Многочастная соль для паролей - обычная практика - PullRequest
0 голосов
/ 23 октября 2018

При хранении хешированного пароля соль обычно сохраняется с ним.Обычно это не проблема безопасности, так как я понимаю, что соль просто предназначена для предотвращения поиска в радужных таблицах, и с уникальной солью на пароль каждый пароль должен быть взломан индивидуально с помощью грубой силы.

Почемуне является ли обычной практикой иметь вторую статическую часть для «соли», которая разделяет все пароли, которые никогда не сохраняются в базе данных.Это будет гарантировать, что одной только компрометации базы данных будет недостаточно, чтобы взломать пароль с помощью грубой силы, поскольку хакеру также нужно будет знать об этой вторичной статической части относительно соли пароля?

1 Ответ

0 голосов
/ 23 октября 2018

соль создается просто ... индивидуально с помощью грубой силы.Почему не является обычной практикой иметь вторую «статическую» часть для «соли», которая бы разделяла все 10000 *

, я бы сказал - потому что «простая» соль выполняет свое назначение.Простой соли достаточно, чтобы заставить злоумышленника взломать каждый пароль отдельно.

Теоретически - использование любой инфраструктуры аутентификации не мешает вам добавить другой параметр соли (и я вижу, что он используется, хотя и не очень часто).Таким образом, вы действительно можете это сделать, однако другая «системная» соль будет иметь другую цель.

По моему мнению, добавление еще одной «системной» соли поможет в случае взлома только базы данных (например, утечка резервных копий,..).Обычно компрометация базы данных сопровождается компрометацией всей системы, включая секреты или дополнительную конфигурацию

...