Abuse Melding

Je hebt een klacht over de onderstaande posting:

10-03-2014, 10:46 door Anoniem

Door Anoniem: is het volgens de onderzoekers dan ook onmogelijk om de wachtwoorden te achterhalen of te kraken, zelfs als gebruikers onveilige wachtwoorden als '123456' en 'letmein' gebruikten dat is wel mogeijk watn het is een van de meeste gebruikte wachtwoorden en dus kan een aanvaller iig als die gebruker toegang gebruiken. Ik vind het een beetje een theoretische oplossing. De bedrijven waar grote hoeveelheden wachtwoorden van zijn gestolen gebruikte geen of een ongesalte hash. Hierdoor was het dmv rainbow tables zeer makkelijk het wachtwoord te achterhalen. Het gebruik van een salted hash (zelfs MD5) had voldoende geweest. Nee, een salted hash was natuurlijk niet voldoende geweest. Je kunt nog steeds off line veel te veel passwords proberen en dus rollen de vindbare passwords er goed uit. Hardware matig versleutelen is dan wel misschien sneller maar de code loop die naar deze hardware moet gaan kost ook CPU tijd. Wat hier gedaan wordt is nu juist een trage dongle gebruiken. Die serverdongle is ...

Beschrijf je klacht (Optioneel):

captcha