitación de 72 bytes puede ser explotada si no se valida correctamente la longitud de entrada.



Problema Técnico

Truncamiento Silencioso
Bcrypt procesa solo los primeros 72 bytes de la contraseña, ignorando silenciosamente cualquier contenido adicional.

Código
  1. // Ejemplo de comportamiento
  2. bcrypt.hash("a".repeat(72)) == bcrypt.hash("a".repeat(72) + "cualquier_cosa")

Bytes vs Caracteres
La confusión surge al diferenciar bytes de caracteres:
  • Carácter ASCII: 1 byte
  • Carácter Unicode: 2-4 bytes
  • Máximo seguro (estimado): 18 caracteres (18 × 4 = 72 bytes)



Impacto en Seguridad

Vectores de Ataque
  • Bypass de autenticación con prefijos comunes
  • Colisiones de hash
  • Reducción de entropía efectiva



Demostración Práctica
CTF educativo disponible: 🔗 Demo Interactivo

Código
  1. testAdminPassword("a".repeat(72)); // → Valida
  2. testAdminPassword("a".repeat(72) + "ADMIN"); // → Valiida

Ejemplo de interpretación de bytes
Ingresa en el CTF en una nueva pestaña y registra un nuevo usuario llamado Manolo.
Utiliza como contraseña para el usuario MANOLO 36 letras 'ñ' seguidas de cualquier texto, puedes copiar y pegar: ññññññññññññññññññññññññññññññññññññMANOLO123

Registra otro usuario llamado PACO
Utiliza como contraseña para el usuario PACO 36 letras 'ñ' seguidas de cualquier texto, puedes copiar y pegar: ññññññññññññññññññññññññññññññññññññPACO456

Las contraseñas son distintas, pero puedes ingresar en la cuenta de cualquiera de los 2 usuarios usando la contraseña ññññññññññññññññññññññññññññññññññññABCDEFG

Esto sucede porque el carácter 'ñ' ocupa 2 bytes, ya que es un carácter especial (Unicode). Y Bcrypt trunca tras los 72 primeros bytes (36 ñ de 2 bytes == 72 bytes).

Emojis y otros caracteres especiales (como letras en otros idiomas) pueden utilizar hasta un máximo de 4 bytes por caracter.



Mitigaciones

  • Validación de Entrada
    • Limitar a 18 caracteres máximo
    • Utilizar otro algoritmo de hashing



  • Implementación Segura
Código
  1. const validatePassword = (pwd) => {
  2.  if (pwd.length > 18) {
  3.    throw new Error("Maximo 18 caracteres");
  4.  }
  5.  return true;
  6. }



    • Alternativas
      • Argon2id (recomendado)
      • PBKDF2
      • Scrypt



    Conclusión
    Bcrypt sigue siendo seguro cuando se implementa correctamente. La clave está en validar la longitud de contraseñas (18 caracteres máximo) o migrar a algoritmos modernos como Argon2id.

    Vulnerabilidades Relacionadas


    © 2025 StringManolo - Cybersecurity Researcher


    En línea

    Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

    Páginas: [1] Ir Arriba Respuesta Imprimir 

    Ir a:  

    Mensajes similares
    Asunto Iniciado por Respuestas Vistas Último mensaje
    Analisis de algoritmos
    Dudas Generales
    m@o_614 5 4,223 Último mensaje 29 Julio 2013, 19:27 pm
    por m@o_614
    Problema con passsword bcrypt
    Java
    Popoti 0 1,604 Último mensaje 30 Noviembre 2015, 00:05 am
    por Popoti
    MOVIDO: Problema con passsword bcrypt
    Programación General
    Eleкtro 0 1,745 Último mensaje 30 Noviembre 2015, 10:25 am
    por Eleкtro
    Sobre el truncamiento - Consulta
    Programación C/C++
    Cero++ 6 2,077 Último mensaje 2 Enero 2019, 21:35 pm
    por Cero++
    Analisis de red
    Seguridad
    Blueone 4 3,640 Último mensaje 16 Noviembre 2019, 22:39 pm
    por Blueone
    WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines