Hướng dẫn php sha256
Như Johannes Gorset đã chỉ ra, bài đăng của Thomas Ptacek từ Matasano Security giải thích tại sao các hàm băm đơn giản, đa năng như MD5, SHA1, SHA256 và SHA512 là những lựa chọn băm mật khẩu kém . Tại sao? Chúng quá nhanh - bạn có thể tính toán ít nhất 1.000.000 MD5 băm một giây trên một lõi với một máy tính hiện đại, do đó, sức mạnh vũ phu là khả thi đối với hầu hết mật khẩu mọi người sử dụng. Và đó là ít hơn nhiều so với một cụm máy chủ bẻ khóa dựa trên GPU! Ướp muối mà không kéo dài khóa chỉ có nghĩa là bạn không thể tính toán trước bảng cầu vồng, bạn cần xây dựng nó một cách đặc biệt cho loại muối cụ thể đó. Nhưng nó sẽ không thực sự làm cho mọi thứ khó khăn hơn nhiều. Người dùng @Will nói:
Họ không cần. Rõ ràng, trong trường hợp LinkedIn, họ đã sử dụng lỗ hổng SQL tiêm phổ biến để lấy bảng DB đăng nhập và bẻ khóa hàng triệu mật khẩu ngoại tuyến. Sau đó, anh ta quay lại kịch bản tấn công ngoại tuyến:
Không, SHA512 không chậm hơn 10000 lần so với MD5 - nó chỉ mất khoảng gấp đôi. Mặt khác, Crypt / SHA512 là một quái thú rất khác, giống như đối tác BCrypt của nó, thực hiện việc kéo dài khóa , tạo ra một hàm băm rất khác với một muối ngẫu nhiên tích hợp và sẽ mất khoảng 500 đến 999999 lần để tính toán (kéo dài là điều chỉnh).
Vì vậy, sự lựa chọn cho PHP là Crypt / Blowfish (BCrypt), Crypt / SHA256 hoặc Crypt / SHA512. Hoặc ít nhất là Tiền điện tử / MD5 (PHK). Xem www.php.net/manual/en/feft.crypt.php 14 hữu ích 5 bình luận chia sẻ Như Johannes Gorset đã chỉ ra, bài đăng của Thomas Ptacek từ Matasano Security giải thích tại sao các hàm băm đơn giản, đa năng như MD5, SHA1, SHA256 và SHA512 là những lựa chọn băm mật khẩu kém . Tại sao? Chúng quá nhanh - bạn có thể tính toán ít nhất 1.000.000 MD5 băm một giây trên một lõi với một máy tính hiện đại, do đó, sức mạnh vũ phu là khả thi đối với hầu hết mật khẩu mọi người sử dụng. Và đó là ít hơn nhiều so với một cụm máy chủ bẻ khóa dựa trên GPU! Ướp muối mà không kéo dài khóa chỉ có nghĩa là bạn không thể tính toán trước bảng cầu vồng, bạn cần xây dựng nó một cách đặc biệt cho loại muối cụ thể đó. Nhưng nó sẽ không thực sự làm cho mọi thứ khó khăn hơn nhiều. Người dùng @Will nói:
Họ không cần. Rõ ràng, trong trường hợp LinkedIn, họ đã sử dụng lỗ hổng SQL tiêm phổ biến để lấy bảng DB đăng nhập và bẻ khóa hàng triệu mật khẩu ngoại tuyến. Sau đó, anh ta quay lại kịch bản tấn công ngoại tuyến:
Không, SHA512 không chậm hơn 10000 lần so với MD5 - nó chỉ mất khoảng gấp đôi. Mặt khác, Crypt / SHA512 là một quái thú rất khác, giống như đối tác BCrypt của nó, thực hiện việc kéo dài khóa , tạo ra một hàm băm rất khác với một muối ngẫu nhiên tích hợp và sẽ mất khoảng 500 đến 999999 lần để tính toán (kéo dài là điều chỉnh).
Vì vậy, sự lựa chọn cho PHP là Crypt / Blowfish (BCrypt), Crypt / SHA256 hoặc Crypt / SHA512. Hoặc ít nhất là Tiền điện tử / MD5 (PHK). Xem www.php.net/manual/en/feft.crypt.php 14 hữu ích 5 bình luận chia sẻ answer 111 Cũng không. Bạn nên sử dụng Sử dụng bcrypt trong PHP 5.5+PHP 5.5 cung cấp các chức năng mới để băm mật khẩu . Đây là cách tiếp cận được khuyến nghị để lưu trữ mật khẩu trong các ứng dụng web hiện đại.
Nếu bạn đang sử dụng phiên bản PHP cũ hơn, bạn thực sự nên nâng cấp , nhưng cho đến khi thực hiện được, bạn có thể sử dụng password_compat để hiển thị API này. Ngoài ra, hãy để Hai lưu ý của bcrypt
( Bằng chứng về Khái niệm cho cả hai cảnh báo ở đây.) Bạn có thể muốn giải quyết cảnh báo đầu tiên bằng cách băm trước mật khẩu của mình trước khi chạy chúng qua bcrypt , nhưng làm như vậy có thể khiến ứng dụng của bạn chạy từ đầu đến thứ hai. Thay vì viết lược đồ của riêng bạn, hãy sử dụng một thư viện hiện có do các chuyên gia bảo mật viết và / hoặc đánh giá.
TL; DR - Sử dụng bcrypt . 111 hữu ích 5 bình luận chia sẻ answer 23 Tôi nghĩ rằng việc sử dụng md5 hoặc sha256 hoặc bất kỳ hàm băm nào được tối ưu hóa cho tốc độ là hoàn toàn tốt và tôi rất tò mò muốn nghe bất kỳ lời phản bác nào mà người dùng khác có thể có. Đây là lý do của tôi
Tôi tin rằng bạn vẫn nên mã hóa nhưng điều duy nhất tôi có thể thấy là mã hóa làm được là ngăn những người đã có hoặc bằng cách nào đó giành được quyền truy cập vào cơ sở dữ liệu chỉ đọc to mật khẩu. Nếu đó là một người nào đó trái phép trên cơ sở dữ liệu thì bạn có vấn đề lớn hơn phải lo lắng đó là lý do tại sao Sony đã lấy vì họ nghĩ rằng một mật khẩu được mã hóa sẽ bảo vệ mọi thứ bao gồm cả số thẻ tín dụng, tất cả những gì nó làm là bảo vệ một trường đó chính là nó. Lợi ích thuần túy duy nhất mà tôi có thể thấy đối với việc mã hóa mật khẩu phức tạp trong cơ sở dữ liệu là làm chậm trễ nhân viên hoặc những người khác có quyền truy cập vào cơ sở dữ liệu chỉ đọc ra mật khẩu. Vì vậy, nếu đó là một dự án nhỏ hoặc một cái gì đó, tôi sẽ không lo lắng nhiều về bảo mật ở phía máy chủ thay vào đó tôi sẽ lo lắng nhiều hơn về việc bảo mật bất kỳ thứ gì mà máy khách có thể gửi đến máy chủ chẳng hạn như tiêm sql, các cuộc tấn công XSS hoặc rất nhiều cách khác bạn có thể bị xâm phạm. Nếu ai đó không đồng ý, tôi mong muốn được đọc theo cách mà mật khẩu siêu mã hóa là bắt buộc từ phía khách hàng. Lý do tôi muốn thử và làm rõ điều này là vì mọi người thường tin rằng mật khẩu được mã hóa có nghĩa là họ không phải lo lắng về việc nó bị xâm phạm và họ bỏ lo lắng về việc bảo mật trang web. 23 hữu ích 5 bình luận chia sẻ answer 15 Như Johannes Gorset đã chỉ ra, bài đăng của Thomas Ptacek từ Matasano Security giải