パスワードハッシュのリスクと課題
キーテイクアウト
- ハッシュは、可変長データを固定長の出力にマップする一方向関数ですが、MD5やSHA-1などの単純なハッシュアルゴリズムは、既知の脆弱性と衝突の実現可能性により攻撃に対して脆弱です。 塩漬けパスワードは、ハッシュする前に各パスワードに一意の値を追加し、虹のテーブルやブルートフォースなどの攻撃を防ぐことでセキュリティを強化しますが、搾取を防ぐために塩を安全に保存する必要があります。
- パスワードのストレッチングは、パスワードを複数回繰り返しハッシュすることでセキュリティを増加させます。 SHA-256やBcRyptなどの強力で最新のハッシュアルゴリズムを利用し、塩漬けやストレッチなどの実装技術を利用することは、パスワードセキュリティを強化するために重要です。 ハッシュテクニックの強化にもかかわらず、計算能力とテクニックの進歩の可能性があるため、完全に絶対確実な方法はありません。パスワードストレージ戦略の継続的な更新と評価の必要性を強調しています。
- 過去の記事では、アプリケーションにユーザーの資格情報を安全に保存する方法として、パスワードハッシュが議論されました。 セキュリティは常に非常に物議を醸すトピックであり、多くの視点が存在し、誰かにとって「完璧な解決策」が他の人と同じではない、非常に議論の余地のあるトピックであり、多くの視点が存在し、「完璧な解決策」です。 私の意見では、アプリケーションのセキュリティ対策を破ることは時間の問題です。コンピューターのパワーと複雑さが毎日増加すると、今日の安全なアプリケーションは明日それほど安全ではありません。
- ハッシュアルゴリズムとは何かに精通していない読者にとって、それは変数の長さのデータを固定長のデータにマップする片道関数にすぎません。 したがって、上記の定義を分析する場合は、そのようなアルゴリズムの次の要件と特性を理解する必要があります。
- 片道関数:効率的なアルゴリズムを使用して出力を逆にすることはできません。 固定長のデータに対する変数の長さのデータをマップします。つまり、入力メッセージ空間は「無限」になる可能性がありますが、出力空間はそうではありません。 これには、2つ以上の入力メッセージが同じハッシュを持つことができるという意味があります。出力スペースが小さいほど、2つの入力メッセージ間の「衝突」の確率が大きくなります。
MD5は実用的な衝突を確認しており、衝突に到達するためのSHA1の確率は毎日増えています(衝突の可能性の詳細は、古典的な誕生日の問題を分析することで見つけることができるので、ハッシュアルゴリズムを適用する必要がある場合は、 SHA256、SHA512、Whirlpoolなど、より多くの出力スペース(および無視できる衝突確率)を持つもの…
それらは「擬似ランダム関数」とも呼ばれます。つまり、ハッシュ関数の出力は、真の乱数ジェネレーター(またはTRNG)と区別できないことを意味します。
パスワードを保存するのに単純なハッシュが安全でない理由
ハッシュ関数の出力を効率的なアルゴリズムを使用して入力に戻すことができないという事実は、クラックできないという意味ではありません。 一般的な単語と短い文字列のハッシュを含むデータベースは、通常、単純なGoogle検索を使用して、手の届く範囲にあります。また、一般的な文字列は、辞書攻撃で簡単かつ迅速に膨らんだり、ひび割れたりすることができます。
デモンストレーション
http://www.hash-database.net/
https://isc.sans.edu/tools/hashsearch.html
http://md5online.net/-
https://crackstation.net/-
また、2つ以上の同一のパスワードには実際に同じハッシュ値があるため、1つのハッシュをクラックすると、同じものを使用したすべてのユーザーのパスワードが自動的に得られるため、考慮する必要があります。 明確にするために、何千人ものユーザーがいるとすると、かなりの量のユーザーが(パスワードポリシーが施行されていない場合)悪名高い「123456」パスワードを使用する可能性が非常に高いです。 そのパスワードのMD5ハッシュ値は 'e10ADC3949BA59ABBE56E057F20F883E'です。したがって、このハッシュをクラックすると(そうする必要がある場合)、パスワードフィールドにこの値を持っているすべてのユーザーを検索すると、それらのすべてが使用されているすべてのユーザーが使用されていることがわかります。 「123456」パスワード
- パスワードを保存するのに塩漬けのハッシュが安全でない理由
この攻撃を緩和するために、塩は一般的になりましたが、特に塩の糸が短い場合は、今日のコンピューティング能力には明らかに十分ではありません。
- 基本的なパスワード/塩関数は次のように定義されています
f(パスワード、塩)=ハッシュ(パスワードソルト)
ブルートフォース攻撃を緩和するには、塩は64文字までの長さである必要がありますが、後でユーザーを認証するには、データベース内に塩をプレーンテキストに保存する必要があります。 >
