Wachtwoord beveiliging

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Oracle APEX developer

Wat je gaat doen: Als Oracle APEX ontwikkelaar bij DPA werk je samen met collega’s aan de meest interessante opdrachten. Je zult je ervaring met SQL, PL/SQL, JavaScript, HTML en CSS inzetten om wensen van opdrachtgevers te vertalen naar technische oplossingen. Je werk is heel afwisselend, omdat DPA zich niet beperkt tot een specifieke branche. Zo ben je de ene keer bezig binnen de zorgsector, de andere keer is dit bij de overheid. Wat we vragen: Klinkt goed? Voor deze functie breng je het volgende mee: Je hebt een hbo- of universitaire opleiding afgerond Je hebt 2 tot 5 jaar

Bekijk vacature »

Software Ontwikkelaar .NET te Zaandam

Bedrijfsomschrijving Je komt hier terecht bij een door-en-door softwarebedrijf, waarbinnen meerdere SaaS pakketten worden ontwikkelt voor diverse sectoren. Hierbij kun je denken aan bijvoorbeeld de logistieke en medische branche. Deze organisatie kenmerkt zich door de hoge mate van complexiteit in de applicaties, wat betekent dat jij je hier niet zal gaan vervelen. Integendeel: Jij gaat hier elke dag ontzettend veel leren en je in razend tempo ontwikkelen als C# .Net Developer met focus op back-end. Het team bestaat uit ongeveer 20 personen personen, waarvan het grootste deel zich richt op software development. De sfeer is informeel en professioneel. De producten

Bekijk vacature »

3D BIM Add-on Developer

As a 3D BIM add- on developer at KUBUS, you will develop add-ons (called BCF- Managers) to the leading building information modeling (BIM) programs Revit, Navisworks, Archicad, AutoCAD and Tekla Structures. BCF Managers enable data transfer between BIM software and BIMcollab. You will work on both the front- and the back-end. As a software company, KUBUS is in a unique position. We build our own products that are used by tens of thousands of users worldwide. Our company is just the right size: big enough to make a real impact in the market, but small enough that as an individual

Bekijk vacature »

Software Programmeur

Functie omschrijving Ben jij op zoek naar een organisatie waar je samen met een team werkt aan iets moois en waar je naast hard werken ook hard kunt lachen? Dan ben je hier aan het juiste adres! Voor een informeel IT-bedrijf in omgeving Wassenaar zijn wij op zoek naar versterking. Ben jij op zoek naar een nieuwe uitdaging als Software Programmeur lees dan snel verder! Werkzaamheden Programmeur Je bent bezig met het ontwikkelen van software en webapplicaties. Je kunt technische klussen uitvoeren op locatie. Je onderhoudt contact met de projectleider om er zeker van te zijn dat een project goed

Bekijk vacature »

Medior Java developer (fullstack)

Wat je gaat doen: Of beter nog, wat wil jij doen? Binnen DPA GEOS zijn we dan ook op zoek naar enthousiaste Java developers om ons development team te versterken. Als Java developer werk je in Agile/Scrum teams bij onze klanten en daarbij kun je eventueel ook andere ontwikkelaars begeleiden in het softwareontwikkelproces. Verder draag je positief bij aan de teamgeest binnen een projectteam en je kijkt verder dan je eigen rol. Je gaat software maken voor verschillende opdrachtgevers in jouw regio. Je bent een professional die het IT-vak serieus neemt en kwaliteit levert. Je leert snel vanwege je diepgaande

Bekijk vacature »

.NET developer

Functie Als developer heb jij de keuze om aan te sluiten bij het team (13 developers) die op locatie projectmatig bij klanten werkt. Wanneer jij liever intern bij de werkgever werkt is er ook alle ruimte voor jou in het interne team (8 developers) van dit bedrijf. Je werkt samen aan verschillende projecten bij of voor de klant. Het project wordt aangeleverd door sales aan de project manager. Die maakt samen met de Resourcer een planning en op basis daarvan wordt uit het development team een “projectgroep” opgesteld. Hoeveel en welke projecten jij wilt oppakken gebeurt geheel in samenspraak met

Bekijk vacature »

