PBKDF2 sale strong

1

Voglio utilizzare uno schema di autenticazione strong, quindi ho deciso di utilizzare PBKDF2. Sto usando PBKDF2 con algoritmo SHA256, 5000 iterazioni e uso il nome utente (che è l'indirizzo email completo dell'utente) come salt. Quindi ogni utente ha una e-mail unica, il suo indirizzo e-mail è il loro identificatore. Quindi, quando inseriscono la password, userò PBKDF2 con 5000 iterazioni e algoritmo SHA256 per cancellare la password dell'utente.

Pensi che sia buono? Puoi dirmi se c'è qualche problema di sicurezza in questo schema di hashing?

    
posta JustACPPFan 11.01.2015 - 01:13
fonte

1 risposta

1

Sì, c'è un punto debole. Dovresti cambiare il sale ogni volta che l'utente cambia la password e non puoi farlo con il tuo schema. Un attaccante che sa cosa deve essere il sale può montare un attacco di pre-computazione, calcolando hash per migliaia di password. Quindi, anche se un utente modifica la password, probabilmente l'autore dell'attacco lo ha già pre-calcolato.

Il sale dovrebbe provenire da un generatore di numeri pseudo-casuali (CSPRNG) crittograficamente sicuro.

    
risposta data 11.01.2015 - 01:15
fonte

Leggi altre domande sui tag