Sto cercando di convincere i superiori su un progetto di utilizzare una funzione di potenziamento iterativo per proteggere la memorizzazione delle password per un nuovo sistema. L'attuale proposta memorizzerebbe qualcosa come un HMAC di un SHA-256 salato (presumibilmente gli altri ingressi HMAC vengono memorizzati separatamente per la sicurezza bonus).
Gli sviluppatori di sicurezza parlano una lingua diversa, quindi è praticamente impossibile comunicare direttamente con loro o determinare esattamente i requisiti. Sono andato direttamente ai superiori che sembrano solo capire gli studi di casi aziendali. Mi è stato detto tra le mie proteste che fondamentalmente l'unico modo per convincerli sarebbe quello di trovare alcuni esempi reali di importanti perdite di password che usavano sia sale che HMAC ma non un rafforzamento iterativo, e di conseguenza molte password sono state compromesse.
Per favore, capisco che non cercherò di raggiungere l'impossibile e convincerli a implementare le raccomandazioni standard esatte per l'archiviazione delle password. Voglio solo che considerino il potenziamento iterativo.
Esistono importanti esempi del mondo reale in cui sono stati utilizzati sale e HMAC, ma a causa della mancanza di rafforzamento iterativo, molte password sono state comunque compromesse? Punti bonus per aziende note come Facebook, LinkedIn, ecc.