2012-03-03 13 views
0

私はパスワードの塩漬けに関する質問をよく読んできましたが、そのほとんどは私がすでに理解しているものをカバーしています。あれは;あなたのパスワードハッシュにランダムな塩を入れることのポイントは、パスワードが同じでも2つのハッシュが同じにならないようにすることです。次に、プリコンパイルされたリストに対してハッシュをマッチさせる虹のテーブル攻撃を阻止します(プリコンパイルされたハッシュのいずれもあなたが使用した塩を使用しなかったので、各塩/ハッシュに対して新しい虹テーブルを生成する必要があります)。もし私がそれを誤解してしまったら、私を修正してください。パスワードハッシュへのアクセス権を持つ攻撃者はどのようにして塩分を保護しますか?

私の質問:攻撃者があなたのハッシュにアクセスできる場合(これは私たちが防御しているシナリオです)、それはあなたのデータベースにアクセスしていることを意味します。ハッシュが何であるかは問題ではありませんが、必要なもので置き換えることはできますか?

+0

これらの質問については、姉妹サイトをhttp://security.stackexchange.com/ – Hooked

+0

で試してみるといいかもしれません。おかげで、次回は気にします。 nowerdaysが存在する無数のstackexchangeサイトは、すべての(84)サイトのメタリンクで対応するために、 – MartinAnsty

+0

を混乱させる可能性があります。 http://stackexchange.com/sites?view=list#trafficこれには素晴らしいSEの魔方陣にまだ達していないベータサイトが含まれています。 – Hooked

答えて

1

データベースへの読み取りアクセスは、データベースへの書き込みアクセスを意味しません。

攻撃者がパスワードハッシュを既知のハッシュされたパスワード+ saltに更新できる場合、攻撃者は特定のアカウントにアクセスできます。しかし、パスワードハッシュのダンプは、データベースへの直接アクセス以外の場所から来る可能性があります。

+0

もっと重要なのは、実際のパスワードを見つけることで他のマシンにアクセスできる可能性があると思います。そして明らかにパスワードを変更することで、あなたを解放するでしょう。 – Arvid

1

すべてのアカウントの許可によって異なります。読み取り専用のアカウントがハッキングされている場合は、読み取りのみ可能ですが、上位のアカウントがハッキングされた場合は、攻撃者はそれよりもはるかに大きな権限を持ちます。

関連する問題