Password_hash uitlezen!

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Oracle APEX Ontwikkelaar (3.500-6.000 euro)

Bedrijfsomschrijving Ben jij een getalenteerde Oracle APEX ontwikkelaar met minimaal één jaar ervaring in het ontwikkelen van Oracle APEX-applicaties? Ben je gepassioneerd over het ontwikkelen van bedrijfskritische oplossingen en wil je werken bij een toonaangevend consultancybedrijf? Dan zijn wij op zoek naar jou! Deze organisatie beschikt over zowel inhouse als externe projecten, maar bovenal over een sterk team en netwerk van opdrachten waardoor jij jezelf verder kunt ontwikkelen. Het team bestaat uit een aantal junior en medior developers, maar vooral uit senioren. De business unit managers binnen het team zijn mensen die hun vak verstaan en zelf als Oracle APEX

Bekijk vacature »

Oracle APEX developer

Wat je gaat doen: Als Oracle APEX ontwikkelaar bij DPA werk je samen met collega’s aan de meest interessante opdrachten. Je zult je ervaring met SQL, PL/SQL, JavaScript, HTML en CSS inzetten om wensen van opdrachtgevers te vertalen naar technische oplossingen. Je werk is heel afwisselend, omdat DPA zich niet beperkt tot een specifieke branche. Zo ben je de ene keer bezig binnen de zorgsector, de andere keer is dit bij de overheid. Wat we vragen: Klinkt goed? Voor deze functie breng je het volgende mee: Je hebt een hbo- of universitaire opleiding afgerond Je hebt 2 tot 5 jaar

Bekijk vacature »

Mendix Developer

Functie Wat ga je doen als Mendix Developer? We leven in een wereld die snel ontwikkelt en veranderd, ook nemen bedrijfsbelangen toe en blijken risico’s moeilijker in te schatten, daarom wij op zoek naar Junior, Medior en Senior Developers die bedrijven kunnen helpen met hun screeningproces en zorgen dat deze efficiënt en 100 procent AVG compliant is. Het concept achter Mendix is duidelijk. De klant heeft een vraag/probleem. Dit kunnen we door middel van slimme software oplossen. In plaats van te werken met de nieuwste technieken en tools, wordt er gekozen voor het implementeren en maken van software dat op

Bekijk vacature »

Oracle APEX developer

Wat je gaat doen: Als Oracle APEX ontwikkelaar bij DPA werk je samen met collega’s aan de meest interessante opdrachten. Je zult je ervaring met SQL, PL/SQL, JavaScript, HTML en CSS inzetten om wensen van opdrachtgevers te vertalen naar technische oplossingen. Je werk is heel afwisselend, omdat DPA zich niet beperkt tot een specifieke branche. Zo ben je de ene keer bezig binnen de zorgsector, de andere keer is dit bij de overheid. Wat we vragen: Klinkt goed? Voor deze functie breng je het volgende mee: Je hebt een hbo- of universitaire opleiding afgerond Je hebt 2 tot 5 jaar

Bekijk vacature »

Java Developer / Sociaal domein

Dit ga je doen Nieuwbouw en doorontwikkeling; Beheer en wanneer nodig onderhoud; Bijdrage leveren in het functioneel- en technisch ontwerptraject; Analyseren van productie verstoringen; Meedenken over vernieuwingen en verbeteringen. Hier ga je werken De organisatie waar jij komt te werken focust zich op software development met een maatschappelijk tintje. De afdeling software ontwikkeling bestaat uit vijf verschillende scrum teams, met allen hun eigen focus gebied. Zo zijn er een aantal teams die zich focussen op specifieke applicaties, maar is er ook een team gericht op projecten. Binnen de organisatie staat innovatie en kwaliteit voorop. Een aantal applicaties draait nog op

Bekijk vacature »

Software Programmeur

Functie omschrijving Voor een informele club in omgeving Delft zijn wij op zoek naar versterking. Ben jij op zoek naar een nieuwe uitdaging als Software Programmeur lees dan snel verder! Als ontwikkelaar kom je terecht op een afdeling van 6 medewerkers. Werkzaamheden Programmeur Je bent bezig met het ontwikkelen van software en webapplicaties. Je kunt technische klussen uitvoeren op locatie. Je onderhoudt contact met de projectleider om er zeker van te zijn dat een project goed verloopt. Je zult klanten ondersteunen. Verder zul je technische ontwerpen en gebruikersdocumentaties schrijven en deze onderhouden. Er wordt voornamelijk gewerkt met PHP, Java en