thích tại sao các hàm băm đơn giản, có mục đích chung như MD5, SHA1, SHA256 và SHA512 là những lựa chọn băm mật khẩu kém . Tại sao? Chúng quá nhanh - bạn có thể tính toán ít nhất 1.000.000 băm MD5 một giây cho mỗi lõi bằng một máy tính hiện đại, vì vậy tính bạo lực là khả thi đối với hầu hết các mật khẩu mà mọi người sử dụng. Và đó là ít hơn nhiều so với một cụm máy chủ bẻ khóa dựa trên GPU! Ướp muối mà không kéo dài phím chỉ có nghĩa là bạn không thể tính toán trước bảng cầu vồng, bạn cần phải xây dựng đặc biệt cho loại muối cụ thể đó. Nhưng nó sẽ không thực sự làm cho mọi thứ khó hơn nhiều. Người dùng @Will nói:
Họ không cần. Rõ ràng, trong trường hợp của LinkedIn, họ đã sử dụng lỗ hổng SQL injection phổ biến để lấy bảng DB đăng nhập và bẻ khóa hàng triệu mật khẩu ngoại tuyến. Sau đó, anh ta quay lại kịch bản tấn công ngoại tuyến:
Không, SHA512 không chậm hơn MD5 10000 lần - nó chỉ mất khoảng gấp đôi. Mặt khác, Crypt / SHA512 là một con quái vật rất khác, giống như đối tác BCrypt của nó, thực hiện kéo dài khóa , tạo ra một hàm băm rất khác với một muối ngẫu nhiên được tích hợp sẵn và sẽ mất bất kỳ thứ gì nhiều hơn từ 500 đến 999999 lần để tính toán (kéo dài có thể điều chỉnh được).
Vì vậy, lựa chọn cho PHP là Crypt / Blowfish (BCrypt), Crypt / SHA256 hoặc Crypt / SHA512. Hoặc ít nhất là Crypt / MD5 (PHK). Xem www.php.net/manual/en/ Chức năng.crypt.php 15 hữu ích 5 bình luận chia sẻ answer 13 Sử dụng Như một lưu ý thêm, FRKT, vui lòng chỉ cho tôi nơi ai đó có thể dễ dàng bẻ khóa băm SHA256 muối? Tôi thực sự rất quan tâm để xem điều này. Chỉnh sửa quan trọng:Trong tương lai, vui lòng sử dụng Chỉnh sửa về muối: Sử dụng một số ngẫu nhiên hoặc luồng byte ngẫu nhiên, v.v. Bạn có thể sử dụng trường duy nhất của bản ghi trong cơ sở dữ liệu của mình làm muối, theo cách này, muối sẽ khác nhau trên mỗi người dùng. 13 hữu ích 5 bình luận chia sẻ answer 4 Điều mà mọi người dường như còn thiếu là nếu hacker có quyền truy cập vào cơ sở dữ liệu, anh ta có thể cũng có quyền truy cập vào tệp php đã băm mật khẩu và có thể chỉ cần sửa đổi nó để gửi cho anh ta tất cả các tổ hợp mật khẩu tên người dùng thành công. Nếu anh ta không có quyền truy cập vào thư mục web, anh ta luôn có thể chỉ cần chọn một mật khẩu băm nó và ghi nó vào cơ sở dữ liệu. Nói cách khác, thuật toán băm không thực sự quan trọng như bảo mật hệ thống và việc hạn chế các nỗ lực đăng nhập cũng nếu bạn không sử dụng SSL thì kẻ tấn công chỉ có thể nghe ngóng kết nối để lấy thông tin. Trừ khi bạn cần thuật toán mất nhiều thời gian để tính toán (cho mục đích của riêng bạn) thì SHA-256 hoặc SHA-512 với một muối cụ thể của người dùng là đủ. Như một biện pháp bảo mật bổ sung, hãy thiết lập một tập lệnh (bash, batch, python, v.v.) hoặc chương trình và đặt cho nó một cái tên khó hiểu và kiểm tra xem login.php có thay đổi hay không (kiểm tra dấu ngày / giờ) và gửi email cho bạn nếu nó có. Cũng có thể nên ghi lại tất cả các lần đăng nhập bằng quyền quản trị và ghi lại tất cả các lần đăng nhập không thành công vào cơ sở dữ liệu và gửi nhật ký qua email cho bạn. 4 hữu ích 2 bình luận chia sẻ answer 3 Mọi người đang nói về điều này như thể họ có thể bị tấn công qua internet. Như đã nêu, việc hạn chế các nỗ lực khiến không thể bẻ khóa mật khẩu qua Internet và không liên quan gì đến hàm băm. Muối là phải có, nhưng độ phức tạp hoặc nhiều muối thậm chí không quan trọng. Chỉ riêng muối nào cũng có thể ngăn kẻ tấn công sử dụng bàn cầu vồng làm sẵn. Một muối duy nhất cho mỗi người dùng ngăn kẻ tấn công tạo một bảng cầu vồng mới để sử dụng chống lại toàn bộ cơ sở người dùng của bạn. Bảo mật thực sự phát huy tác dụng khi toàn bộ cơ sở dữ liệu bị xâm phạm và sau đó tin tặc có thể thực hiện 100 triệu lần nhập mật khẩu mỗi giây đối với băm md5. SHA512 chậm hơn khoảng 10.000 lần. Một mật khẩu phức tạp với sức mạnh ngày nay vẫn có thể mất 100 năm để thực thi với md5 và sẽ lâu gấp 10.000 lần với SHA512. Các muối không ngăn chặn được sự tàn bạo vì chúng luôn phải được biết đến, điều này nếu kẻ tấn công tải xuống cơ sở dữ liệu của bạn, thì có thể hắn ta đã ở trong hệ thống của bạn. 3 hữu ích 0 bình luận chia sẻ answer 1 MD5 bị lỗi do sự cố va chạm - hai mật khẩu khác nhau có thể tạo ra cùng một md-5. Sha-1 sẽ rất an toàn cho việc này. Lý do bạn lưu trữ phiên bản sha-1 của mật khẩu là để bạn, người trao đổi không lưu trữ mật khẩu của người dùng trong hồ sơ, mà họ có thể đang sử dụng với máy chủ của người khác. Nếu không, nó tạo ra sự khác biệt gì? Nếu tin tặc đánh cắp toàn bộ cơ sở dữ liệu không được mã hóa của bạn theo cách nào đó, điều duy nhất mà một mật khẩu mặn đã băm làm là ngăn không cho anh ta mạo danh người dùng để đăng nhập trong tương lai - tin tặc đã có dữ liệu. Kẻ tấn công có lợi gì khi có giá trị băm, nếu những gì người dùng của bạn nhập vào là một mật khẩu thuần túy? Và ngay cả khi tin tặc với công nghệ tương lai có thể tạo ra một triệu khóa sha-1 mỗi giây cho một cuộc tấn công bạo lực, liệu máy chủ của bạn có xử lý một triệu đăng nhập mỗi giây để tin tặc kiểm tra khóa của anh ta không? Đó là nếu bạn đang để tin tặc cố gắng đăng nhập bằng muối sha-1 thay vì mật khẩu như đăng nhập thông thường. Đặt cược tốt nhất là giới hạn các nỗ lực đăng nhập xấu ở một số hợp lý - ví dụ như 25, và sau đó cho người dùng thoát trong một hoặc hai phút. Và nếu số lần đăng nhập bady tích lũy đạt 250 trong vòng 24 giờ, hãy đóng quyền truy cập tài khoản