好的,我刚开始为一家安全咨询公司工作,我们推荐SHA 256 (带有salt)进行密码散列,因为MD5太弱了。我读过一些精彩的答案(名单太长了!)在sec.SE上,关于密码散列过去几个月,如果不向我的同事和高年级学生证明MD5和SHA不适合密码散列,那将是一种罪过。
我认为提出一个PoC (包含使用MD5、SHA 256和bcrypt的密码并试图测量生成哈希所需的时间的演示数据库)并附带一些标准的references.The点是个好主意:
附注:我有编程经验,但我是一个新手,当涉及到硬件为基础的密码破解。这不是一个“给我一个代码”的问题,我只是问一些想法和建议,以使这成为一个更好的PoC。
发布于 2014-06-15 20:49:00
如果您的同事对详尽解释或公布基准没有足够的敬畏,并且确实需要得到“实际的研究人员”(不管这意味着什么),或者更糟糕的是,一些政府机构的认可,那么就向他们展示:
当然,棘手的一点是让他们意识到他们应该知道的事情,而不是让他们觉得,嗯,他们真的应该知道,作为一家安全咨询公司等等。把人们暴露在自己的无能之中,可能偶尔会引发一种谦逊的有益反应和学习的意愿;然而,它往往会引发攻击性的反应,结果会适得其反--也就是说,他们不会停止使用糟糕的密码散列,但他们会因为你的无礼而解雇你。
发布于 2013-10-12 19:30:01
列出1000个密码:一些琐碎的密码(密码,猫),一些基于模式的密码(我的P455w0rd),一些随机的密码(s%Xn3,0a9aN),并以三种不同的方式散列它们: MD5和salt,SHA-256和bcrypt。
对结果使用哈希猫。
https://security.stackexchange.com/questions/43746
复制相似问题