Bekijk vacature »

Software developer

Functieomschrijving Voor een gewaardeerde werkgever in de regio van Middelburg zijn wij op zoek naar een ambitieuze PHP/Symfony Developer. Een enthousiast persoon die het development team komt versterken met het aanpakken van complexe en nieuwe projecten. Ben jij op zoek naar een baan met veel uitdaging binnen een snelgroeiend e-commerce bedrijf, waar je de tijd en ruimte krijgt voor zowel persoonlijke als professionele groei? Lees dan snel verder! Dit ga je doen: Aanpassingssuggesties van collega’s in kaart brengen, vervolgens te analyseren en daarna te concluderen of de aanpassing een verbetering is; Ontwikkeling en beheer van de serviceportal in Symfony en

Bekijk vacature »

Software Developer C++ en Perl

Ben je een slimme en enthousiaste universitair opgeleide bèta die graag bij een relatief klein softwarebedrijf wil werken waar de sfeer goed is en eigen inbreng gewaardeerd wordt? Wij, IntelliMagic in Leiden, ontwikkelen technisch hoogwaardige software op het gebied van IT infrastructuur performance analytics. Het type software zorgt voor intellectueel interessante uitdagingen. We ontwerpen de producten zelf en verkopen deze als off-the-shelf software aan grote bedrijven in Europa en de VS. Wij zoeken een ervaren C++ software engineer met kennis van Perl voor een van onze ontwikkelteams. Werkzaamheden Samen met de andere ontwikkelaars specificeren, ontwerpen en implementeren van nieuwe functionaliteit

Bekijk vacature »

Medior C# Developer

Samen met het development team zorg je ervoor dat alle systemen achter de schermen vlekkeloos werken. Wat doe je als Medior C# Developer bij Coolblue? Als C# developer doe je regelmatig mee aan brainstormsessies over user experience, data en task flow met de UX Designer, Product Owner en Data Scientist in je team. Daarnaast schrijf je op zichzelf staande, consistente en testbare code die goed onderhoudbaar en toekomstbestendig is. Ook C# Developer worden bij Coolblue? Lees hieronder of het bij je past. Dit vind je leuk om te doen Werken met verschillende soorten data-opslag, zoals Oracle of AWS. Problemen oplossen

Bekijk vacature »

PHP Developer

As a PHP Developer at Coolblue, you ensure that our webshops work as optimal as possible. How do I become a PHP Developer at Coolblue? As a PHP Developer you work together with other development teams to make our webshop work as optimal as possible and to make our customers happy. Although you are a PHP Developer, you are not averse to a little TypeScript or other technologies that might be used. Would you also like to become a PHP Developer at Coolblue? Read below if the job suits you. You enjoy doing this Writing vanilla PHP code. Working with

Bekijk vacature »

Oracle APEX developer

Wat je gaat doen: Als Oracle APEX ontwikkelaar bij DPA werk je samen met collega’s aan de meest interessante opdrachten. Je zult je ervaring met SQL, PL/SQL, JavaScript, HTML en CSS inzetten om wensen van opdrachtgevers te vertalen naar technische oplossingen. Je werk is heel afwisselend, omdat DPA zich niet beperkt tot een specifieke branche. Zo ben je de ene keer bezig binnen de zorgsector, de andere keer is dit bij de overheid. Wat we vragen: Klinkt goed? Voor deze functie breng je het volgende mee: Je hebt een hbo- of universitaire opleiding afgerond Je hebt 2 tot 5 jaar

Bekijk vacature »

C# Unity Developer

Functieomschrijving Ontwikkel jij mee door applicaties te bouwen die bijdragen aan het optimaliseren van processen? Voor een erkende werkgever in regio Tilburg zijn wij op zoek naar een Unity C# Developer die graag de uitdaging aangaat! Jouw werkzaamheden zullen er als volgt uitzien: Je bent een luisterend oor naar klanten en vertaalt hun wensen door naar bruikbare software; Je werkt aan innovatieve softwareoplossingen voor het verbeteren en/of vernieuwen van processen; Je bent verantwoordelijk voor het uitvoeren van updates/aanpassingen aan de reeds draaiende applicaties. Bedrijfsprofiel Je komt te werken voor een internationale werkgever in regio Tilburg. Samen met een vooruitstrevend team

