2012/6/19 Luiz Gustavo <luizgust...@luizgustavo.pro.br>: > Em Ter, 2012-06-19 às 21:00 -0300, Juano Brozz escreveu: > >> > >> > >> Saquei. Hoje gravo as senhas de usuários de sistemas web em MD5 no banco de >> dados. O hash eu gero com a senha + nome do usuário + uma string qualquer. >> Mesmo tendo possibilidade de colizão o atacante precisaria dessas info a >> mais para testar cada senha. Vale a pena trocar para SHA512? Faz alguma >> diferença? > > > Veio, olha o tamanho da hash do sha512: > > [root@desktop] /usr/ports/security/sha# echo "teste" | sha -5 > 1d2b99ae9f502cd9bbb3ce337c0ca4e708b1c9e9fe1dbbcf30156c363056e65af91dc68bd54f6ef4f5cacbcd609d54d3f834ce74ffad0060d56b254ec28cced9 > > orra... pra ter colisão numa parada dessa ai hein :p >
md5 != md5crypt e também: sha != shacrypt http://phk.freebsd.dk/sagas/md5crypt_eol.html Nas versões *crypt o hash é utilizado de uma maneira um pouco diferente, com a adição do 'salt' e normalmente a rotina é executada 'algumas vezes', tornando o processo relativamente lento de forma a dificultar os ataques via brute force (quanto mais lenta melhor, quanto mais impróprio para processamento em GPUs melhor...). O phpass parece ser a atual solução padrão para sistemas em PHP. -l ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd