![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 47 Pomógł: 1 Dołączył: 24.06.2010 Skąd: Sopot Ostrzeżenie: (0%) ![]() ![]() |
Hej!
Piszę właśnie mechanizm logowania. Po przeczytaniu wielu wątków na tym forum i pogoogle'owaniu tematu postanowiłem „posolić” hasła w bazie. Wykorzystuję do tego taką funkcję:
Szybkie objaśnienie: użytkownik może dać hasło maksymalnie 20-znakowe, ale znając życie będzie ono w stylu „dupa”, więc banalne do odgadnięcia przy użyciu tęczowych tablic. Tak więc biorę aktualny czas jako rzecz w jakimś tam stopniu losową, doklejam 3 litery oryginalnego hasła, haszuję przy pomocy MD5 i ucinam wynik do tylu znaków, ile brakuje hasłu użytkownika do 32 znaków. W ten sposób powstaje sól, którą doklejam do hasła, które użytkownik podał i dopiero „standardowo” haszuję, by wstawić do bazy. Podobne rozwiązania widziałem wcześniej w w wielu innych skryptach przy tworzeniu soli czy losowych danych do własnego mechanizmu sesji. No właśnie, LOSOWYCH. Jeśli generujemy losowe dane, to dlaczego tak często widzę użycie funkcji microtime() zamiast po prostu rand()? Z tego co podaje Wikipedia bardzo dobrze do tego nadaje się linuksowy /dev/random, który śledzi sprzętowe odchylenia, żeby generować losowe liczby - czy można z /dev/random skorzystać w skrypcie php? Wiem, że nie tworzę skryptu dla NASA czy CIA, ale jeśli mamy do dyspozycji „lepsze” i „gorsze” rozwiązania, to chyba warto wiedzieć takie rzeczy i z nich korzystać... A jak przy okazji macie jakieś sugestie do mojego mechanizmu „solenia”, to chętnie wysłucham (IMG:style_emoticons/default/winksmiley.jpg) Tylko, żeby to nie przerodziło się w świętą wojnę, czy w ogóle warto solić - poczytałem argumenty obu stron i przy samej idei „solenia” pozostanę (IMG:style_emoticons/default/winksmiley.jpg) pozdr. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 782 Pomógł: 153 Dołączył: 21.07.2010 Ostrzeżenie: (0%) ![]() ![]() |
@wywrot4 - artykuł fajny, jednak dalej nie widzę sensu by dodawać sól w bazie danych. Z jednego powodu - o wiele łatwiej jest według mnie uzyskać dostęp do bazy niż do skryptu. Ktoś tam sensownie napisał że to likwiduje dodatkowe zabezpieczenie w postaci nieznajomości ciągu soli. Jeśli znamy hash hasła to na 99% poznamy też sól.
Na upartego można napisać algorytm generujący sól z danych w bazie - ale bez zaznaczania z których i w jakiej kolejności (ktoś się tam tak wypowiedział i ja też tak robię). To wszystko jednak można o kant d*py potłuc jak stosuje się hashowanie md5 - znalezienie kolizji dla takiego hashu to kilkanaście godzin - może dla amatorskich programów to bez znaczenia, ale jak ktoś stawia komercyjny projekt to trzeba brać to pod uwagę. Czyli można zrobić tak:
Można wymyślić bardziej paranoiczne rozwiązania jednak powyższe na pewno oprze atakom za pomocą tęczowych tablic i nie tak łatwo da się złamać za pomocą znalezienia kolizji. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.10.2025 - 19:31 |