Bekijk vacature »

Software Ontwikkelaar

Java/Kotlin Developer Ben jij een ervaren Java/Kotlin developer met een passie voor het automatiseren van bedrijfsprocessen? Wil je graag deelnemen aan uitdagende projecten bij aansprekende klanten? En ben je op zoek naar een professioneel, ambitieus en dynamisch bedrijf om je carrière verder te ontwikkelen? Kom dan ons team bij Ritense in Amsterdam versterken! Zo ziet de functie eruit: Als Java/Kotlin developer bij Ritense ben je verantwoordelijk voor de ontwikkeling en implementatie van applicaties die bedrijfsprocessen automatiseren, zodat onze klanten slimmer, efficiënter en klantgerichter kunnen werken. Als developer ben je in de lead en zorg je voor de correcte oplevering van

Bekijk vacature »

Ervaren PHP Developer

Functieomschrijving PHP Developer met brede ervaring gezocht! Ben jij een Full Stack PHP Developer met brede ervaring die toe is aan een volgende stap? Lees dan snel verder! Voor onze eindklant in de regio Nunspeet zijn wij op zoek naar een ervaren PHP Developer die het IT Team van deze organisatie gaat versterken. Wij zoeken een enthousiaste en breed georiënteerde IT-er die er voor gaat zorgen dat deze innovatieve organisatie de volgende stap gaat maken. Om deze functie goed uit te kunnen voeren moet je communicatief goed zijn en in staat zijn om zelfstandig problemen op te lossen. Daarnaast bestaat

Bekijk vacature »

Back end developer

Functie Jij als full stack ontwikkelaar komt te werken in een team bestaande uit 4 back end programmeurs, 2 vormgevers/ Front end developers en een online marketeer. Qua persoonlijkheden is het team erg gevarieerd van sportfanaten tot gameliefhebbers en Golfers. Een ding heeft iedereen hier gemeen; Passie voor goede code. In jouw rol zul je voor 90% van je tijd je bezig houden met het ontwikkelen van grote maatwerk applicaties. Daarnaast hebben wij op aanvraag ook wel eens een website of onderhoudsklusje, die opgepakt moet worden en hier ben jij ook niet vies van. De technische uitdaging momenteel is dat

Bekijk vacature »

Pagina: « vorige 1 2

Toms Diner

Toms Diner

27/10/2017 22:59:57
Quote Anchor link
Willem vp op 27/10/2017 18:20:58:
Toms Diner op 26/10/2017 23:09:45:

Toch heb ik in custom code voor de zorgsector er bewust voor gekozen om een variabele salt te kiezen. Bij elke user is wel een tweede var te vinden die nooit meer wijzigt, maar wel per persoon verschillend is. Denk aan usernumber, username, UTS of registration, enzovoort. Dit was de salt,

Toegegeven, het is beter dan niets, maar het is nog steeds suboptimaal. Het beste is om elke keer dat een gebruiker zijn wachtwoord wijzigt een volledig willekeurige string te genereren en die als salt te gebruiken. In de oplossing die je nu hebt gekozen wijzigt de salt niet als de gebruiker zijn wachtwoord wijzigt, en ook dat is een zwak punt.

Ik bewaar geen oude wachtwoorden (de 90 dagen geldt hier kennelijk niet), dus er is telkens maar 1 hash waarvoor deze salt geldt. Dit risico lijkt mij acceptabel, mede ook omdat de genoemde salting niet gedocumenteerd is. Zeg maar een dat alles in één ongedocumenteerde functie gebeurt, die ook even een per gebruiker statische var binnenhaalt. Een random salt per gebruiker zal ik ook ergens op moeten slaan, wat misschien meer opvalt.

En hash collisions spelen toch niet zozeer bij passwords als wel bij zaken als certificaten? Het risico dat iemand wachtwoord geraden kan worden omdat !(@&dh87 dezelfde hash oplevert als &!sdg981-0 is nauwelijks interessant. Wel als ik een fake certificaat voor echt door kan laten gaan...
 
