Каким способом надежнее шифровать пароли? (PHP)

123
[Удален]
#11

а вообще соль надо не плюсовать, а солью надо разбалять пароль, то есть мешать соль и пароль вместе, вот тогда будет реальни айс :) ну и пара хеш функций подряд не повредят с солями.

Sinless
На сайте с 22.10.2007
Offline
25
#12
bearman:
а вообще соль надо не плюсовать, а солью надо разбалять пароль, то есть мешать соль и пароль вместе, вот тогда будет реальни айс :) ну и пара хеш функций подряд не повредят с солями.

Согласен, хотел как то сделать и так, но решил что и так вполне надёжно, с точки зрения брута. Если конечно ключ не сопрут. Можно, кстати, ключ поксорить на истинный пароль :)

[Удален]
#13

Sinless, или на email :D

A1
На сайте с 05.07.2008
Offline
34
#14

добавление каких либо "аброкадабр" не повысит криптостойкость ключа.

Для раскрытия 24 символьного (латиница разного регистра, цифры, спец символы) за сутки понадобится целый кластер сети из 10-100 компов. Как и было сказано ранее если не делаете платежные системы и подобное md5 подходит для бытовых нужд.

InoHacker
На сайте с 18.10.2009
Offline
75
#15

На самом деле проще всего взять какой-нибудь популярный двиг. , расковырять его и сделать на примере.

Я так в свое время ipboard расквырял. Вот там пароль замороченный. Завязана дата регистрации, вроде мыло и еще соль добавлена =)

Магазин аккаунтов с балансом Litres,DNS,Ozon,Rotapost и еще 50+ других сервисов тут - vk.cc/7QK0Sk
BrokenBrake
На сайте с 03.03.2007
Offline
194
#16
Sinless:
//Чем*больше*аброкадабры,*тем*лучше*

Вовсе нет. Даже пара символов уже значительно усложнит брутфорс.

А чаще всего вообще нет особого смысла заморачиваться, просто md5 и всё.

Sinless
На сайте с 22.10.2007
Offline
25
#17
Alex131:
добавление каких либо "аброкадабр" не повысит криптостойкость ключа.

Почему? С точки зрения брута очень даже повысит. И даже если сбрутят 100500 символьную последовательность символов где там реальный пароль? Плюс можно выработать уникальную схему с ксором(например) ключа на пароль, на email(как предложил bearman) и прочее.

По поводу того что md5(пароль) сойдёт и так, в большинстве случаев согласен. Но тема довольно интересная!

BrokenBrake
На сайте с 03.03.2007
Offline
194
#18

Надо ещё понять, каким образом злоумышленник получил доступ к хэшу и как в принципе может его использовать. Ну вот, допустим, куки перехватили. И что?

Сбрутить на локальной машине не получится вообще, если добавлена соль. А запросы на сервер со скоростью, про которую тут в теме говорят, никто не сможет делать, да и защититься от этого легко.

Sinless
На сайте с 22.10.2007
Offline
25
#19
BrokenBrake:
Надо ещё понять, каким образом злоумышленник получил доступ к хэшу и как в принципе может его использовать. Ну вот, допустим, куки перехватили. И что?

Да проще подменить их, имхо, чем брутить. Если это возможно конечно.

Sinless добавил 18.11.2009 в 00:46

Кстати, такая ещё мысль. Можно при регистрации пользователя генерировать случайную последовательность символов и заносить её в базу. Это спасёт даже если уведут "общий" ключ. Но это уже фанатизм, согласен. Хотя, почему бы и нет :)


$key = 'Agdf0fs23';
//...
function password($login,$password) {
global $key;
$private_key //Получаем из базы по логину
return md5($key.$password.$private_key);
}
BrokenBrake
На сайте с 03.03.2007
Offline
194
#20
Sinless:
Да проще подменить их, имхо, чем брутить. Если это возможно конечно.

Далеко не всегда. Я вот делал авторизацию с записью в куки хэша временного пароля+IP. Следовательно, даже если стырить куку, залогиниться не получится с чужого адреса.

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий