Welk paswoord systeem kiezen / veranderen

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Ventilatiesysteem Productontwikkelaar HBO WO Verwa

Samengevat: Zij bieden flexibele ventilatiematerialen, geluidsdempers, rookgasafvoer producten en industrieslangen. Ben jij een technisch productontwikkelaar? Heb jij ervaring met het ontwikkelen van nieuwe producten? Vaste baan: Technisch Productontwikkelaar HBO WO €3.000 - €4.000 Zij bieden een variëteit aan flexibele ventilatiematerialen, geluiddempers, rookgasafvoer producten, industrieslangen en ventilatieslangen voor de scheepsbouw. Met slimme en innovatieve materialen zorgen wij voor een gezonde en frisse leefomgeving. Deze werkgever is een organisatie die volop in ontwikkeling is met hardwerkende collega's. Dit geeft goede ontwikkelingsmogelijkheden. De branche van dit bedrijf is Techniek en Engineering. Functie: Voor de vacature als Technisch Productontwikkelaar Ede Gld HBO WO ga

Bekijk vacature »

Pagina: 1 2 3 4 volgende »

Jan R

Jan R

26/02/2019 10:23:45
Quote Anchor link
Hi,

Momenteel werk ik met hash('sha512', $pw) voor mijn paswoorden. Is er iets beter en is het de moeite om over te stappen bij een bestaand project.
volgens http://php.net/manual/en/function.hash.php zijn er zo veel mogelijkheden om uit te kiezen maar de sterkte is niet vermeld.

Jan
 
PHP hulp

PHP hulp

24/04/2024 18:41:45
 
Ward van der Put
Moderator

Ward van der Put

26/02/2019 10:56:54
Quote Anchor link
Een hash van SHA-512 is redelijk sterk, maar het systeem wordt als geheel veiliger wanneer je er wat zout aan toevoegt:

Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
2
3
4
<?php
$salt
= bin2hex(openssl_random_pseudo_bytes(10));
$pw = hash('sha512', $pw . $salt);
?>


De salt (hier met een vaste lengte van 20 karakters) kun je leesbaar opslaan bij de hash van het wachtwoord.
 
Ozzie PHP

Ozzie PHP

26/02/2019 10:59:01
Quote Anchor link
En als je wil dat het allemaal automatisch gaat, dan gebruik je deze:

http://php.net/manual/en/function.password-hash.php
 
Jan R

Jan R

26/02/2019 11:15:13
Quote Anchor link
Bedankt beiden. Ik had ozzie zijn link ook al gevonden maar wachte nog even af.

De vraag blijft. wanneer wijzigen jullie het systeem.
Als het gekraakt is!
Als sites vermelden dat het niet lang meer zal duren


Jan
 
Ozzie PHP

Ozzie PHP

26/02/2019 11:26:08
Quote Anchor link
>> Als sites vermelden dat het niet lang meer zal duren

Wat bedoel je precies??
 
Thomas van den Heuvel

Thomas van den Heuvel

26/02/2019 15:15:41
Quote Anchor link
Veiligheid van een website is een geheel aan maatregelen, en op sommige heb je niet eens invloed.

De versleuteling van je wachtwoord is slechts één van deze dingen, en draagt in zekere zin helemaal niets / niet zoveel bij aan de algehele veiligheid.

Deze data zitten immers (doorgaans, ga ik hier ook van uit) in je database. Op het moment dat een onbevoegde er in slaagt om toegang te verkrijgen tot je systeem en/of je database dan houdt dat in dat er ergens anders al iets gruwelijk fout is gegaan.
 
Nick Vledder

Nick Vledder

26/02/2019 16:33:18
Quote Anchor link
+1 voor Thomas
 
Ozzie PHP

Ozzie PHP

26/02/2019 17:03:53
Quote Anchor link
Wat Thomas zegt klopt, maar uiteraard moet je gewoon wel een veilige hashing-methode kiezen. Als je een bunker wil beveiligen, zet je er ook geen klein lullig 3-cijferig cijferslotje op. En tegelijkertijd geldt natuurlijk ook, dat je niet ergens het raam open moet laten staan.
 
Thomas van den Heuvel

Thomas van den Heuvel

26/02/2019 18:05:27
Quote Anchor link
Het "cijferslot" (EDIT: of liever gezegd) de cijfercode is in deze beeldspraak nog steeds het daadwerkelijke wachtwoord, de hashing-methode doet er echt niet toe.

Je kunt SHA512 met een salt gebruiken, maar als je wachtwoord "welkom" is of wanneer je deze met een memo aan je monitor plakt omdat deze wel moeilijk te onthouden is gaat je dat echt niet redden.

Hashing van het wachtwoord is enkel bedoeld om het wachtwoord geheim te houden zodat de site/applicatie deze niet kent. Het dient verder geen enkel doel en beschermt een loginmechanisme verder op geen enkele manier...

Pretty much this:
https://www.youtube.com/watch?v=a6iW-8xPw3k

Je cijferslot kan dan onverwoestbaar zijn, maar als de code bagger is is dit nog steeds nutteloos.
Gewijzigd op 26/02/2019 20:02:25 door Thomas van den Heuvel
 
Frank Nietbelangrijk

Frank Nietbelangrijk

26/02/2019 20:06:16
Quote Anchor link
Is er ergens een lijstje met stappen die je kunt volgen om de boel dicht te timmeren? Zou wel handig kunnen zijn toch?
 
Ozzie PHP

Ozzie PHP

26/02/2019 20:31:42
Quote Anchor link
>> Je kunt SHA512 met een salt gebruiken, maar als je wachtwoord "welkom" is of wanneer je deze met een memo aan je monitor plakt omdat deze wel moeilijk te onthouden is gaat je dat echt niet redden.

Klopt, maar niemand ontkent dat toch? Je zult beiden moeten doen. Tegen een gebruiker die z'n wachtwoord op een spandoek laat afdrukken en achter een vliegtuig hangt is niemand opgewassen. Maar dat spreekt voor zich. Dat wil niet zeggen dat je je hashing gewoon op orde moet hebben.
 
Remco nvt

Remco nvt

26/02/2019 20:32:52
Quote Anchor link
Linkje: https://crackstation.net/hashing-security.htm

TLDR; geen SHA* functies meer gebruiken. Gebruik hashing mechanisme welke rotaties heeft.
---

Gebruik in PHP minimaal password_hash en password_needs_rehash.
Je kan ook naar (lib)sodium kijken, zit standaard in PHP 7.2

Argon2I wordt nu ondersteund in PHP 7.2. En Argon2I en Argon2ID in PHP 7.3 XD

"Since its first implementation, a new variant of Argon2 has been added, so, at the time of this writing, Argon2 comes in three variants:

Argon2d maximizes resistance to GPU cracking attacks. It is faster and uses data-depending memory access.
Argon2i uses data-independent memory access, which is preferred for password hashing. It is slower as it makes more passes over the memory to protect from tradeoff attacks.
Argon2id is a hybrid version that combines the Argon2i approach for the first pass over memory, and the Argon2d approach for subsequent passes.

Argon2id is recommended on the Internet, except when there are good reasons to specifically prefer another variant."
 
Jan R

Jan R

27/02/2019 10:45:06
Quote Anchor link
Ozzie PHP op 26/02/2019 11:26:08:
>> Als sites vermelden dat het niet lang meer zal duren

Wat bedoel je precies??

bijvoorbeeld phphulp vermeld dat er iemand bijna geslaagd is om het te kraken
 
Ozzie PHP

Ozzie PHP

27/02/2019 10:50:06
Quote Anchor link
Heb je een concreet voorbeeld waar dat gemeld wordt?
 
Thomas van den Heuvel

Thomas van den Heuvel

27/02/2019 16:25:51
Quote Anchor link
> Dat wil niet zeggen dat je je hashing gewoon op orde moet hebben.
Klopt maar als dit in een lijst van (wachtwoord)beveiligingsmaatregelen zou staan zou dit ongeveer onderaan staan.

Een sterk(er) hashingsalgoritme maakt het wachtwoord zelf niet sterker. Je kunt "welkom" nog zo sterk hashen, als zo'n standaard wachtwoord wordt geprobeerd/geraden (geboortedatum, hond van de buren etc.) ga je nat.

Als de query/queries die wordt/worden uitgevoerd bij inloggen geen voorzieningen heeft/hebben tegen SQL-injectie heb je in het ongunstigste geval niet eens een wachtwoord nodig.

Als het loginformulier geen begrenzing heeft voor het aantal loginpogingen zou je iets kunnen bruteforcen.

Als deze tevens geen logging heeft ben je je mogelijk helemaal niet bewust van het voorgaande.

Als het wachtwoord over tijd nooit verandert kan de kans toenemen dat deze ooit ergens opgepikt en verzameld wordt, vooral als je op meerdere plekken hetzelfde wachtwoord gebruikt.

Nogmaals, het hashen van wachtwoorden maakt het inloggen zelf niet echt veiliger. Er zijn andere, en wat mij betreft veel belangrijkere, dingen die je voor elkaar moet hebben naast hashing. Je kunt dus beter meer aandacht daar aan besteden.
 
Ozzie PHP

Ozzie PHP

27/02/2019 16:39:34
Quote Anchor link
Niemand zegt toch dat die andere zaken die jij noemt er niet toe doen?
 
Thomas van den Heuvel

Thomas van den Heuvel

27/02/2019 16:57:47
Quote Anchor link
Nee, maar ik vraag mij af of men zich realiseert waar hashing toe dient. Ik vermoed dat het bedoeld is als onderdeel van acties om "dingen veiliger te maken", maar ook daar zit een rangorde in. Je pakt geen enkele winst met sterkere hashing. Het helpt alleen (en dan slechts een beetje) wanneer je database wordt ontvreemd. Maar dat is toch een beetje van de orde "operatie geslaagd, patiënt overleden" en betekent dat het systeem ergens anders heeft gefaald op bovengenoemde punten. Op het moment dat de hashing daadwerkelijk iets gaat "betekenen" zit je meestal al in de stront.

Geef mij een voorbeeld waarbij hashing jouw database/systeem *proactief* veiliger maakt in plaats van *reactief* (potentieel) verdere schade beperkt?
Gewijzigd op 27/02/2019 17:06:58 door Thomas van den Heuvel
 
Ozzie PHP

Ozzie PHP

27/02/2019 20:06:58
Quote Anchor link
>> Geef mij een voorbeeld waarbij hashing jouw database/systeem *proactief* veiliger maakt

Dat doet hashing niet en heb ik ook nergens beweerd. Hashing zorgt alleen dat wachtwoorden niet op straat komen te liggen mocht je database worden binnengedrongen.
 
Jan R

Jan R

28/02/2019 20:37:16
Quote Anchor link
Ozzie PHP op 27/02/2019 10:50:06:
Heb je een concreet voorbeeld waar dat gemeld wordt?


Concreet niet maar md5 in het verleden toch artikels gezien
 
Thomas van den Heuvel

Thomas van den Heuvel

28/02/2019 21:19:37
Quote Anchor link
Jah, maar dat gaat over kraken van de hash, of het vinden van een equivalente waarde die dezelfde hash oplevert.

Wanneer heeft dit zin / is dit van toepassing? Toch alleen als je de database in handen hebt of wanneer iemand hier toegang tot heeft weten te krijgen om de wachtwoorden te ontcijferen.

En wanneer iemand op een of andere manier bij jouw database kan, dan ben je al de sigaar.
 
Ozzie PHP

Ozzie PHP

28/02/2019 21:46:12
Quote Anchor link
>> En wanneer iemand op een of andere manier bij jouw database kan, dan ben je al de sigaar.

Dat is uiteraard helemaal waar.

Maar goed, ALS ze dan je database in handen hebben, dan is het wel fijn als de wachtwoorden goed zijn versleuteld, want als ook dat niet op orde is dan ben je helemaal de sigaar. Dus goede hashing is wel zeker relevant en aan te bevelen.

Ik merk dat jij graag in metaforen spreekt Thomas ... dus laat ik er ook eentje in gooien. Het is bijzonder kl@te als je in je auto een aanrijding krijgt, maar het is toch prettig als je een airbag hebt die de grootste klap ontvangt, zodat je niet met je hoofd tegen de voorruit vliegt.
 

Pagina: 1 2 3 4 volgende »



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.