Melchett escreve: "É muito comum que a Web (e outros), os aplicativos usam MD5, SHA1, SHA-256 ou fazer hash de senhas de usuários e desenvolvedores mais esclarecida, mesmo sal a senha. E ao longo dos anos eu vi discussões acaloradas sobre o quão valores de sal deve ser gerada e em quanto tempo eles devem ser. Infelizmente, na maioria dos casos, as pessoas ignoram o facto de MD e famílias hash SHA são projetados para a velocidade computacional, e da qualidade de seus valores de sal realmente não importa quando um atacante ganhou controle total, como aconteceu com rootkit.com. Quando um atacante tem acesso root, eles receberão suas senhas, o sal, eo código que você usa para verificar as senhas. "
Leia mais desta história em Slashdot.
Nenhum comentário:
Postar um comentário