【发布时间】:2012-06-11 00:58:48
【问题描述】:
鉴于LinkedIn password leak 很大,我一直在考虑密码安全问题。我过去使用过的 Web 开发框架通常将主应用程序级 salt 作为应用程序常量存储,然后使用该值对所有用户密码进行加盐(基于每个应用程序随机生成)。例如伪代码:password = hash(App::salt + userPassword)。
我已经阅读了很多建议,建议为每个用户生成一个随机盐,然后将其与每个用户的密码一起存储在数据库中。我的问题是,这如何提高安全性?如果攻击者从数据库中获取密码摘要列表,他们很可能也能够获得盐,对吧?或者是否有一些我不知道的攻击向量会在无法访问表的其余部分的情况下获得密码摘要?
【问题讨论】:
标签: security hash passwords salt