Kom ihåg mig?

Login på webbsida, vad tänka på

 
Ämnesverktyg Visningsalternativ
Oläst 2008-01-11, 10:57 #31
Spindels avatar
Spindel Spindel är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: Mar 2004
Inlägg: 2 486
Spindel Spindel är inte uppkopplad
Klarade millennium-buggen
Spindels avatar
 
Reg.datum: Mar 2004
Inlägg: 2 486
Citat:
Originally posted by Onkelborg@Jan 11 2008, 01:02
Skriv inte en egen, kommer om möjligt bli ännu enklare att knäcka :/
Förutsätter väl att man har kommit in i servern och kan se algoritmen? Då tror jag man har större bekymmer att tänka på

Tycker själv att det är onödigt att skriva en egen då SHA1+salt (det menas alltså att man använder SHA1-kryptering men lägger till bokstäver för att det inte ska vara enbart SHA1).
Spindel är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-01-11, 11:07 #32
Lumax Lumax är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Jun 2004
Inlägg: 610
Lumax Lumax är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Jun 2004
Inlägg: 610
Även jag lägger min röst på SHA-1 + salt.
Personligen så brukar jag använda användarid + ett förbestämt ord som salt.
Detta för att två personer med samma lösenord inte ska få samma hash-värde i databasen. Att salta med användarnamnet funkar också, men det innebär att användaren måste byta lösenord om man byter användarnamn.
Lumax är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-01-11, 12:42 #33
mr_lundis mr_lundis är inte uppkopplad
Medlem
 
Reg.datum: May 2006
Inlägg: 218
mr_lundis mr_lundis är inte uppkopplad
Medlem
 
Reg.datum: May 2006
Inlägg: 218
Citat:
Originally posted by Fredrik S@Jan 11 2008, 12:07
Även jag lägger min röst på SHA-1 + salt.
Personligen så brukar jag använda användarid + ett förbestämt ord som salt.
Detta för att två personer med samma lösenord inte ska få samma hash-värde i databasen. Att salta med användarnamnet funkar också, men det innebär att användaren måste byta lösenord om man byter användarnamn.
Att låta användarna byta sina användarnamn är väll inte så jätte vanligt, men om man vill han sån funktionalitet kan man väll bara be dem att fylla i sitt lösenord igen, som en säkerhets åtgärd.

Jag lägger i alla fall också min röst på sha1 + salt när det gäller lösenord. ASP.net är dock inte mitt starkaste område, men som sessions id borde du ha nån lång slumpad sträng för att göra dem svårare att identifiera.

Lånar tråden lite:
Tidigare i tråden diskuterade ni sessionskapning och visade ett antal exempel sql strängar. Vad är fördelarna/nackdelarna med att lagra sessionerna i en databas vs t.ex. phps inbyggda sessionshantering?
mr_lundis är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-01-11, 13:23 #34
Kristoffer G Kristoffer G är inte uppkopplad
Har WN som tidsfördriv
 
Reg.datum: May 2007
Inlägg: 1 014
Kristoffer G Kristoffer G är inte uppkopplad
Har WN som tidsfördriv
 
Reg.datum: May 2007
Inlägg: 1 014
Beroende på situationen, röstar jag först på sha1+salt. Men i vissa situationer kan en egen lösning vara bättre.
Kristoffer G är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-01-11, 13:32 #35
Onkelborg Onkelborg är inte uppkopplad
Flitig postare
 
Reg.datum: Feb 2007
Inlägg: 382
Onkelborg Onkelborg är inte uppkopplad
Flitig postare
 
Reg.datum: Feb 2007
Inlägg: 382
Citat:
Ursprungligen postat av eliasson
Citat:
Ursprungligen postat av Onkelborg
Skriv inte en egen, kommer om möjligt bli ännu enklare att knäcka :/
Ptja, förusatt att algoritmen är publik alt. bruta det.
Det var det jag funderade på, vad byte av algoritm skulle skydda mot är ju främst om någon lyckas göra en dump på databasen, att då ha något hemmasnickrat lär inte stoppa mycket, och många användare får problem.. Bättre är ju som sagt salt + någon välkänd hash-algoritm
Onkelborg är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-01-11, 13:34 #36
Lumax Lumax är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Jun 2004
Inlägg: 610
Lumax Lumax är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Jun 2004
Inlägg: 610
Tillägg till mitt tidigare inlägg: Det är bra om du saltar med en sträng i stil med "e33DcÄfas#x70gr@m%" , d.v.s. ganska lång och med många teckentyper.
Det ger ett ökat skydd mot bruteforce av hashen i fall användarna använder korta/svaga lösenord.
Om någon kommer över databasen OCH källkoden så har du såklart nada hjälp av att du saltat lösenorden eftersom dom då ser vad saltet består av.
Lumax är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-01-11, 13:38 #37
Onkelborg Onkelborg är inte uppkopplad
Flitig postare
 
Reg.datum: Feb 2007
Inlägg: 382
Onkelborg Onkelborg är inte uppkopplad
Flitig postare
 