Senior Developer Betty Blocks Blauwe Haven Rotterd

Functieomschrijving Voor de Politie zijn wij opzoek naar een Senior Developer Betty Blocks Blauwe Haven Rotterdam. De politieorganisatie heeft jaarlijks te maken met een aanzienlijk aantal politiemedewerkers die vanwege mentale overbelasting niet of beperkt inzetbaar zijn. De Blauwe Haven Rotterdam ondersteunt deze politiemedewerkers in hun herstel en re-integratieproces. De huidige digitale systemen van de Politie bieden onvoldoende ondersteuning in het herstel- en re-integratieproces van politiemedewerkers. Zowel voor de politiemedewerkers als voor de organisatie. Politiemedewerkers worden buitengesloten, waardoor zij eigen regie verliezen. Begeleiders kunnen de voortgang van de medewerkers niet goed monitoren. Management beschikt niet over de mogelijkheid trends te signaleren

Bekijk vacature »

Starter/junior PHP developer

Functie Momenteel zijn ze op zoek naar een junior PHP developer om het team te versterken. Als back-end developer bouw je de enterprise software die hun bedrijf helpt bij haar primaire processen. Afhankelijk van de omvang van het project werk je in een klein team aan een project. Ze hebben dagelijkse stand-ups en elke twee weken een scrumsessie, begeleid door de Scrum Master, waar je je ideeën kunt presenteren en samen met de Product Owner kunt werken aan het beste product. Ze vertrouwen enorm op hun eigen bedrijfssoftware. Dit geeft hun een groot voordeel ten opzichte van hun concurrentie. Zo

Bekijk vacature »

Medior C# Developer

You'll build modern applications for Coolblue's back office. We have a lot of friends, and they crave well-structured data and user-friendly, task-focused applications. How do I become a Medior C# Developer at Coolblue? You regularly participate in brainstorm sessions about user experience, data, and task flow with the UX Designer, Product Owner, and Data Scientists in your team. Besides that you will create disconnected, highly congruent, and testable code that can easily be maintained and is future-proof. Want to become C# Developer at Coolblue? Read below if the job suits you. You enjoy doing this Working with various types of

Bekijk vacature »

C# .NET Developer

Functie omschrijving C# .NET Developer gezocht. Ben jij een full stack developer die op zoek is naar een nieuwe uitdaging binnen een leuk snel groeiend bedrijf? Lees dan snel verder! Wij zijn op zoek naar een Developer met ervaring op het gebied van .NET die een organisatie in de regio Bennekom gaat versterken. Jij gaat je binnen dit bedrijf vooral bezighouden met het verbeteren van de functionaliteiten van hun dataplatform. Samen met andere ontwikkelaars denk je mee in oplossingsrichtingen, architectuur en nieuwe technologieën. Bedrijfsprofiel De organisatie waar je voor gaat werken heeft een onafhankelijk dataplatform ontwikkelt voor de agrarische sector.

Bekijk vacature »

Junior .NET Software Developer

Dit ga je doen Software development met behulp van C# .NET en / of PHP, je mag zelf kiezen waar jij je in wil specialiseren Meedenken over het nieuwe pakket, waar moet het aan voldoen? Unit-, integratie- en diverse andere tests schrijven en uitvoeren Nauw samenwerken met je IT collega's zoals Testers, Developers, DevOps Specialisten en Architecten Jezelf ontwikkelen met behulp van trainingen en cursussen Hier ga je werken Onze klant, een grote speler in de medische sector, is op zoek naar een enthousiaste junior (of meer ervaren) Software Developer die klaar is voor een nieuwe stap in zijn of

Bekijk vacature »

Robot Programmeur

Een verantwoordelijke baan met leuke uitdagingen. Heb jij ervaring met het programmeren van robots? Kan jij goed samenwerken met collega's die verschillende specialisaties hebben? Ben je oplossingsgericht, analytisch en flexibel? Ga dan aan de slag als Robot Programmeur bij Gibas in Nijkerk! Als Robot Programmeur kom je te werken bij Gibas. Dat betekent dat je gegarandeerd meewerkt aan unieke oplossingen in productieprocessen. Bij elk project moet er opnieuw geëngineerd en geprogrammeerd worden. Dat maakt jouw werk uitdagend! Voordat je robots gaat programmeren komt er het volgende bij kijken: De opdracht gaat van de afdeling Sales naar de afdeling Operations door

Bekijk vacature »

Full Stack Developer/ Applicatie Ontwikkelaar

Wat jij doet Als Applicatie Ontwikkelaar ben je onderdeel van het team die de Rimote omgeving ontwikkeld en onderhoud. Hierbij kan je denk aan de cloud, on premise en webapplicaties welke worden gebruikt in bijvoorbeeld industriële bakkerijen, biogasinstallaties en kwekerijen. Deze applicaties verzorgen (remote) de aansturing en monitoring van processen, machines en robots. Van a tot z ben je betrokken bij projecten. Dit betekent vanaf ontwerp tot oplevering. Je moet samen met jouw team een goed product neer zetten. Dit begint met het opzetten van het ontwerp. De basis van de software moet staan als een huis. Daarvoor moet jij

Bekijk vacature »

Front end developer binnen het onderwijs

Functie Het doel van dit team is om te zorgen dat de studenten altijd op de hoogte zijn van relevante informatie en de mogelijkheid hebben om online vragen te stellen. Hiervoor hebben ze een portal ontwikkeld. De app is echt een greenfield project met een eigen inrichting middels cloud. De ontwikkeling wordt gedaan door gebruik te maken van oa. Javascript, React, CSS, Next.js, GraphQL in een Azure Cloud omgeving. Daarnaast gebruiken ze tooling als Figma, storybook, Jest en Github. De complexiteit in deze rol zit hem in het feit dat data uit verschillende bronsystemen komt waarbij er zowel gekoppeld wordt

Bekijk vacature »

.NET developer

Functie As a .NET developer you start in a driven and diverse development team. Your team consists of 16 IT professionals, including 7 software engineers. Because your new employer is internationally active, there are also international IT professionals working in the IT department. As a result, the official language is English. As a team you are responsible for a new Cloud Native product. This product runs entirely in Azure with a Progress Database and various Azure Functions. In addition, this product has a JS front-end, a REST API system and a layer in C # .NET. The idea is therefore

Bekijk vacature »
Martijn L

Martijn L

04/12/2012 18:52:20
Quote Anchor link
Hallo,

Nadat ik opzoek was voor een oplossing op mijn vraag ben ik op iets totaal anders beland.
Ik heb een script met de daarbij behorende reacties gelezen.
Hieruit kwam ik tot de conclusie dat ik mijn wachtwoorden beter moet beveiligen.

Ik heb gister een dagje vele scripts, tuts, topics van hier en op andere sites doorgelezen.

De link van iemand van hier vond ik best informatief.

Overigens gebruik ik nu nog

md5("$pass"."8y2gu&hr*5e%l");

@John Berg geeft bewijs dat de veiligheid van een wachtwoord vaak een breekpunt is, voor het kraken van md5.

Toch ben ik overtuigd dat ik mijn wachtwoordbeveiliging iets moet aanscherpen.

Nu over op de vraag:

In de tutorial wordt een manier van een unieke salt functie voor iedere gebruiker gemaakt.

Hoe wordt deze opgeslagen of onthouden?
Kan je dit in de database als PlainTxt neerzetten?

Een andere link uit dat topic geeft weer dat sha512(); sterk genoeg is.

Links:
Tut:
http://net.tutsplus.com/tutorials/php/understanding-hash-functions-and-keeping-passwords-safe/?search_index=2

Topic:
http://www.phphulp.nl/php/forum/topic/welke-beveiliging-voor-mijn-wachtwoorden/86232/

Link2:
https://wiki.mozilla.org/WebAppSec/Secure_Coding_Guidelines#Password_Storage

edit:
extra info
Gewijzigd op 04/12/2012 19:15:40 door Martijn L
 
PHP hulp

PHP hulp

25/04/2024 17:07:25
 
Henk Verhoeven

Henk Verhoeven

05/12/2012 12:22:05
Quote Anchor link
Wat vind je van de officiele faq van PHP: "The suggested algorithm to use when hashing passwords is Blowfish"?
Gewijzigd op 05/12/2012 12:23:25 door Henk Verhoeven
 
Henk Verhoeven

Henk Verhoeven

06/12/2012 18:30:39
Quote Anchor link
Sorry, ik zie nu dat 'Tut' het gebruik van Blowfisch al bespreekt. Zij gebruiken de username als salt, en die staat natuurlijk ook gewoon in de database. Dat is makkelijk, maar in 'Topic' wordt juist gesteld dat het een goed idee is om de salt NIET in de database te hebben.

