Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Blocare google chrome cu master p...

sfat achizitie telefon pana in 20...

Stoc Smart CAM TV

Ce corzi de chitara sa cumpar?
 Galaxy A54 compass defect?

Cum conectez un switch WIFI la 60...

Cumparare AC Gree [Buget maxim 30...

Telekom
 Ce e aratarea asta ?

Probleme timonerie schimbator sau...

Numar strada gresit in contractul...

Centrala Ariston Cares Premium 24...
 La multi ani @Klasse!

La multi ani @shmecherul!

pareri ipad 6-2018- flip

Cum au aparut supermarketurile in...
 

Stocarea parolelor: mai este md5 + salt o soluție safe în 2016?

- - - - -
  • Please log in to reply
11 replies to this topic

#1
sftpdt

sftpdt

    Senior Member

  • Grup: Senior Members
  • Posts: 3,678
  • Înscris: 29.08.2013
Salut. Până acum stocam parolele în baza de date după modelul celor de la invision power (care am auzit că au schimbat procedura până de curând):

$hash = md5(md5($password) . md5($salt));


Cineva mi-a zis să mai adaug artificii pe acolo gen

for($it = 1; $it <= 1000; $it++)
{
	$hash = md5(sha1($hash . md5($salt)));
}


sau altele. E mai ok aşa?

Eu mă gândeam să trec pe password_hash.

Edited by sftpdt, 18 August 2016 - 10:27.


#2
sceptic_schizo

sceptic_schizo

    Member

  • Grup: Members
  • Posts: 638
  • Înscris: 23.02.2009
md5 nu mai e sigur de ceva ani Toata lumea a trecut initial pe sha1 Apoi , folosind extensia openssl , pe sha256, sha512 ...

#3
maxtron_69

maxtron_69

    Senior Member

  • Grup: Senior Members
  • Posts: 2,534
  • Înscris: 18.08.2010

View Postsceptic_schizo, on 18 august 2016 - 12:33, said:

md5 nu mai e sigur de ceva ani Toata lumea a trecut initial pe sha1 Apoi , folosind extensia openssl , pe sha256, sha512 ...
sha1 e la fel de insecure ca md5 la ora actuala.

Initiatorul si-a raspuns singur, intr-adevar password-hash este inclus in PHP 5.5+ si este cea mai buna solutie (daca e folosit corect).

#4
JaJe

JaJe

    Active Member

  • Grup: Members
  • Posts: 1,102
  • Înscris: 03.08.2008
Ce ziceti de parola -> SHA-512 -> SHA-512 inca odata?

#5
dani.user

dani.user

    Guru Member

  • Grup: Senior Members
  • Posts: 30,254
  • Înscris: 24.02.2007
E insecure la modul ca e foarte usor de calculat, putand baga relativ usor brute force daca cineva iti afla toate hashurile din baza de date.

Aici explica frumos ce e recomandat si ce nu.

Ramane desigur si intrebarea: iti permite hostul sa procesezi vreo secunda pana validezi o parola?

#6
Mosotti

Mosotti

    Geniu umil

  • Grup: Senior Members
  • Posts: 33,295
  • Înscris: 21.04.2004
Cred ca intrebarea cea mai buna este ce sait faci si cui i se adreseaza. Oricum marea majoritate a parolelor sint sparte pentru ca userii sint oligofreni si pun parola "parola", nicidecum pentru ca un haXX0r a penetrat sistemul, a furat baza de date si a descifrat parolele folosind dracu stie ce instrumente complicate...

#7
aaaa4567

aaaa4567

    Senior Member

  • Grup: Senior Members
  • Posts: 9,538
  • Înscris: 18.10.2011

View PostMosotti, on 18 august 2016 - 19:32, said:

Cred ca intrebarea cea mai buna este ce sait faci si cui i se adreseaza. Oricum marea majoritate a parolelor sint sparte pentru ca userii sint oligofreni si pun parola "parola", nicidecum pentru ca un haXX0r a penetrat sistemul, a furat baza de date si a descifrat parolele folosind dracu stie ce instrumente complicate...
Salt-ul ala tocmai in intentia asta e folosit (protejare suplimentare impotriva parolelor banale si attackurilor brute force/rainbow - nu mai caut acum). Dar ma rog, ai dreptate.

Mai degraba sa puna un validator (calcul entropie etc)

La subiect: SHA 256 si superior (si asta, de multi ani, cel putin 9, din cate mi-aduc aminte, cand ma ocupam mai intens de chestii d-astea)

Useri cu parola = 'parola' vei avea peste tot, nu mai stau sa caut dar undeva intre 20 si 70%, in functie de industrie. Si useri care dau parola "pe o ciocolata". Daca Snowden si-a pacalit colegii (din NSA) sa le dea parola, va dati seama...

