WN

WN (https://www.wn.se/forum/index.php)
-   Serversidans teknologier (https://www.wn.se/forum/forumdisplay.php?f=4)
-   -   kryptering av av användares lösenord (https://www.wn.se/forum/showthread.php?t=37740)

Rinkle 2009-07-06 11:59

hey,
jag sökte men bedömde att den senaste tråden inom detta inte var generell nog...

Nu till frågan:
Vad anser ni man bör ha för säkerhet på en webbplats alla användar-lösenord?

Säg att det gäller en större sida, så som ett comunity/bloggportal,
när känner ni "nu är det säkert nog"?

MD5+random SALT?

Känner mig väldigt rostig nu när man låter persistenslager för det mesta i databas-väg...

Spindel 2009-07-06 12:08

SHA1+salt

Rinkle 2009-07-06 12:10

sha1, där ser man, tack!!!

coredev 2009-07-06 12:31

Vi har en något mer komplicerad procedur, men i stort räcker md5(lösenord + salt) gott till.

Vill gärna betona att detta är att hasha, och inte att kryptera då det inte finns något sätt att få tillbaka ursprungsinformationen.

Rinkle 2009-07-06 13:00

sha1, där ser man, tack!!!
Citat:

Originally posted by coredev@Jul 6 2009, 12:31
Vi har en något mer komplicerad procedur, men i stort räcker md5(lösenord + salt) gott till.
Vill gärna betona att detta är att hasha, och inte att kryptera då det inte finns något sätt att få tillbaka ursprungsinformationen.

beskriv gärna den procedur ni använder (om ni nu kan/får göra de)

självklart menade jag hasha, mitt fel där :)

SimonP 2009-07-06 13:10

Finns flera långa trådar om detta, t.ex:

http://www.webmasternetwork.se/index.php?s...f=4&t=30777&hl=

http://www.webmasternetwork.se/index.php?a...=27900&hl=&s=wn

Rinkle 2009-07-06 13:46

simonp, jag ska skapa en religion i din ära :)

SimonP 2009-07-06 14:58

Citat:

Originally posted by Rinkle@Jul 6 2009, 12:46
simonp, jag ska skapa en religion i din ära :)
Attans, jag som är ateist :unsure:

Jag misstänkte att de två trådarna täckte det mesta i ämnet...

eliasson 2009-07-06 16:00

md5(salt + lösenord) skapar inga unika hashar. Inkludera även ett unikt värde från användaren, t ex användarnamnet.

Unik hash för varje användare blir då: md5(salt + lösenord + användarnamn)

KristianE 2009-07-06 19:23

SHA1 har visat sig "ganska svag" i nya tester som
gjorts och därför rekommenderas starkare versioner
av SHA som t.ex. SHA512 för mer kritiska tillämpningar.

Hashningen av din användardatabas kommer bli
statisk och det är inget du kommer ändra på i den
närmaste tiden. Jag skulle rekommendera dig att
i alla fall utforska möjligheten med starkare SHA
istället för SHA1. Om fördelarna överväger nack-
delarna är det bara att köra.

tartareandesire 2009-07-06 19:46

Sha1 + dubbla salt (ett statiskt och ett "unikt") + max antal inloggningsförsök

Sha1 räcker alldeles utmärkt för en webbplats.

Clarence 2009-07-06 20:40

Citat:

Originally posted by KristianE@Jul 6 2009, 18:23
SHA1 har visat sig "ganska svag" i nya tester som
gjorts och därför rekommenderas starkare versioner
av SHA som t.ex. SHA512 för mer kritiska tillämpningar.

Finns det något av dess "tester" som är någorlunda relevant om SHA1 används för just lösenordshashar? Mig veterligen är de "nya" svagheterna endast av relevans om det används i kryptografisk kommunikation?

Den största svagheten hos de flesta inloggningar med någorlunda säkerhetstänk är väl annars att lösenorden skickas i klartext från klient till server - vilket inte alltför sällan sker över öppna trådlösa nät eller skumma proxies.

SimonP 2009-07-06 21:18

Citat:

Originally posted by Clarence@Jul 6 2009, 19:40
Finns det något av dess "tester" som är någorlunda relevant om SHA1 används för just lösenordshashar? Mig veterligen är de "nya" svagheterna endast av relevans om det används i kryptografisk kommunikation?

Den största svagheten hos de flesta inloggningar med någorlunda säkerhetstänk är väl annars att lösenorden skickas i klartext från klient till server - vilket inte alltför sällan sker över öppna trådlösa nät eller skumma proxies.

Precis, svagheterna påverkar inte SHA1 användningen i lösenordssystem
(http://www.webmasternetwork.se/f4t36655.html)

Dom gånger jag gjort egna inloggningsystem använder jag mig alltid av Java eller Javascript för hashningen + en engångskod, så hashen som lämnar klienten är bara giltig en gång.

BjörnJ 2009-07-07 20:43

Hur stort (hur många bitar) bör det unika saltet vara? Ju större desto bättre förstås, men vad är tillräckligt? Det tar ju plats i databasen också.

SimonP 2009-07-07 21:35

Citat:

Originally posted by BjörnJ@Jul 7 2009, 19:43
Hur stort (hur många bitar) bör det unika saltet vara? Ju större desto bättre förstås, men vad är tillräckligt? Det tar ju plats i databasen också.
Jag skulle rekommendera från 32 bits och upp till hashalgoritmens "styrka" (t.ex 128 bits för MD5), man behöver inte ha längre än hashens egna styrka om man bara är ute efter att salta lösenordet.

tartareandesire 2009-07-07 22:39

Citat:

Originally posted by BjörnJ@Jul 7 2009, 20:43
Hur stort (hur många bitar) bör det unika saltet vara? Ju större desto bättre förstås, men vad är tillräckligt? Det tar ju plats i databasen också.

Utrymmet är nog knappast ett problem idag.

BjörnJ 2009-07-09 00:06

Är det säkert att salta med user id (löpnr, unikt per användare) plus ett globalt salt (>=128 bitar) som är gemensamt för alla användare (och inte ha något "dedikerat" salt per användare)?

SimonP 2009-07-09 00:11

Citat:

Originally posted by BjörnJ@Jul 8 2009, 23:06
Är det säkert att salta med user id (löpnr, unikt per användare) plus ett globalt salt (>=128 bitar) som är gemensamt för alla användare (och inte ha något "dedikerat" salt per användare)?
Ja i ditt fall (som även har en statiskt salt) räcker det bra, userid blir ju som ett dynamiskt salt som gör att två olika användare som råkar ha samma lösenord ändå kommer att få olika hashsummor, vilket är ett av huvudmålen med dynamiska salter.


Alla tider är GMT +2. Klockan är nu 13:25.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson