Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Ich hab's bis jetzt so verstanden, dass es hier darum geht, wie man die Daten am sichersten speichert. Denn sollten die Daten mal nach aussen gelangen (wie auch immer), sollte es einem Angreifer schon ausreichend schwer gemacht werden an die wirklichen Passwörter zu kommen.
OK, bei der Variante passt das. Wichtig ist allerdings, dass das Salt nicht bekannt wird, da sich die gesamte Prozedur recht einfach rekonstruieren lässt. Wenn es Datenlecks gibt, sind meistens alle Daten betroffen, daher sind Benutzernamen/Daten als Salt eher ungeeignet.Dadurch dass wir einen anderen Salt bei dem 2. Hashing auch wieder verwenden haben wir keine statische Länge sodass Angriffe auf Grund von der Länge des Ausgangsmaterials beim 2. Hashing erleichtert würden.
Denkfehler!Allerdings brauche ich jetzt 2 DB-Abfragen um zu testen, ob das eingegebene Passwort zum User passt. Schließlich muss ich ja vorher den Salt auslesen.
[FONT=Courier New][B][COLOR=#9932cc][s]SELECT[/COLOR][/B] [B][COLOR=#9932cc]CONCAT[/COLOR][/B][COLOR=#9932cc]([/COLOR]salt, 'password_input'[COLOR=#9932cc])[/COLOR] [B][COLOR=#9932cc]AS[/COLOR][/B] salted_password
[B][COLOR=#9932cc]FROM[/COLOR][/B] [COLOR=black][B]table[/B][/COLOR]
[B][COLOR=#9932cc]WHERE[/COLOR][/B] userid = 42;[/s][/FONT]
Hol halt Salt und Hash mit einer Abfrage aus der DB. Oder bin ich jetzt völlig daneben?![]()