Alcuni principi di base della sicurezza della password:
-
Hash e usa salt
-
Le persone che memorizzano la password non dovrebbero mai essere in grado di vedere quale sia la password, solo l'hash
-
Questo hash dovrebbe essere difficile da decifrare
Supponendo che ci stiamo registrando per un sito che implementa una buona sicurezza della password. E se dovessimo prendere una password facile da memorizzare (non necessariamente deve essere una password debole) ed eseguire i passaggi che un sito Web farebbe con la password e utilizzare il risultato come nostra password effettiva? I vantaggi (e, per favore, correggimi se sbaglio) sono:
-
Se il cracker non sta bersagliando questo specifico individuo, ma piuttosto bruteforcing di un modulo di accesso, la password non dovrebbe essere più facile da decifrare
-
Ottieni automaticamente una password sicura. L'utente deve solo ricordare la password "debole" (si pensi alle frasi di passaggio per le chiavi SSH). Se l'utente decide di utilizzare una password "strong" come seme e scriverlo, fai finta di tenere il documento in una cassastrong chiusa protetta da una protezione armata o qualcosa del genere.
-
Se il cracker determina che questo è il metodo utilizzato, ci vorrebbe molto più tempo perché l'hashing stesso richiede tempo alla CPU, e dovrebbero determinare il metodo di hashing utilizzato. Oltre a questo, dovrebbero applicare la forza bruta al seme corretto ...
So che questo è insicuro e imperfetto in qualche modo, ma vorrei una spiegazione.