In 'Link2' gebruiken ze een random number generator om het salt te genereren. Lekker random natuurlijk, maar:
Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
self.password = '$'.join((algo, salt, hsh))

Ik kan geen python, maar ik heb toch zo'n donkerbruin vermoeden dat dit overeen komt met PHP:
Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
$this->password = implode('$', array(($algo, $salt, $hsh));

Als ik het goed zie slaan ze de salt gewoon onversleuteld in de database op! Zo lang de hackers dit niet weten gaan ze natuurlijk niets hebben aan een rainbow table. Maar wat als ze het wel weten - beveiliging door middel dan iets waarvan je maar moet hopen dat niemand het weet, heette dat niet 'security by obscurity'? En die scheidingsteken ($) dat wekt misschien een vermoeden. Zijn er in de loop van de tijd verschillende hash algos gebruikt dan hangen waardes in het eerste deel samen met de lengtes van het derde deel. Dan wordt het volgens mij toch een stuk makkelijker om te raden wat het tweede deel is.

En dan is er nog een ander probleempje: de random number generators van PHP zijn niet zo sterk als urandom. En die random numbers worden ergens anders misschien weer gebruikt voor beveiliging, bijvoorbeeld tegen Cross Site Request Forgery. Door ze ongehasht in de database op te slaan zou je eventuele hackers die ze bijvoorbeeld via SLQ injection kunnen zien dus ook nog eens kunnen helpen om die andere beveiliging te omzeilen.

Wat ik zou doen is zowel een vast salt gebruiken dat in de configuratie van de applicatie moet worden ingesteld, als een variabel salt gebruiken, wat vrees ik toch in de database zal moeten staan. Eventueel eerst het variabele salt hashen samen met het vaste, zodat het voor hackers lastiger is om er achter te komen in welk(e) veld(en) de variabele salt staat (OK, dit is ook obscurity, maar er is toch een flinke kans dat hackers de broncode niet kennen en proberen om het te raden obv de data). En dan de wachtwoord samen het gecombineerde gehashte salt.

Maar persoonlijk ben ik er nog niet uit wat nu optimaal is. Wel weet ik dat de OWASP guide aanraadt om een framework te gebruiken en niet je eigen authorization te schrijven (bron. Maar dat is wellicht geen oplossing als je zelf een framework onderhoudt ;-).

Verder mis ik in de meeste tutorials etc. voorzieningen om te proberen om hackpogingen te detecterten:
"Applications implementing their own authentication systems should consider a threshold governor (..) OWASP's ESAPI project contains a reference implementation of a basic threshold governor, which is in turn linked to the intrusion logging mechanism (..)" (bron).

Er is ook een ESAPI voor PHP, en die bevat ook een voorbeeldimplementatie van authentication, maar:
- 1 Mb code vind ik wat veel alleen maar voor beveiliging (ter vergelijking: de open soruce edition van phpPeanuts is rond 1 Mb)
- user data wordt niet in een database opgeslagen maar in via een custom opslagmechanisme op schijf.
- intrusion detection data wordt in $_SESSION opgeslagen.
Ik zou dat toch liever in een database stoppen. Maar ik moet het nog verder bestuderen... Ik ben benieuwd jij (en anderen) hier over te zeggen hebt (hebben).
Gewijzigd op 06/12/2012 18:43:58 door Henk Verhoeven
 
Martijn L

Martijn L

06/12/2012 19:09:15
Quote Anchor link
Henk Verhoeven op 06/12/2012 18:30:39:
Sorry, ik zie nu dat 'Tut' het gebruik van Blowfisch al bespreekt. Zij gebruiken de username als salt, en die staat natuurlijk ook gewoon in de database. Dat is makkelijk, maar in 'Topic' wordt juist gesteld dat het een goed idee is om de salt NIET in de database te hebben.


Ik dacht hetzelfde dat het niet verstandig was. Maar het is zo tegenstrijdig. De een stelt zijn prioriteit bij een unieke salt per user en de ander pakt zijn hart vast als die een salt in de database ziet.

Hierom heb ik dit topic gestart.

