FAQ |
Kalender |
|
![]() |
#1 | ||
|
|||
Nykomling
|
Absolut! Finns många sätt att nå en låg säkerhetsnivå som håller för de flesta "script-kids". Det finns många som däremot kör bara md5, vilket är samma som klartext(och uppenbarligen så kör vissa helt enkelt klartext :P).
|
||
![]() |
![]() |
![]() |
#2 | |||
|
||||
Mycket flitig postare
|
Jag hoppas du skojar(?), MD5 är långt ifrån klartext, idagsläget går det inte att knäcka en MD5-summa som härstammar från ett starkt lösenord.
|
|||
![]() |
![]() |
![]() |
#3 | ||
|
|||
Flitig postare
|
Där har vi problemet. kollar man på de dumpar som dykt upp senaste tiden så är det här med starka lösenord inte användarnas starka(!) sida.. Rätt vanligt med kalle:hej123, johanna:annahoj. Det räcker alltså inte med att bara kryptera sina användares lösenord, man måste dessutom "tvinga" dem att välja ett starkt lösenord .
|
||
![]() |
![]() |
![]() |
#4 | ||
|
|||
Nykomling
|
|||
![]() |
![]() |
![]() |
#5 | |||
|
||||
Mycket flitig postare
|
Ja men det har inget med MD5 att göra, det går även att minimera med en striktare lösenordspolicy. Lösenord som hej123 knäcks blixtsnabbt även om man kört med SHA512. Det krävs en riktig KDF om man verkligen ska försvåra dictionary/bruteforce attacker för de enklare lösenorden.
|
|||
![]() |
![]() |
Svara |
|
|