Password sikkerhed

Tags:    php password sikkerhed

Hej Udviklere :)

Jeg har forsøgt at lave en password hash, men er usikker på om den er god nok.

Fold kodeboks ind/udPHP kode 




10 svar postet i denne tråd vises herunder
4 indlæg har modtaget i alt 29 karma
Sorter efter stemmer Sorter efter dato
Måske du kan blive lidt klogere her :)
Link



Hvis du ændrer dine salt / pepper værdier, efter at have postet dem herinde, er de vel ok sikre til en helt almindelig login-side, til et website som ikke kræver en secure forbindelse eller lignende.



Som Erik siger, bør du bruge en dynamisk hash. Evt. en tilfældigt genereret for hver bruger.
Og så kan du hashe flere gange. Det tilfører ikke mere sikkerhed, men det kommer til at tage længere tid at brute force.

Alt dette gør crypt() funktionen for dig, så den vil jeg anbefale dig at bruge.



Gængs definition af salt and pepper er at pepper er en fast størrelse for alle dine brugere, mens salt er en individuel størrelse for hver bruger, gemt i databasen sammen med det hashede kodeord. Det virker ikke som om din kode gør det.

Man siger også, at man kan hashe flere gange, for at få lidt mere sikkerhed. Det gør du ikke.

Men alt dette kan oftest ikke stå alene. Hvis dine brugere kan vælge et password på eet tegn, så kan alle dine fixfaxerier være ligegyldigt, så krav om længde og indhold bør medtages.



Ja jeg ændrer dem self når jeg er sikker på at den er god nok.

Den skal bruges til et normalt login system.



Du kunne også med fordel tage brugernavnet med i enden på din $salt (hvis brugernavnet ikke ændrer sig).



Jeg plejer at lave noget str_replace på alle bogstaver og så bytte rundt på bogstaver sådan.
Udover min encode i form af md5 eller sha15 eller noget helt andet :)



Indlæg senest redigeret d. 23.04.2013 20:09 af Bruger #16838
Det var faktisk et rigtig godt link Anders



Robert: Hvordan kan det være han foreslår at bruge BLOWFISH algortimen, når det er en krypteringsalgoritme og ikke en hashingsalgoritme? Plejer man ikke at foreslå en SHA128 eller SHA256 hashing?



Tjoeh...jeg ser heller ikke nogen god grund til at vælge Blowfish over andre algoritmer, udover at det nok er nemmere at finde SHA baserede rainbow tables derude...men rainbowtable problemet fjernes ved brug af salt.

Blowfish ér en krypteringsalgoritme, men så'n en kan også bruges til at hashe med: http://www.emsec.rub.de/media/crypto/attachments/files/2011/03/bartkewitz.pdf

Jeg ser bare ikke grund til at gå væk fra default i crypt() funktionen (som vistnok er SHA512), men jeg er heller ikke kryptolog.



t