Edited by aaaa4567, 19 August 2016 - 19:50.


#8
maxtron_69

maxtron_69

    Senior Member

  • Grup: Senior Members
  • Posts: 2,534
  • Înscris: 18.08.2010

View PostJaJe, on 18 august 2016 - 16:55, said:

Ce ziceti de parola -> SHA-512 -> SHA-512 inca odata?
Nu incerca sa inventezi algoritmi proprii...
Asa cum s-a spus mai sus, mergi pe passqord_hash din PHP 5.5+, este bazat pe cei mai buni algoritmi si va fi actualizat si in viitor

#9
maxtron_69

maxtron_69

    Senior Member

  • Grup: Senior Members
  • Posts: 2,534
  • Înscris: 18.08.2010

View PostMosotti, on 18 august 2016 - 19:32, said:

Cred ca intrebarea cea mai buna este ce sait faci si cui i se adreseaza. Oricum marea majoritate a parolelor sint sparte pentru ca userii sint oligofreni si pun parola "parola", nicidecum pentru ca un haXX0r a penetrat sistemul, a furat baza de date si a descifrat parolele folosind dracu stie ce instrumente complicate...
Cu asta dovedesti ca nu intelegi conceptul de salt (si pepper uneori).
Ce spui ar fi valabil doar pt cate un user ici si colo, nu pt a compromite un intreg sistem (cum a fost cazul linkedin sa spunem, care nu folosea salt)

#10
maxtron_69

maxtron_69

    Senior Member

  • Grup: Senior Members
  • Posts: 2,534
  • Înscris: 18.08.2010

View Postaaaa4567, on 19 august 2016 - 19:47, said:

Salt-ul ala tocmai in intentia asta e folosit (protejare suplimentare impotriva parolelor banale si attackurilor brute force/rainbow - nu mai caut acum). Dar ma rog, ai dreptate.

Mai degraba sa puna un validator (calcul entropie etc)

La subiect: SHA 256 si superior (si asta, de multi ani, cel putin 9, din cate mi-aduc aminte, cand ma ocupam mai intens de chestii d-astea)

Nu, SHA256 nu e deloc recomandat pt hash-uit parole, uite asa se propaga informatia proasta pe forumuri, unu arunca ceva incorect, altii o iau de buna etc.
Ce e interesant ca desi raspunsul corect a fost dat, tot sint multi care il ignora si ii tot dau cu SHA256/512

bcrypt, scrypt, PBKDF2 si altii asemenea sint singurii care sint creati pt password hash (au un cost de timp)

Din nou, password_hash are grija de asta pt tine (foloseste bcrypt/blowfish) si nu ai nevoie sa te incurci in lucruri pe care nu le stii/intelegi perfect (tot ce tine de securitate si criptografie e bine sa fie lasat pe seama specialistilor).

#11
raul1ro

raul1ro

    Member

  • Grup: Members
  • Posts: 591
  • Înscris: 17.02.2011
Postez aici ca si necunoscator

Nu ar fi mai ok sa faci tu propriul algoritm de criptare? De exemplu primele 'x' caractere sa le muti 'z' bit la dreapta, iar urmatoarele 't' cu 'y' biti la stanga si tot asa. Dupa le faci o alta grupare si pe fiecare grupa aplici cate o operatie matematica si tot felu de artificii.

Edited by raul1ro, 24 August 2016 - 19:05.


#12
dani.user

dani.user

    Guru Member

  • Grup: Senior Members
  • Posts: 30,254
  • Înscris: 24.02.2007
Deloc. Te apuci sa faci propriul algoritm si obtii ceva penibil de spart. Sa criptezi/hashui ceva in mod sigur e mult mai complicat decat pare.

Edited by dani.user, 24 August 2016 - 21:08.


Anunturi

Chirurgia endoscopică a hipofizei Chirurgia endoscopică a hipofizei

"Standardul de aur" în chirurgia hipofizară îl reprezintă endoscopia transnazală transsfenoidală.

Echipa NeuroHope este antrenată în unul din cele mai mari centre de chirurgie a hipofizei din Europa, Spitalul Foch din Paris, centrul în care a fost introdus pentru prima dată endoscopul în chirurgia transnazală a hipofizei, de către neurochirurgul francez Guiot. Pe lângă tumorile cu origine hipofizară, prin tehnicile endoscopice transnazale pot fi abordate numeroase alte patologii neurochirurgicale.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate