Eine zusätzliche Schwäche dieses Passwortsystems besteht darin, dass es das System durch Techniken wie Regenbogentabellen weitaus anfälliger für Brute-Force-Hash-Cracking macht. Dies kann passieren, wenn Ihre Kennwort-Hash-Datenbank auf irgendeine Weise durchgesickert ist.
Wenn ein Angreifer Zugriff auf die Hash-Kennwortdatenbank erhalten hat, müssen die beiden Kennwörter separat als zwei Hashes gespeichert werden (da sie zusammen gespeichert werden) verhindert den direkten Vergleich jedes Passworts). Dies reduziert daher die Entropie von jedem Hash erheblich, sodass ein Angreifer beide Hashes problemlos viel schneller knacken kann, als es erforderlich wäre, um einen einzelnen Hash der verketteten Passwörter zu knacken.
Wenn die beiden Passwörter gleich lang sind und aus demselben Pool stammen, dauert die Zeit, die benötigt wird, um zwei Hashes isoliert zu knacken, die Hälfte der exponentiellen Zeit (dh wenn das Knacken des vollständigen Hashs 1.000.000.000.000 Versuche dauert, würde dies der Fall sein Nehmen Sie nur 1.000.000 Versuche, um jeden Sub-Hash zu knacken.
Eine gute Fallstudie hierfür ist der in Windows XP und darunter verwendete NTLM-Hash, der einen Konstruktionsfehler aufweist, der dem genannten Kennwortsystem sehr ähnlich ist. Ein relativ sicheres Passwort wird aufgeteilt und als zwei separate Hashes gespeichert, wodurch das gesamte Passwort erheblich schwächer wird.
Selbst Computer vor 10 Jahren konnten die überwiegende Mehrheit der NTLM-Hashes in wenigen Tagen ohne Verwendung von Regenbogentabellen leicht knacken, und mit den Tabellen ist das Knacken fast augenblicklich.