FAQ |
Kalender |
2008-03-17, 11:32 | #31 | ||
|
|||
Flitig postare
|
Salt är väll mest för att ingen ska få lösenordet i klartext ?
Om någon gör en brute-force så kommer det ju ändå inte spela någon roll om saltet är 10000000 tecken eller inget alls. För när användaren loggar in så läggs ju saltet på det vanliga lösenordet. Så varför skulle man behöva olika listor med ord? Då är det väll bättre att bara skydda sig mot SQL-injections och spärra ett konto eller en ip efter ett visst antal felaktiga inloggningar för att slippa brute-force? |
||
Svara med citat |
2008-03-17, 12:20 | #32 | ||
|
|||
Mycket flitig postare
|
Citat:
Edit: Eller det beror ju på hur man menar att denna brute-force går till. Om den sker via inloggningsformuläret på hemsidan så hjälper ju såklart inte saltet. Men om någon kommit över en databasdump eller liknande och alltså har tillgång till lösenordshashen, det är då man har nytta av saltet. |
||
Svara med citat |
2008-03-17, 13:16 | #33 | ||
|
|||
Flitig postare
|
Jo, men ha då även i tanken att iaf inte md5 är en unik hash på något vis...
Te.x så kan P och pojke ha samma hash. (Bara ett exempel, vet inte om dem har det) |
||
Svara med citat |
2008-03-17, 13:27 | #34 | |||
|
||||
Mycket flitig postare
|
Citat:
Sök på google ang. "preimage attack MD5". Som jag skrivit förut, det är större chans att träffas av blixten än att hitta en given-hashkollision i MD5. |
|||
Svara med citat |
2008-03-17, 21:22 | #35 | ||
|
|||
Medlem
|
Denna phpsnutt använder jag, vilket är baserat på att det inmatade lösenordet använts för att skapa ett salt.
function chash($password, $salt) { return sha1(crypt(md5(sha1($salt)), md5($salt))).sha1(md5($salt).sha1(sha1(md5($salt.s ha1(crypt($password, $salt).sha1(md5($password).$salt)))))); } chash("mittpass", crypt(md5("mittpass"), sha1("mittpass"))); |
||
Svara med citat |
2008-03-17, 22:02 | #36 | |||
|
||||
Mycket flitig postare
|
Citat:
Det där är inte bra, salt ska inte baseras på lösenordet. |
|||
Svara med citat |
2008-03-18, 07:59 | #37 | |||
|
||||
Medlem
|
Hur fort skulle ett dåligt lösenord (säg "volvo") hashat i SHA512 (utan salt) kunna hittas i en kollisionsattack med en "vanlig" persondator?
|
|||
Svara med citat |
2008-03-18, 11:06 | #38 | |||
|
||||
Mycket flitig postare
|
Citat:
|
|||
Svara med citat |
2008-03-18, 12:58 | #39 | |||
|
||||
Medlem
|
Googlade runt lite, och läste om en kille som hade bruteforcat ett sha256 lösenord som var "test" alltså bara 4 tecken, det tog honom (med en modern persondator) 4 dagar. Säg att man tvingar lösenord att vara 8 tecken långa och har dom i sha512, kan man kanske sova lite lungt, iallfall om man byter lösenord varje vecka/månad?
Källa: http://khsw.blogspot.com/2005/01/sha256-br...d-revealer.html |
|||
Svara med citat |
2008-03-18, 13:03 | #40 | ||
|
|||
Bara ett inlägg till!
|
Slutsats: Oavsett vilken krypteringsmetod du använder (inom rimliga ramar), plus salt - så överlever du dagens dekryperingsförsök.
|
||
Svara med citat |
Svara |
|
|