Henk Verhoeven op 06/12/2012 18:30:39:
Wat ik zou doen is zowel een vast salt gebruiken dat in de configuratie van de applicatie moet worden ingesteld, als een variabel salt gebruiken, wat vrees ik toch in de database zal moeten staan. Eventueel eerst het variabele salt hashen samen met het vaste, zodat het voor hackers lastiger is om er achter te komen in welk(e) veld(en) de variabele salt staat (OK, dit is ook obscurity, maar er is toch een flinke kans dat hackers de broncode niet kennen en proberen om het te raden obv de data). En dan de wachtwoord samen het gecombineerde gehashte salt.


Dus wat jij zou doen is beide?

Een deel van de salt in de database en een deel in de broncode?



Henk Verhoeven op 06/12/2012 18:30:39:
Maar persoonlijk ben ik er nog niet uit wat nu optimaal is. Wel weet ik dat de OWASP guide aanraadt om een framework te gebruiken en niet je eigen authorization te schrijven (bron. Maar dat is wellicht geen oplossing als je zelf een framework onderhoudt...

Verder mis ik in de meeste tutorials etc. voorzieningen om te proberen om hackpogingen te detecterten:
"Applications implementing their own authentication systems should consider a threshold governor (..) OWASP's ESAPI project contains a reference implementation of a basic threshold governor, which is in turn linked to the intrusion logging mechanism (..)" (bron).


Ja maar een systeem gebruiken haalt de uitdaging eruit. Ik ben met php begonnen als hobbyist, om de door mij gemaakte psd layouts werkelijkheid te maken.

Henk Verhoeven op 06/12/2012 18:30:39:

Er is ook een ESAPI voor PHP, en die bevat ook een voorbeeldimplementatie van authentication, maar:
- 1 Mb code vind ik wat veel alleen maar voor beveiliging (ter vergelijking: de open soruce edition van phpPeanuts is rond 1 Mb)
- user data wordt niet in een database opgeslagen maar in via een custom opslagmechanisme op schijf.
- intrusion detection data wordt in $_SESSION opgeslagen.
Ik zou dat toch liever in een database stoppen. Maar ik moet het nog verder bestuderen... Ik ben benieuwd jij (en anderen) hier over te zeggen hebt (hebben).


Zoals je hierboven staat ben ik geen volleerde developer, verre van dat. Ik bezit ook geen extreem gevoelige data, al gebruiken de meeste mensen voor elke site hetzelfde wachtwoord. En de E-mail kunnen ze vinden.

En mede door de vele sites die worden leeg geplukt, laat je zelf naar je eigen code kijken.

Ik probeer zoveel mogelijk te leren en het maximaal veilige te doen. Maar de loginsystemen van hier gebruiken ze een standaard manier van beveiliging sha1/sha256/sha512 enz. en de topics waarin wachtwoordbeveiliging wordt beschreven/uitgelegd komt meer commentaar op dan goede reacties.
 
Chris -

Chris -

06/12/2012 21:22:13
Quote Anchor link
Of je maakt gebruik van een veilige oplossing zónder Salt :-)

Zie ook: http://www.phphulp.nl/php/script/beveiliging/pbkdf2-een-veilige-manier-om-wachtwoorden-op-te-slaan/1956/
 
Martijn L

Martijn L

06/12/2012 22:27:18
Quote Anchor link
Chris op 06/12/2012 21:22:13:
Of je maakt gebruik van een veilige oplossing zónder Salt :-)

Zie ook: http://www.phphulp.nl/php/script/beveiliging/pbkdf2-een-veilige-manier-om-wachtwoorden-op-te-slaan/1956/


Ik wil niet onbeleefd zijn, maar dit is juist wat ik bedoel. Iemand laat een manier van beveiliging zien en 100 man staan klaar met commentaar. "Je kan het beter zo en zo doen.";

Uiteraard van een beheerder van een php hulp site geloof ik wel dat het veilig genoeg is, maar waarom dan het commentaar als het veilig genoeg is?

Zoals die John toen uitlegde als je een veilig wachtwoord hebt kun je hem veilig opslaan ongeacht de beveiliging.
 
Chris -

Chris -

06/12/2012 22:59:17
Quote Anchor link
Omdat het ging over de salt, benadrukte ik dat er ook een oplossing is waar je geen salt bij hoeft te gebruiken. Ging over de discussie wel, niet of gedeeltelijk opslaan van de salt.
 
Henk Verhoeven

Henk Verhoeven

07/12/2012 11:25:21
Quote Anchor link
Hoezo geen salt?