すべてのユーザーにはまったく異なる塩があるため、これは単純なハッシュの問題を回避し、2人以上のユーザーが同じパスワードを使用しているかどうかを簡単に判断できます。これで、ハッシュは異なります。また、パスワードのハッシュを直接取ることも、Google Googleを試してみることもできません。また、長い塩を使用すると、ブルートフォース攻撃はありそうにありません。しかし、攻撃者がSQLインジェクション攻撃またはデータベースへの直接アクセスによってこの塩にアクセスできる場合、特にユーザーが一般的なパスワードを使用する場合( '123456のように)、ブルートフォースまたは辞書攻撃が可能になります。 🎜>
しかし、1つのパスワードがクラックされたとしても、使用した可能性のあるすべてのユーザーにパスワードを自動的に提供することはありません。
ランダム性の問題
良い塩を生成するには、良好な乱数ジェネレーターが必要です。 phpのrand()関数が自動的に心にポップアップした場合は、すぐに忘れてください。
random.orgのランダム性に関する優れた記事があります。 簡単に言えば、コンピューターはランダムデータを単独で
乱数がコンピューターに要求されると、通常、環境変数(日付、時刻、読み取り/書き込み、延長時間のバイト#)などのいくつかのソースから入力を取得し、それらにいくつかの計算を適用してランダムデータ。 これが、アルゴリズムによって与えられたランダムデータが擬似ランダムと呼ばれるため、真のランダムデータソースと区別することが重要な理由です。 擬似ランダム数ジェネレーター(またはPRNG)の実行中に存在する正確な条件を何らかの形で再現できる場合、元の生成数を自動的に把握します。
さらに、PRNGが適切に実装されていない場合、生成されたデータのパターンを発見することが可能です。 パターンが存在する場合、結果を予測できます。たとえば、ここに記載されているWindows上のPHPのRAND()関数の場合を考えてみましょう。 どのPHPまたはWindowsバージョンが使用されているかは明確ではありませんが、RAND()を使用して生成されたビットマップを調べることで、すぐに何か問題があることがわかります。
trngの出力画像と比較:
問題はphp> = 5で対処されていますが、rand()およびmt_rand()でさえ、セキュリティ関連の目的では非常に不十分であると考えられています。
ランダムデータを生成する必要がある場合は、php 5> = 5.3.0で利用可能なopenssl_random_pseudo_bytes()を使用してください。バイトが十分に安全であるかどうかを示すcrypto_strongフラグもあります。
openssl_random_pseudo_bytesを使用してランダム文字列を生成するためのクイックコードサンプルです。
パスワードのストレッチングは、正しく行われた場合に効果的です
ブルートフォース攻撃をさらに軽減するために、パスワードストレッチング手法を実装できます。 これは、ハッシュ値自体、通常は数万回(またはそれ以上)を計算する反復的または再帰的なアルゴリズムです。
このアルゴリズムは、少なくとも1秒ですべての計算を実行するために十分に反復する必要があります(攻撃者が待たなければならないことを意味します)。
ストレッチで固定されたパスワードをクラックするために、攻撃者は次のようにする必要があります。
- 正確な反復カウントを知っていると、偏差がまったく異なるハッシュが生成されます。
各試行の間に少なくとも1秒待つ必要があります。-
これは攻撃をありそうにないものになりますが、不可能ではありません。 1秒の遅延を克服するために、攻撃者はアルゴリズムが調整されたコンピューターよりも高いハードウェア仕様を持つ必要があります。
パスワードベースのキー派生関数であるPBKDF2など、標準アルゴリズムを使用することもできます
bcrypt(crypt()functionを介して)やscrypt<span>if (hash([provided password] + [stored salt]) == [stored hash]) then user is authenticated</span>
ログイン後にコピーなどの時間と記憶集中アルゴリズムもあります。
ここで、$コストは作業要因であり、$塩は上記のsecure_rand()関数を使用して生成できるランダムな文字列です。
<span>Generate some string or get entry from dictionary
</span><span>Concatenate with salt
</span><span>Apply hash algorithm
</span><span>If generated hash == hash in database then Bingo
</span><span>else continue iterating</span>
ログイン後にコピーワークロード係数は、ターゲットシステムに完全に依存しています。 「09」の係数から始めて、操作が約で完了するまで増やすことができます。 1秒。
PHP 5> = 5.5.0の時点で、HashingのデフォルトメソッドとしてBCRyptを使用する新しいPassword_hash()関数を使用できます。
PHPにはまだScryptのサポートはありませんが、DomblackのScryptの実装を確認できます。
暗号化技術を適用するのはどうですか?
ハッシュと暗号化(または
暗号化)は、しばしば混乱する用語です。前に述べたように、ハッシュは擬似ランダム関数であり、一方、暗号化は一般に「擬似ランダム順列」
です。これは、出力がTRNGと区別できないように入力メッセージがスライスされ、変更されることを意味しますが、出力を元の入力に再び変換できます。この変換は、暗号化キーを使用して行われます。それなしでは、出力を元のメッセージに再度変換することは不可能です。
暗号化には、ハッシュと比較して別の大きな違いがあります。ハッシュの出力メッセージスペースは有限ですが、入力と出力の関係が1:1であるため、出力メッセージスペースを暗号化することは無限です。したがって、衝突は存在しないはずです。
暗号化技術を正しく適用する方法に非常に注意する必要があります。暗号化アルゴリズムを機密データに適用するだけで、安全に保つのに十分であることは間違っていると考えられています。一般的なルールとして、独自の暗号化の実装を適用することを決して検討しないでください
最近、Adobeは、暗号化技術を誤って適用したため、ユーザーデータベースの大規模なデータリークがありました。 私はできるだけ簡単にして、物事を本当にシンプルに保ちます。
次のスキーマを考慮してください:
テーブルの単純なテキストの内容が次のとおりです。
さて、Adobeの誰かがパスワードを暗号化することを決めましたが、2つの大きな間違いを犯しました:
- 同じ暗号キーを使用して、パスワードを暗号化しました
- は、パスワードヒントフィールドをプレーンテキストに残すことにしました
たとえば、たとえば、パスワードフィールドにエンキングアルゴリズムを適用した後、データは次のようになりました。
パスワードを単純に復号化することはできませんが、レコード2と7が同じパスワードを共有し、3と6を共有していることに気付くことができるデータを調べることで、単純な方法で使用される暗号化キーを知ることはできませんが…これは、パスワードヒントフィールドが作用する場所です。
レコード6ヒントは
「I'm Oneです!」はあまり情報を提供しませんが、記録3のヒントはそうではありません。パスワードは「Queen」であると安全に推測できます。 レコード2と7ヒントは多くの情報を単独で提供しませんが、それらを一緒に見ると、怖い映画と同じ名前を持っている休日はいくつありますか?これで、パスワードとして「ハロウィーン」を使用したすべての人のアカウントにアクセスできます。
データリークのリスクを軽減するには、ハッシュテクニックに切り替える方が良いが、暗号化手法を使用してパスワードを保存する必要がある場合は、調整可能な暗号化を使用できます。この用語は派手に見えますが、非常に簡単です。
何千人ものユーザーがいるとしましょう。すべてのパスワードを暗号化したいと考えています。 私たちが見たように、データはリスクになるため、パスワードごとに同じ暗号化キーを使用することはできません(および他の洗練された攻撃が可能になります)。 ただし、これらのキーを保存することでセキュリティリスクになるため、すべてのユーザーに一意のキーを使用することはできません。 私たちがしなければならないことは、単一のキーを生成し、すべてのユーザーに固有の「Tweak」
を使用することです。キーと調整の両方が各レコードの暗号化キーになります。利用可能な最も単純な微調整は主要なキーです。これは、定義上、テーブル内のすべてのレコードに固有のものです(使用することはお勧めしませんが、これは概念を実証するためだけです):
f(key、primarykey)= key primarykey
上記の上に、暗号化キーとプライマリキーの値の両方を単に連結して最終暗号化キーを生成しますが、ハッシュアルゴリズムまたはキー派生関数を適用できます。また、主要なキーを微調整として使用する代わりに、各レコードが微調整として使用されるノンセ(塩に似ています)を生成することをお勧めします。
ユーザーテーブルに調整可能な暗号化を適用した後、次のようになりました。
もちろん、パスワードのヒントの問題はまだありますが、今では各レコードに一意の値があるため、どのユーザーが同じパスワードを使用しているかは明らかではありません。
暗号化が最良の解決策ではないことを強調したいので、多くの弱点を注入できるため、パスワードを保存するために可能であれば避けるべきです...パスワードを保存するために実証済みのソリューション(BCRYPTなど)に固執することができますが、実証済みのソリューションでさえ弱点があることに注意してください。
結論
完璧な解決策はなく、誰かが私たちのセキュリティ対策を破るリスクは毎日成長します。ただし、暗号化とデータのセキュリティ研究と研究は、スポンジ関数の最近の比較的定義により、私たちのツールキットは毎日成長し続けています。
パスワードのハッシュに関するよくある質問(FAQ)
パスワードのハッシュと暗号化の違いは何ですか?パスワードのハッシュと暗号化は、データの保護に使用される2つの異なる方法ですが、異なる目的を果たします。暗号化は双方向関数です。暗号化されたものは、適切なキーで復号化できます。これは、誰かが暗号化キーへのアクセスを獲得した場合、データを復号化できることを意味します。一方、ハッシュは一方向の関数であり、一方的なテキストをスクランブルしてユニークなメッセージダイジェストを作成します。入力のわずかな変更でさえ、新しいハッシュ値が古いものに似ていないように、出力に劇的な変化をもたらします。これにより、ハッシュ値から元のデータを再生することが不可能になり、パスワードを保存するためにハッシュをより安全にします。データ、パスワード、またはパスフレーズをハッシュする一方向関数への追加の入力として使用されます。塩は、ストレージ内のパスワードを保護するために使用されます。塩の主な機能は、辞書攻撃または事前に計算された虹のテーブル攻撃から防御することです。一意の塩を追加することにより、2人のユーザーが同じパスワードを持っていても、ハッシュは各ユーザーに一意になります。これは、ハッカーがハッシュ値にアクセスできる場合でも、一意の塩なしでパスワードをクラックできないことを意味します。 MD5やSHA-1のように、攻撃の影響を受けやすいです。彼らは脆弱性を知っており、最新のコンピューティング力で比較的簡単に割れることができます。たとえば、2つの異なる入力が同じハッシュ出力を生成する衝突攻撃に対して脆弱です。これにより、データの完全性が損なわれます。したがって、より高いレベルのセキュリティを提供するSHA-256やBcryptなどのより強力なハッシュアルゴリズムを使用することをお勧めします。保存されたパスワードのセキュリティ。これは、暗号化ハッシュ関数をユーザーのパスワードに塩とともに適用し、結果を何度も再ハッシュすることによって行われます。このプロセスは、パスワードをハッシュするのにかかる時間を増やします。これにより、パスワードを推測しようとする多くの迅速な試みを行うことに依存している攻撃者を阻止できます。レインボーテーブル攻撃とは何ですか?
レインボーテーブル攻撃は、攻撃者がレインボーテーブルを使用して、ハッシュされたパスワードを割るために暗号化ハッシュ関数を逆にするための事前計算テーブルを使用するハッキングの一種です。レインボーテーブルには、暗号化されたパスワードの可能なすべてのプレーンテキスト順列が含まれています。この方法は基本的なハッシュに対して効果的ですが、各パスワードにユニークな塩を追加すると、ハッシュは虹のテーブル攻撃を防ぐことができます。ハッシュアルゴリズムを秘密に保つことが重要なのはなぜですか?ハッシュアルゴリズムを秘密にしておくと、特に広く使用されているアルゴリズムでは、常に可能ではありません。優れたハッシュシステムのセキュリティは、アルゴリズムの秘密に依存していません。代わりに、ハッシュに加えられた塩の秘密とランダム性に依存しています。攻撃者が塩なしでアルゴリズムを知っていたとしても、ハッシュからパスワードを逆転させることはできません。 2番目の秘密の塩として、保存されたパスワードのセキュリティを高めるために追加されました。塩は通常、ハッシュされたパスワードの隣のデータベースに保存されますが、ペッパーは秘密に保たれ、アプリケーションコードに個別に保存されます。これは、攻撃者がペッパーなしでデータベースにアクセスできる場合でも、パスワードをクラックすることはできません。または、ハッシュアルゴリズムを変更すると、保護しているデータの感度や現在の技術状態など、いくつかの要因に依存します。経験則として、より安全なハッシュアルゴリズムが広く受け入れられている場合、または現在のアルゴリズムで脆弱性が見つかった場合、更新する時が来ました。
http://www.hash-database.net/
https://isc.sans.edu/tools/hashsearch.html
- http://md5online.net/
- https://crackstation.net/
- また、2つ以上の同一のパスワードには実際に同じハッシュ値があるため、1つのハッシュをクラックすると、同じものを使用したすべてのユーザーのパスワードが自動的に得られるため、考慮する必要があります。 明確にするために、何千人ものユーザーがいるとすると、かなりの量のユーザーが(パスワードポリシーが施行されていない場合)悪名高い「123456」パスワードを使用する可能性が非常に高いです。 そのパスワードのMD5ハッシュ値は 'e10ADC3949BA59ABBE56E057F20F883E'です。したがって、このハッシュをクラックすると(そうする必要がある場合)、パスワードフィールドにこの値を持っているすべてのユーザーを検索すると、それらのすべてが使用されているすべてのユーザーが使用されていることがわかります。 「123456」パスワード
