FAQ |
Kalender |
![]() |
#31 | |||
|
||||
Klarade millennium-buggen
|
Citat:
![]() Tycker själv att det är onödigt att skriva en egen då SHA1+salt (det menas alltså att man använder SHA1-kryptering men lägger till bokstäver för att det inte ska vara enbart SHA1). |
|||
![]() |
![]() |
![]() |
#32 | ||
|
|||
Mycket flitig postare
|
Även jag lägger min röst på SHA-1 + salt.
Personligen så brukar jag använda användarid + ett förbestämt ord som salt. Detta för att två personer med samma lösenord inte ska få samma hash-värde i databasen. Att salta med användarnamnet funkar också, men det innebär att användaren måste byta lösenord om man byter användarnamn. |
||
![]() |
![]() |
![]() |
#33 | ||
|
|||
Medlem
|
Citat:
Jag lägger i alla fall också min röst på sha1 + salt när det gäller lösenord. ASP.net är dock inte mitt starkaste område, men som sessions id borde du ha nån lång slumpad sträng för att göra dem svårare att identifiera. Lånar tråden lite: Tidigare i tråden diskuterade ni sessionskapning och visade ett antal exempel sql strängar. Vad är fördelarna/nackdelarna med att lagra sessionerna i en databas vs t.ex. phps inbyggda sessionshantering? |
||
![]() |
![]() |
![]() |
#34 | ||
|
|||
Har WN som tidsfördriv
|
Beroende på situationen, röstar jag först på sha1+salt. Men i vissa situationer kan en egen lösning vara bättre.
|
||
![]() |
![]() |
![]() |
#35 | ||
|
|||
Flitig postare
|
Citat:
|
||
![]() |
![]() |
![]() |
#36 | ||
|
|||
Mycket flitig postare
|
Tillägg till mitt tidigare inlägg: Det är bra om du saltar med en sträng i stil med "e33DcÄfas#x70gr@m%" , d.v.s. ganska lång och med många teckentyper.
Det ger ett ökat skydd mot bruteforce av hashen i fall användarna använder korta/svaga lösenord. Om någon kommer över databasen OCH källkoden så har du såklart nada hjälp av att du saltat lösenorden eftersom dom då ser vad saltet består av. |
||
![]() |
![]() |
![]() |
#37 | ||
|
|||
Flitig postare
|
Citat:
|
||
![]() |
![]() |
![]() |
#38 | ||
|
|||
Mycket flitig postare
|
Citat:
![]() Å andra sidan går det snabbt att skapa egna rainbow-tables där saltet ingår. Jag skulle tro att det flesta väljer att göra det innan man ger sig på en jobbig bruteforce. |
||
![]() |
![]() |
![]() |
#39 | |||
|
||||
Flitig postare
|
Citat:
Om ja hade dem enbart använt sig av SHA1+salt för att skydda sin databas. Eller körde dem nånting egensnickrat som nån här har föreslagit? |
|||
![]() |
![]() |
![]() |
#40 | ||
|
|||
Har WN som tidsfördriv
|
Citat:
Exempel på samma ord MD5: b7bc47bd82143c3c21943e55d4eae087 Sha1: c3d303de5c0ddf84bc5f1f6f4c758ba47722f746 Min: 50 tecken. Bokstäver, siffror, specialtecken. Dessutom, om man omvandlar samma lösenord två gånger blir det inte samma sträng. Har inte lyckats få en dublett på samma ord på 200 000 000 genererade hashar. Men hur kan man veta att det är rätt lösenord när man loggar in frågar ni ![]() ![]() Den används inte externt (internet) dock, så man kan aldrig säga att det är supersäkert... allt går att hacka sig igenom. |
||
![]() |
![]() |
Svara |
Ämnesverktyg | |
Visningsalternativ | |
|
|