"Aanroepen van deze functie is zeer simpel:
pbkdf2($password, $salt, $algorithm = 'sha512', $count = 20000, $key_length = 128, $raw_output = false);"

(Cursivering door mij)
 
Martijn L

Martijn L

07/12/2012 19:23:57
Quote Anchor link
Henk Verhoeven op 07/12/2012 11:25:21:
Hoezo geen salt?

"Aanroepen van deze functie is zeer simpel:
pbkdf2($password, $salt, $algorithm = 'sha512', $count = 20000, $key_length = 128, $raw_output = false);"

(Cursivering door mij)


Idd maar vind het er toch goed uitzien.

Maar is het niet zo dat je met je iteraties de hashing onveilig maakt?

Ik heb gelezen dat bij sha1 en md5 meerdere keren gebruiken het script er niet beter van wordt?

Of is dit totaal anders bij de andere functies?
 
Chris -

Chris -

07/12/2012 21:39:15
Quote Anchor link
Oh lol, inderdaad. Niks gezegd! Overigens kan deze wel leegblijven, door de iteraties blijft het vrijwel onmogelijk te kraken (bruteforcen). Het zijn geen standaard hashes.

Toegegeven, men kan hier een database van aanleggen met verschillend aantal iteraties. Dit neemt alleen veel tijd in beslag (bij 20.000 iteraties duurt het gemiddeld 0.05 seconden, dus voor 20.000 iteraties +/- 1000 seconden), en gebaseerd op a-zA-Z0-9 (61 karakters) en schrijven tot 15 karakters, ben je hier wel een aantal jaar zoet mee.
 
Dennis WhoCares

Dennis WhoCares

07/12/2012 22:11:07
Quote Anchor link
Of je maakt een bruteforce de inlogpogingen onmogelijk na 3 keer ? dan blokkeer je het ip gewoon voor een half uur

hou de tel bij en anders blokkeer je het ip voor altijd ;P krijg je vanzelf wel een mailtje of dergelijks
Gewijzigd op 07/12/2012 22:11:58 door Dennis WhoCares
 
Henk Verhoeven

Henk Verhoeven

08/12/2012 12:11:15
Quote Anchor link
Dat is volgens mij wat ze (OWASP) bedoelen met "threshold governor which is in turn linked to the intrusion logging mechanism". Lijkt me nuttig, maar niet alle aanvallen gaan via de login:
1. iemand die de user table al heeft bemachtigd kan dan natuurlijk nog steeds proberen om de hashing te hacken door de uitkomsten van een vermoed of bekend algoritme met de database te vergelijken zonder verdere inlogpogingen te doen.
2. iemand die ook een low security account heeft, zelf zijn wachtwoord kan wijzigen EN de resulterende hask kan achterhalen kan zijn attack via de "wijzigen" functie doen (Die moet je dus ook tegen brute force beveiligen).

Eigenlijk lopen er drie discussies door elkaar:
A. beveiliging tegen rechtstreekse brute force aanvallen die gebruik maken van de (noodzakelijke) implementatie van het algoritme op de server
B. hoe zwak of sterk de verschillede algoritmes zijn (inclusief gecombineerde algoritmes als pbkdf2 en het gebruikte hash_hmac algoritme)
C. de keuze van eventueel salt.

Om nog even op C terug te komen: Ik begrijp niet wat er tegen het gebruik van salt is. Hashing algoritmes kunnen zwak zijn of in de toekomst verzwakt raken doordat iemand een manier bedenkt om het aantal mogelijkheden dat moet worden afgezocht te beperken, om de hash sneller te berekenen of gewoon door snellere computers. Salt kan dan helpen. De bij punt 2 bedoelde hacker zal vermoedelijk last hebben van variabel salt (of heet dat pepper?), ook omdat het dan geen zin heeft om zijn eigen hash bij een gebruiker met meer rechten op te slaan. Dus gooi dat er in zou ik zeggen. En beide zullen last hebben van voor hen onbekend salt, maar hoe hou je variabel salt geheim als je user table op straat kan belanden? Dus gooi er ook fixed salt in. Hoe willekeuriger dat is hoe beter. Rest de vraag hoe lang het moet zijn.
Gewijzigd op 10/12/2012 10:14:49 door Henk Verhoeven
 



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.