WN

WN (https://www.wn.se/forum/index.php)
-   Serversidans teknologier (https://www.wn.se/forum/forumdisplay.php?f=4)
-   -   sha1+salt (https://www.wn.se/forum/showthread.php?t=27900)

BoXon 2008-03-17 11:32

Salt är väll mest för att ingen ska få lösenordet i klartext ?

Om någon gör en brute-force så kommer det ju ändå inte spela någon roll om saltet
är 10000000 tecken eller inget alls. För när användaren loggar in så läggs ju
saltet på det vanliga lösenordet. Så varför skulle man behöva olika listor med ord?

Då är det väll bättre att bara skydda sig mot SQL-injections och spärra ett konto eller
en ip efter ett visst antal felaktiga inloggningar för att slippa brute-force?

Lumax 2008-03-17 12:20

Citat:

Originally posted by BoXon@Mar 17 2008, 12:32
Om någon gör en brute-force så kommer det ju ändå inte spela någon roll om saltet
är 10000000 tecken eller inget alls.

Tvärtom. Lösenordshashen består ju av lösenord + salt. Ju mera salt, dessto längre tid tar det att göra en brute-force.

Edit: Eller det beror ju på hur man menar att denna brute-force går till. Om den sker via inloggningsformuläret på hemsidan så hjälper ju såklart inte saltet. Men om någon kommit över en databasdump eller liknande och alltså har tillgång till lösenordshashen, det är då man har nytta av saltet.

BoXon 2008-03-17 13:16

Jo, men ha då även i tanken att iaf inte md5 är en unik hash på något vis...

Te.x så kan P och pojke ha samma hash. (Bara ett exempel, vet inte om dem har det)

SimonP 2008-03-17 13:27

Citat:

Originally posted by BoXon@Mar 17 2008, 13:16
Jo, men ha då även i tanken att iaf inte md5 är en unik hash på något vis...

Te.x så kan P och pojke ha samma hash. (Bara ett exempel, vet inte om dem har det)

Det finns ingen i den akademiska världen som har lyckats hitta en given-hashkollision i MD5.
Sök på google ang. "preimage attack MD5".

Som jag skrivit förut, det är större chans att träffas av blixten än att hitta en given-hashkollision i MD5.

mbomelin 2008-03-17 21:22

Denna phpsnutt använder jag, vilket är baserat på att det inmatade lösenordet använts för att skapa ett salt.

function chash($password, $salt) {
return sha1(crypt(md5(sha1($salt)), md5($salt))).sha1(md5($salt).sha1(sha1(md5($salt.s ha1(crypt($password, $salt).sha1(md5($password).$salt))))));
}

chash("mittpass", crypt(md5("mittpass"), sha1("mittpass")));

SimonP 2008-03-17 22:02

Citat:

Originally posted by mbomelin@Mar 17 2008, 21:22
Denna phpsnutt använder jag, vilket är baserat på att det inmatade lösenordet använts för att skapa ett salt.

function chash($password, $salt) {
return sha1(crypt(md5(sha1($salt)), md5($salt))).sha1(md5($salt).sha1(sha1(md5($salt.s ha1(crypt($password, $salt).sha1(md5($password).$salt))))));
}

chash("mittpass", crypt(md5("mittpass"), sha1("mittpass")));

:o

Det där är inte bra, salt ska inte baseras på lösenordet.

stakes 2008-03-18 07:59

Hur fort skulle ett dåligt lösenord (säg "volvo") hashat i SHA512 (utan salt) kunna hittas i en kollisionsattack med en "vanlig" persondator?

SimonP 2008-03-18 11:06

Citat:

Originally posted by stakes@Mar 18 2008, 07:59
Hur fort skulle ett dåligt lösenord (säg "volvo") hashat i SHA512 (utan salt) kunna hittas i en kollisionsattack med en "vanlig" persondator?
Det finns inga kollisionsattacker mot SHA512, däremot brute-force och rainbow-attacker, det skulle bara ta några sekunder att hitta "volvo". Med ett så kort lösenord spelar det ingen roll om man har salt heller.

stakes 2008-03-18 12:58

Googlade runt lite, och läste om en kille som hade bruteforcat ett sha256 lösenord som var "test" alltså bara 4 tecken, det tog honom (med en modern persondator) 4 dagar. Säg att man tvingar lösenord att vara 8 tecken långa och har dom i sha512, kan man kanske sova lite lungt, iallfall om man byter lösenord varje vecka/månad?

Källa: http://khsw.blogspot.com/2005/01/sha256-br...d-revealer.html

eliasson 2008-03-18 13:03

Slutsats: Oavsett vilken krypteringsmetod du använder (inom rimliga ramar), plus salt - så överlever du dagens dekryperingsförsök.


Alla tider är GMT +2. Klockan är nu 15:03.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson