Abuse Melding

Je hebt een klacht over de onderstaande posting:

28-08-2013, 16:54 door Orion84

Door Anoniem: Door Orion84: Door Anoniem: Dit werkt wanneer het wachtwoord alleen wordt gehashed (bijvoorbeeld met md5 or sha1). Indien je dit soort aanvallen wilt tegengaan moet de applicatie een salt toevoegen. Dan werkt dit niet meer zo makkelijk. Voor wie het echt goed wilt aanpakken raad ik aan eens te kijken naar PBKD2 met >5000 iteraties. Salting beschermt niet tegen dictionary attacks. Salting beschermt tegen rainbow table attacks. PBKD2 met veel iteraties en dergelijken beschermen inderdaad wel, doordat ze het bruteforcen sterk vertragen en daardoor inefficiënt maken. Helemaal gelijk dat salts in het algemeen niet tegen dictionary attacks werken, alleen als je goed leest hebben ze in dit geval 'willekeure passphrases' gehashed en die vergeleken met de hashes in de password db. Indien de salt elders (in de code bijvoorbeeld) wordt opgeslagen dan heb je in dit geval nog steeds weinig succes met deze methode. Inderdaad, als je je Salt gaat verstoppen, dan is het ook een bescherming tegen dictionary ...

Beschrijf je klacht (Optioneel):

captcha