Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum2 -- CercaGlobale -- Informativa su Cookie e Privacy

Questo Forum1 è in sola lettura -- Usa il Forum2


Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
Rainbow Attacks
#1
Da leggere: http://www.lffl.org/2012/03/rainbow-atta....html#more
Cita messaggio
#2
Questa "vulnerabilità" è nota da qualche anno. Per questo motivo tutti i CMS come Wordpress, PHPBB 3 fanno saltare le password scelte.
Il salt è un valore generato che viene concatenato o viene fatto uno xor con la password. In questo modo se l'utente sceglie una password tipo 010180 (tipo formato ggmmaa) e il salt generato è BH4fhg578 la stringa che viene passata all md5 è 010180BH4fhg578 si ha un codice md5 più difficile da scoprire.
Cita messaggio


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)