PHP hulp

PHP hulp

05/05/2024 01:20:39
 
Willem vp

Willem vp

28/10/2017 02:00:18
Quote Anchor link
Toms Diner op 27/10/2017 22:59:57:
Ik bewaar geen oude wachtwoorden (de 90 dagen geldt hier kennelijk niet), dus er is telkens maar 1 hash waarvoor deze salt geldt. Dit risico lijkt mij acceptabel, mede ook omdat de genoemde salting niet gedocumenteerd is. Zeg maar een dat alles in één ongedocumenteerde functie gebeurt, die ook even een per gebruiker statische var binnenhaalt. Een random salt per gebruiker zal ik ook ergens op moeten slaan, wat misschien meer opvalt.

Ga er niet vanuit dat je veiliger bent omdat er het een en ander niet is gedocumenteerd. Al meer dan 150 jaar geleden is de vloer grondig aangeveegd met het fenomeen 'security by obscurity'. Om die reden hoeft een salt ook helemaal niet geheim te zijn. Een algoritme als bcrypt slaat de salt zelfs op in de hash, zodat je daar geen extra veld voor hoeft aan te maken in je database.

Het idee achter een salt is dat het niet loont om een rainbow table te maken, omdat de salt steeds wijzigt. Als je voor elke gebruiker dezelfde salt gebruikt, zaag je voor een deel de poten onder dat principe weg. Er kan dan in ieder geval per gebruiker een rainbow table worden aangemaakt.

Ga bij beveiliging altijd uit van voor jou ongemakkelijke scenario's: iemand is ongemerkt je systeem binnengedrongen en zit al een tijdje mee te kijken. Hij heeft toegang tot je database en je sourcecode en kan op zijn gemak uitzoeken van welke gebruiker het interessant is een wachtwoord te weten. Als hij in je sourcecode -ook al is die ongedocumenteerd; zal hem boeien- ziet dat je per gebruiker altijd dezelfde salt gebruikt, kan hij op zijn gemak een rainbow table laten genereren. Met een beetje geluk wijzigt de betreffende gebruiker een paar dagen later zijn wachtwoord naar iets waarvoor in de tabel al een hash is gegenereerd.

Quote:
En hash collisions spelen toch niet zozeer bij passwords als wel bij zaken als certificaten? Het risico dat iemand wachtwoord geraden kan worden omdat !(@&dh87 dezelfde hash oplevert als &!sdg981-0 is nauwelijks interessant. Wel als ik een fake certificaat voor echt door kan laten gaan...

Ach, als je op die manier het wachtwoord van een gebruiker met veel rechten kunt achterhalen... Dan kun je certificaatjes aanmaken zoveel je wilt. ;-) En wellicht in de database hier en daar een bankrekeningnummer veranderen in dat van je katvanger. De mogelijkheden zijn oneindig. Een certificaat is niet meer dan dat. User accounts zijn veel interessanter.
 
Toms Diner

Toms Diner

28/10/2017 23:15:25
Quote Anchor link
Willem vp op 28/10/2017 02:00:18:
Toms Diner op 27/10/2017 22:59:57:
Ach, als je op die manier het wachtwoord van een gebruiker met veel rechten kunt achterhalen... Dan kun je certificaatjes aanmaken zoveel je wilt. ;-) En wellicht in de database hier en daar een bankrekeningnummer veranderen in dat van je katvanger. De mogelijkheden zijn oneindig. Een certificaat is niet meer dan dat. User accounts zijn veel interessanter.

Met certificaten bedoel ik digital signatures, zoals bij SSL certificaten.

Zie ook wikipediawikipedia: "Digital signature schemes are often vulnerable to hash collisions"

Daarom bedoel ik dat een hash-collision voor passwords niet zo interessant is. Als ik een hash raad met "welkom567" die eigenlijk een collision is van "ditraadjenooit123", was ik gewoon bezig met het raden van wachtwoorden. Ik zal zelfs niet eens weten of het een collision is, of dat ik het echte password geraden heb. Bij digital signatures gaat het er juist om te misleiden door het gebruik van een collision. En ik gok dat de impact vele malen groter kan zijn.
 
Willem vp

Willem vp

29/10/2017 10:42:15
Quote Anchor link
Toms Diner op 28/10/2017 23:15:25:
Met certificaten bedoel ik digital signatures, zoals bij SSL certificaten.

