Ist es okay, zu speichern Salze mit hashes?

Mein Verständnis ist, dass ein Salz ist bestimmt nicht geheim, es ist lediglich dazu gedacht, anders zu sein als in einem zentralisierten standard, so dass Sie nicht entwickeln eine rainbow-Tabelle oder ähnlichen Angriffs zu brechen, alle hashes, die den Algorithmus verwenden, da das Salz bricht die rainbow-table. Mein Verständnis hier vielleicht nicht ganz richtig ist, also korrigiert mich wenn ich falsch Liege.

In eine weit verbreitete Stück open-source-software, das Salz wäre allgemein bekannt, und dieses öffnet Sie, um Angriffe denn nun können Sie einfach angreifen, die gesalzene version Ihres hash-und rainbow-Tabellen erstellen, die auch die Salz-Daten.

Wie ich es sehe, gibt es zwei Möglichkeiten, damit umzugehen. Die erste ist die Veränderung des Salzes sich mit jeder neuen version der software, aber das ist nicht gut, weil neue Versionen der software würde nicht mehr in der Lage sein, um test gegen alte Passwort-hashes.

Die zweite Lösung, die ich dachte, war eine salt pro Passwort gespeichert werden; in anderen Worten, jedes Passwort bekommt einen anderen Salz. Der Nachteil ist, dass die Salze haben, die im Zusammenhang mit der Passwort-hashes in irgendeiner Weise, die wahrscheinlich nur durch kleben Sie Sie rechts neben dem Passwort in der Datenbank. Es ist auch in Ordnung, verwenden Sie den Benutzernamen (es vielleicht nicht, aber wahrscheinlich Benutzernamen sind zu kurz).

Meine Frage ist, ist dies akzeptabel? Gibt es zusätzliche Risiken in Verbindung mit der Speicherung das Salz direkt mit der Passwort-hashes? Es scheint mir, dass das speichern das Salz in der source-code ist nicht anders, so gibt es keine Sicherheits-Verlust durch Lagerung des Salzes mit dem Passwort.

DISCLAIMER: ich bin nicht mit dieser für real-life-Sicherheit-system. In der Tat, ich habe nie entwickelt, ein Passwort-system jeglicher Art. Ich bin nur halten mich vage, bei der Aufklärungsarbeit zu Sicherheitsthemen.

  • Es war ein toller Artikel diskutieren heute, sagte, dass, HMAC.
  • Gibt es einen Grund, Salz + HMAC wäre unwirksam?
  • +1 und wenn ich könnte, ich würde Euch gegeben haben, eine weitere Stimme einfach für deinen avatar 🙂
  • Beachten Sie, dass dieser Artikel ist nicht über das speichern Kennwort. Es ist über den ursprünglichen Zweck der HMAC Authentifizierung von Nachrichten (signieren von Nachrichten). Aber natürlich HMAC ist eine gute Wahl für die Speicherung gesalzene Passwörter, zu.
  • Aber nur um klar zu sein für Imagist, das Salz würde ein Teil der Eingabe für die HMAC-Funktion, so HMAC bedeutet nicht, das Salz ist das nicht sinnvoll.
  • Was über Salze erzeugt von account-Informationen wie den Benutzernamen oder sogar ein Salz-basierend auf dem Passwort? Mir scheint, dies würde garantieren einzigartige Salze, und würde bedeuten, einen möglichen Angreifer müssten sowohl Ihre Datenbank und den Quell-code herauszufinden, der Salz verwendet.
  • Eine Verwandte Frage: stackoverflow.com/questions/1479234/...
  • Eine andere Frage im Zusammenhang: stackoverflow.com/questions/1645161/...
  • B Off-topic ein bisschen, aber ich bin ein riesiger Domo-Enthusiasten.

InformationsquelleAutor Imagist | 2009-10-30
Schreibe einen Kommentar