Reg.datum: Feb 2007
Inlägg: 382
Citat:
Originally posted by Fredrik S@Jan 11 2008, 14:34
Tillägg till mitt tidigare inlägg: Det är bra om du saltar med en sträng i stil med e33DcÄfas#x70gr@m% , d.v.s. ganska lång och med många teckentyper.
Det ger ett ökat skydd mot bruteforce av hashen i fall användarna använder korta/svaga lösenord.
Om någon kommer över databasen OCH källkoden så har du såklart nada hjälp av att du saltat lösenorden eftersom dom då ser vad saltet består av.
Jo, du har hjälp av saltet; en rainbow-table kan du inte använda, du måste bruteforca.. (En rainbow-table innehåller i regel inte ditt salt redan)
Onkelborg är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-01-11, 14:37 #38
Lumax Lumax är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Jun 2004
Inlägg: 610
Lumax Lumax är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Jun 2004
Inlägg: 610
Citat:
Ursprungligen postat av Onkelborg
Citat:
Ursprungligen postat av Fredrik S
Tillägg till mitt tidigare inlägg: Det är bra om du saltar med en sträng i stil med e33DcÄfas#x70gr@m% , d.v.s. ganska lång och med många teckentyper.
Det ger ett ökat skydd mot bruteforce av hashen i fall användarna använder korta/svaga lösenord.
Om någon kommer över databasen OCH källkoden så har du såklart nada hjälp av att du saltat lösenorden eftersom dom då ser vad saltet består av.

Jo, du har hjälp av saltet; en rainbow-table kan du inte använda, du måste bruteforca.. (En rainbow-table innehåller i regel inte ditt salt redan)
Helt rätt, fel av mig!
Å andra sidan går det snabbt att skapa egna rainbow-tables där saltet ingår.
Jag skulle tro att det flesta väljer att göra det innan man ger sig på en jobbig bruteforce.
Lumax är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-01-11, 17:12 #39
wizzos avatar
wizzo wizzo är inte uppkopplad
Flitig postare
 
Reg.datum: Dec 2006
Inlägg: 424
wizzo wizzo är inte uppkopplad
Flitig postare
wizzos avatar
 
Reg.datum: Dec 2006
Inlägg: 424
Citat:
Originally posted by Fredrik S@Jan 11 2008, 14:34
Tillägg till mitt tidigare inlägg: Det är bra om du saltar med en sträng i stil med "e33DcÄfas#x70gr@m%" , d.v.s. ganska lång och med många teckentyper.
Det ger ett ökat skydd mot bruteforce av hashen i fall användarna använder korta/svaga lösenord.
Om någon kommer över databasen OCH källkoden så har du såklart nada hjälp av att du saltat lösenorden eftersom dom då ser vad saltet består av.
Jag läste för nåt år sen då PirateBay killarna blev fråntagna medlemsdatabasen vid en razzia. Då hade en av killarna sagt i tidningen att allting var lugnt att dem hade en jättesäker kryptering. Är deras fall samma sak som när hamsterpaj blev hackat och man kunde köra md5 dekryptering på dem? Bara det att dem körde en annan sorts krypterings algoritm.

Om ja hade dem enbart använt sig av SHA1+salt för att skydda sin databas. Eller körde dem nånting egensnickrat som nån här har föreslagit?
wizzo är inte uppkopplad   Svara med citatSvara med citat
Oläst 2008-01-11, 19:20 #40
Kristoffer G Kristoffer G är inte uppkopplad
Har WN som tidsfördriv
 
Reg.datum: May 2007
Inlägg: 1 014
Kristoffer G Kristoffer G är inte uppkopplad
Har WN som tidsfördriv
 
Reg.datum: May 2007
Inlägg: 1 014
Citat:
Ursprungligen postat av wizzo
Citat:
Ursprungligen postat av Fredrik S
Tillägg till mitt tidigare inlägg: Det är bra om du saltar med en sträng i stil med e33DcÄfas#x70gr@m% , d.v.s. ganska lång och med många teckentyper.
Det ger ett ökat skydd mot bruteforce av hashen i fall användarna använder korta/svaga lösenord.
Om någon kommer över databasen OCH källkoden så har du såklart nada hjälp av att du saltat lösenorden eftersom dom då ser vad saltet består av.
Jag läste för nåt år sen då PirateBay killarna blev fråntagna medlemsdatabasen vid en razzia. Då hade en av killarna sagt i tidningen att allting var lugnt att dem hade en jättesäker kryptering. Är deras fall samma sak som när hamsterpaj blev hackat och man kunde köra md5 dekryptering på dem? Bara det att dem körde en annan sorts krypterings algoritm.
Om ja hade dem enbart använt sig av SHA1+salt för att skydda sin databas. Eller körde dem nånting egensnickrat som nån här har föreslagit?
Att använda egensnickrat så som vissa beskriver det, behöver inte alls vara osäkert och lätt att bruteforca. Det gäller dock att vet vad man gör, har tid att göra det och testar funktionen hårt.

Exempel på samma ord
MD5: b7bc47bd82143c3c21943e55d4eae087
Sha1: c3d303de5c0ddf84bc5f1f6f4c758ba47722f746
Min: 50 tecken. Bokstäver, siffror, specialtecken. Dessutom, om man omvandlar samma lösenord två gånger blir det inte samma sträng. Har inte lyckats få en dublett på samma ord på 200 000 000 genererade hashar.

Men hur kan man veta att det är rätt lösenord när man loggar in frågar ni Det ni, det säger jag inte

Den används inte externt (internet) dock, så man kan aldrig säga att det är supersäkert... allt går att hacka sig igenom.
Kristoffer G är inte uppkopplad   Svara med citatSvara med citat
Svara


Aktiva användare som för närvarande tittar på det här ämnet: 1 (0 medlemmar och 1 gäster)
 
Ämnesverktyg
Visningsalternativ

Regler för att posta
Du får inte posta nya ämnen
Du får inte posta svar
Du får inte posta bifogade filer
Du får inte redigera dina inlägg

BB-kod är
Smilies är
[IMG]-kod är
HTML-kod är av

Forumhopp


Alla tider är GMT +2. Klockan är nu 00:08.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson
 
Copyright © 2017