Ik ook. ;-)

Quote:
Daarom bedoel ik dat een hash-collision voor passwords niet zo interessant is. Als ik een hash raad met "welkom567" die eigenlijk een collision is van "ditraadjenooit123", was ik gewoon bezig met het raden van wachtwoorden. Ik zal zelfs niet eens weten of het een collision is, of dat ik het echte password geraden heb. Bij digital signatures gaat het er juist om te misleiden door het gebruik van een collision. En ik gok dat de impact vele malen groter kan zijn.

Waarom zou een collision voor wachtwoorden minder interessant zijn? In wezen in een certificaat niets anders dan een wachtwoord. (Sterker nog: ik gebruik een certificaat ter vervanging van mijn wachtwoord voor SSH-sessies.) Hooguit is bij een certificaat de hash langer, waardoor hij minder snel te kraken is.

En dan wordt het wachtwoord toch weer interessant. Als je het wachtwoord weet van een gebruiker met de juiste systeemrechten, kun je de private key in handen krijgen, het bestaande certificaat re-issuen en/of een stel nieuwe certificaten aanvragen, waardoor je pogingen om gebruikers te misleiden er nog veel echter uit kunnen zien dan wanneer je alleen een gecompromitteerd certificaat tot je beschikking hebt. En dan laat ik een heleboel andere stoute dingetjes nog buiten beschouwing. Zoals gezegd: het is leuk als je een collision hebt gevonden op een certificaathash, maar een collision op een passwordhash is oneindig veel leuker.
 
Toms Diner

Toms Diner

04/11/2017 01:09:33
Quote Anchor link
Willem vp op 29/10/2017 10:42:15:
Toms Diner op 28/10/2017 23:15:25:
Met certificaten bedoel ik digital signatures, zoals bij SSL certificaten.

Ik ook. ;-)

Quote:
Daarom bedoel ik dat een hash-collision voor passwords niet zo interessant is. Als ik een hash raad met "welkom567" die eigenlijk een collision is van "ditraadjenooit123", was ik gewoon bezig met het raden van wachtwoorden. Ik zal zelfs niet eens weten of het een collision is, of dat ik het echte password geraden heb. Bij digital signatures gaat het er juist om te misleiden door het gebruik van een collision. En ik gok dat de impact vele malen groter kan zijn.

Waarom zou een collision voor wachtwoorden minder interessant zijn? In wezen in een certificaat niets anders dan een wachtwoord. (Sterker nog: ik gebruik een certificaat ter vervanging van mijn wachtwoord voor SSH-sessies.) Hooguit is bij een certificaat de hash langer, waardoor hij minder snel te kraken is.

En dan wordt het wachtwoord toch weer interessant. Als je het wachtwoord weet van een gebruiker met de juiste systeemrechten, kun je de private key in handen krijgen, het bestaande certificaat re-issuen en/of een stel nieuwe certificaten aanvragen, waardoor je pogingen om gebruikers te misleiden er nog veel echter uit kunnen zien dan wanneer je alleen een gecompromitteerd certificaat tot je beschikking hebt. En dan laat ik een heleboel andere stoute dingetjes nog buiten beschouwing. Zoals gezegd: het is leuk als je een collision hebt gevonden op een certificaathash, maar een collision op een passwordhash is oneindig veel leuker.


Wij kijken hier echt verschillend tegenaan. In het eerste geval (user pass) neem je iemands rechten over, in het tweede geval (een certificaat met dezelfde hash) niet. Maar je kunt zonder dat die server beinvloed wordt, wel de clients in de waan laten dat je daar vandaan komt... Dat je namens die server spreekt, enzovoort. (Zie ook die wiki link die ik postte) Je reactie daarop is dat je met een gejat userpassword hetzelfde kan, maar ik kan geen situatie bedenken waarin dat kan. Je zal algauw 3-6 wachtwoorden moet kraken, want voor een certificaat zul je ook de mail van die persoon over moeten nemen, en met mijn admin wachtwoorden kom je ook weer niet op de server... Het gaat hier om iets groters dan "stout" doen op een website. Ik zou een groen slotje kunnen tonen op "mijnd1gid.nl", betalingen kunnen vervalsen, zelf certificaten uitgeven, enzovoort. Ik zie jou redenatie niet zo.
 

Pagina: « vorige 1 2



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.