- パスワードを保存するのに塩漬けのハッシュが安全でない理由 この攻撃を緩和するために、塩は一般的になりましたが、特に塩の糸が短い場合は、今日のコンピューティング能力には明らかに十分ではありません。
- 基本的なパスワード/塩関数は次のように定義されています f(パスワード、塩)=ハッシュ(パスワードソルト)
ブルートフォース攻撃を緩和するには、塩は64文字までの長さである必要がありますが、後でユーザーを認証するには、データベース内に塩をプレーンテキストに保存する必要があります。 >
すべてのユーザーにはまったく異なる塩があるため、これは単純なハッシュの問題を回避し、2人以上のユーザーが同じパスワードを使用しているかどうかを簡単に判断できます。これで、ハッシュは異なります。また、パスワードのハッシュを直接取ることも、Google Googleを試してみることもできません。また、長い塩を使用すると、ブルートフォース攻撃はありそうにありません。しかし、攻撃者がSQLインジェクション攻撃またはデータベースへの直接アクセスによってこの塩にアクセスできる場合、特にユーザーが一般的なパスワードを使用する場合( '123456のように)、ブルートフォースまたは辞書攻撃が可能になります。 🎜>
しかし、1つのパスワードがクラックされたとしても、使用した可能性のあるすべてのユーザーにパスワードを自動的に提供することはありません。
ランダム性の問題
良い塩を生成するには、良好な乱数ジェネレーターが必要です。 phpのrand()関数が自動的に心にポップアップした場合は、すぐに忘れてください。
random.orgのランダム性に関する優れた記事があります。 簡単に言えば、コンピューターはランダムデータを単独で 乱数がコンピューターに要求されると、通常、環境変数(日付、時刻、読み取り/書き込み、延長時間のバイト#)などのいくつかのソースから入力を取得し、それらにいくつかの計算を適用してランダムデータ。 これが、アルゴリズムによって与えられたランダムデータが擬似ランダムと呼ばれるため、真のランダムデータソースと区別することが重要な理由です。 擬似ランダム数ジェネレーター(またはPRNG)の実行中に存在する正確な条件を何らかの形で再現できる場合、元の生成数を自動的に把握します。 さらに、PRNGが適切に実装されていない場合、生成されたデータのパターンを発見することが可能です。 パターンが存在する場合、結果を予測できます。たとえば、ここに記載されているWindows上のPHPのRAND()関数の場合を考えてみましょう。 どのPHPまたはWindowsバージョンが使用されているかは明確ではありませんが、RAND()を使用して生成されたビットマップを調べることで、すぐに何か問題があることがわかります。trngの出力画像と比較:
問題はphp> = 5で対処されていますが、rand()およびmt_rand()でさえ、セキュリティ関連の目的では非常に不十分であると考えられています。
openssl_random_pseudo_bytesを使用してランダム文字列を生成するためのクイックコードサンプルです。
パスワードのストレッチングは、正しく行われた場合に効果的です
このアルゴリズムは、少なくとも1秒ですべての計算を実行するために十分に反復する必要があります(攻撃者が待たなければならないことを意味します)。
ストレッチで固定されたパスワードをクラックするために、攻撃者は次のようにする必要があります。- 正確な反復カウントを知っていると、偏差がまったく異なるハッシュが生成されます。 各試行の間に少なくとも1秒待つ必要があります。
パスワードベースのキー派生関数であるPBKDF2など、標準アルゴリズムを使用することもできます
bcrypt(crypt()functionを介して)やscrypt
<span>if (hash([provided password] + [stored salt]) == [stored hash]) then user is authenticated</span>
ここで、$コストは作業要因であり、$塩は上記のsecure_rand()関数を使用して生成できるランダムな文字列です。
<span>Generate some string or get entry from dictionary </span><span>Concatenate with salt </span><span>Apply hash algorithm </span><span>If generated hash == hash in database then Bingo </span><span>else continue iterating</span>
PHP 5> = 5.5.0の時点で、HashingのデフォルトメソッドとしてBCRyptを使用する新しいPassword_hash()関数を使用できます。
PHPにはまだScryptのサポートはありませんが、DomblackのScryptの実装を確認できます。暗号化技術を適用するのはどうですか?
