On Tue, Jul 23, 2013 at 07:21:15PM +0800, Étienne KASPERCZYK wrote: > Je lis : Le chiffrement du mot de passe est "salé" et basé sur SHA512, afin > d'éviter le bruteforce. > Ne serait-il pas plus pertinent de passer à un algorithme tel que scrypt > pour le mode parano supérieur ?
Oui, bcrypt ou mieux scrypt sont plus forts. Ceci dit, en sécurité, tout est question de temps. Un hachage sha512 salé correspond, au doigt mouillé, à la moyenne haute de ce qui se fait, et en termes de sécurité ce n’est pas mauvais. Quoi qu’il en soit, peu importe le niveau de sécurité, il faut changer rapidement de mot de passe après une compromission. L’erreur d’OVH se trouve en amont, pas dans la façon de hacher les mots de passe. <bortz_mode> Plus d’infos ici : http://gordon.re/developpement/mot-de-passe-pourquoi-comment.html (avec des images pour que Jean-Kevin — paix à son âme — comprenne).</bortz_mode> -- Damien
signature.asc
Description: Digital signature