và gửi email cho chủ sở hữu. 1 hữu ích 3 bình luận chia sẻ answer 1 Dưới đây là so sánh giữa MD5 và SHA1. Bạn có thể có một ý tưởng rõ ràng về cái nào tốt hơn. 1 hữu ích 0 bình luận chia sẻ answer 1 Sử dụng argon2i . Các argon2 chức năng mật khẩu băm đã giành Password Băm cạnh tranh. Các lựa chọn hợp lý khác, nếu không sử dụng argon2 , là scrypt , bcrypt và PBKDF2 . Wikipedia có các trang cho các chức năng này:
MD5, SHA1 và SHA256 là chức năng phân tích thông báo, không phải là hàm băm mật khẩu. Chúng không phù hợp cho mục đích này. Việc chuyển từ MD5 sang SHA1 hoặc SHA512 sẽ không cải thiện được tính bảo mật của công trình. Tính toán hàm băm SHA256 hoặc SHA512 rất nhanh. Kẻ tấn công có phần cứng thông thường vẫn có thể thử hàng chục triệu (với một CPU) hoặc thậm chí hàng tỷ (với một GPU) băm mỗi giây. Các chức năng băm mật khẩu tốt bao gồm một yếu tố công việc để làm chậm các cuộc tấn công từ điển. Đây là một gợi ý cho các lập trình viên PHP: đọc Câu hỏi thường gặp về PHP sau đó sử dụng password_hash () . 1 hữu ích 0 bình luận chia sẻ answer 0 Hãy giả định điểm tiếp theo: tin tặc đánh cắp cơ sở dữ liệu của chúng tôi bao gồm người dùng và mật khẩu (được mã hóa). Và các hacker đã tạo một tài khoản giả với mật khẩu mà chúng biết. MD5 yếu vì nó ngắn và phổ biến và thực tế mọi thế hệ băm không có mật khẩu đều là điểm yếu của một cuộc tấn công từ điển. Nhưng.. Vì vậy, giả sử rằng chúng tôi vẫn đang sử dụng MD5 với SALT. Tin tặc không biết SALT nhưng chúng biết mật khẩu của một người dùng cụ thể. Vì vậy, họ có thể kiểm tra: ????? 12345 đâu là mật khẩu biết và ????? là muối. Các tin tặc sớm hay muộn cũng có thể đoán được MUỐI. Tuy nhiên, nếu chúng tôi sử dụng MD5 + SALT và chúng tôi đã áp dụng MD5, thì không có cách nào để khôi phục thông tin. Tuy nhiên, tôi nhắc lại, MD5 vẫn còn ngắn. Ví dụ: giả sử mật khẩu của tôi là: 12345. SALT là BILLCLINTON md5: 827ccb0eea8a706c4c34a16891f84e7b md5 với băm: 56adb0f19ac0fb50194c312d49b15378 mD5 với mã băm trên md5: 28a03c0bc950decdd9ee362907d1798a Tôi đã cố gắng sử dụng các dịch vụ trực tuyến đó và tôi không tìm thấy dịch vụ nào có thể bẻ khóa nó. Và MD5 duy nhất của nó! (có thể như ngày hôm nay, nó sẽ có thể crack được vì tôi đã tạo md5 trực tuyến) Nếu bạn muốn quá mức cần thiết thì SHA256 là quá đủ nếu nó được áp dụng với một muối và hai lần. tldr MD5 (HASH + MD5 (password)) = ok nhưng ngắn gọn, SHA256 là quá đủ. 0 hữu ích 1 bình luận chia sẻ answer 0 Mã hóa md5 là một trong những mã kém nhất, vì bạn phải quay mã và nó đã được giải mã. Tôi muốn giới thiệu cho bạn SHA256. Tôi đang lập trình lâu hơn một chút và đã có một trải nghiệm tốt. Dưới đây cũng sẽ là một mã hóa.
0 hữu ích 0 bình luận chia sẻ |