Immagina la seguente situazione. Stiamo creando un'applicazione web che dovrebbe essere veramente sicura
Ora gli account / utenti non vengono aggiunti direttamente da noi ma ricevono una lettera con un logode. Ogni tanto riceviamo un file contenente un hash SHA-1 non salato di questo log-code e alcune altre informazioni di base.
Considerando che SHA-1 è ora un giorno considerato come una responsabilità, e il software che genera questi hash non è sotto il nostro controllo (probabilmente è anche un vecchio software che non è in grado di effettuare hash migliori)
Sarebbe una soluzione per cancellare l'hash ricevuto usando Bcrypt. Questo dovrebbe risolvere il problema di non essere sicuro / troppo veloce se sono corretto? Dovrei aggiungere anche un peperoncino?
Ci sono altri problemi che potrei aver perso? O dovremmo respingere il problema e chiedere loro di riparare il loro software per funzioni di hashing migliori?
Chiarimento:
Il nostro cliente è un dipendente di un'azienda e ha bisogno di approvazione per questo progetto.
La terza parte ha creato un sistema per la società del nostro cliente che gestisce informazioni sensibili sui clienti della società dei nostri clienti. Vogliono dare ad alcuni dei loro clienti la possibilità di accedere alla nostra applicazione, questo deve accadere attraverso il loro sistema perché è quello che sanno i dipendenti dei nostri clienti e se dovessero aggiungere utenti manualmente nella nostra applicazione il nostro cliente non otterrebbe l'approvazione .
Inoltre, se c'è qualche perdita o violazione (anche se tecnicamente abbiamo accesso a qualsiasi informazione sensibile, anche nella nostra applicazione non c'è un nome o alcuna informazione identificativa sull'utente) questo potrebbe ancora attirare un'attenzione negativa indesiderata che ferire sia il cliente che noi.
Il problema è che il sistema creato da terzi può solo eseguire hash SHA-1 non salati. Quindi la mia domanda è di provare e vedere se possiamo aggirare questo. O se siamo costretti a dire al mio cliente di costringere la terza parte a implementare un sistema migliore di hashing, che potrebbero semplicemente rispondere con no e non vogliamo. O potrebbe costare molto più denaro.
Spero di averlo spiegato un po 'meglio pur rimanendo vago. :)