On Tue, Jul 23, 2013 at 07:21:15PM +0800, Étienne KASPERCZYK wrote:
> Je lis : Le chiffrement du mot de passe est "salé" et basé sur SHA512, afin
> d'éviter le bruteforce.
> Ne serait-il pas plus pertinent de passer à un algorithme tel que scrypt
> pour le mode parano supérieur ?

Oui, bcrypt ou mieux scrypt sont plus forts. Ceci dit, en sécurité, tout
est question de temps. Un hachage sha512 salé correspond, au doigt
mouillé, à la moyenne haute de ce qui se fait, et en termes de sécurité
ce n’est pas mauvais. Quoi qu’il en soit, peu importe le niveau de
sécurité, il faut changer rapidement de mot de passe après une
compromission. L’erreur d’OVH se trouve en amont, pas dans la façon de
hacher les mots de passe.

<bortz_mode> Plus d’infos ici :
http://gordon.re/developpement/mot-de-passe-pourquoi-comment.html (avec
des images pour que Jean-Kevin — paix à son âme —
comprenne).</bortz_mode>

-- 
Damien

Attachment: signature.asc
Description: Digital signature

Répondre à