ハッシュと暗号化(または
暗号化)は、しばしば混乱する用語です。前に述べたように、ハッシュは擬似ランダム関数であり、一方、暗号化は一般に「擬似ランダム順列」
です。これは、出力がTRNGと区別できないように入力メッセージがスライスされ、変更されることを意味しますが、出力を元の入力に再び変換できます。この変換は、暗号化キーを使用して行われます。それなしでは、出力を元のメッセージに再度変換することは不可能です。
暗号化には、ハッシュと比較して別の大きな違いがあります。ハッシュの出力メッセージスペースは有限ですが、入力と出力の関係が1:1であるため、出力メッセージスペースを暗号化することは無限です。したがって、衝突は存在しないはずです。暗号化技術を正しく適用する方法に非常に注意する必要があります。暗号化アルゴリズムを機密データに適用するだけで、安全に保つのに十分であることは間違っていると考えられています。一般的なルールとして、独自の暗号化の実装を適用することを決して検討しないでください 最近、Adobeは、暗号化技術を誤って適用したため、ユーザーデータベースの大規模なデータリークがありました。 私はできるだけ簡単にして、物事を本当にシンプルに保ちます。 次のスキーマを考慮してください:
テーブルの単純なテキストの内容が次のとおりです。
さて、Adobeの誰かがパスワードを暗号化することを決めましたが、2つの大きな間違いを犯しました:
- 同じ暗号キーを使用して、パスワードを暗号化しました
- は、パスワードヒントフィールドをプレーンテキストに残すことにしました
パスワードを単純に復号化することはできませんが、レコード2と7が同じパスワードを共有し、3と6を共有していることに気付くことができるデータを調べることで、単純な方法で使用される暗号化キーを知ることはできませんが…これは、パスワードヒントフィールドが作用する場所です。
レコード6ヒントは
「I'm Oneです!」「Tweak」
を使用することです。キーと調整の両方が各レコードの暗号化キーになります。利用可能な最も単純な微調整は主要なキーです。これは、定義上、テーブル内のすべてのレコードに固有のものです(使用することはお勧めしませんが、これは概念を実証するためだけです):f(key、primarykey)= key primarykey 上記の上に、暗号化キーとプライマリキーの値の両方を単に連結して最終暗号化キーを生成しますが、ハッシュアルゴリズムまたはキー派生関数を適用できます。また、主要なキーを微調整として使用する代わりに、各レコードが微調整として使用されるノンセ(塩に似ています)を生成することをお勧めします。
ユーザーテーブルに調整可能な暗号化を適用した後、次のようになりました。
もちろん、パスワードのヒントの問題はまだありますが、今では各レコードに一意の値があるため、どのユーザーが同じパスワードを使用しているかは明らかではありません。
暗号化が最良の解決策ではないことを強調したいので、多くの弱点を注入できるため、パスワードを保存するために可能であれば避けるべきです...パスワードを保存するために実証済みのソリューション(BCRYPTなど)に固執することができますが、実証済みのソリューションでさえ弱点があることに注意してください。
結論完璧な解決策はなく、誰かが私たちのセキュリティ対策を破るリスクは毎日成長します。ただし、暗号化とデータのセキュリティ研究と研究は、スポンジ関数の最近の比較的定義により、私たちのツールキットは毎日成長し続けています。 パスワードのハッシュ
に関するよくある質問(FAQ)
パスワードのハッシュと暗号化の違いは何ですか?パスワードのハッシュと暗号化は、データの保護に使用される2つの異なる方法ですが、異なる目的を果たします。暗号化は双方向関数です。暗号化されたものは、適切なキーで復号化できます。これは、誰かが暗号化キーへのアクセスを獲得した場合、データを復号化できることを意味します。一方、ハッシュは一方向の関数であり、一方的なテキストをスクランブルしてユニークなメッセージダイジェストを作成します。入力のわずかな変更でさえ、新しいハッシュ値が古いものに似ていないように、出力に劇的な変化をもたらします。これにより、ハッシュ値から元のデータを再生することが不可能になり、パスワードを保存するためにハッシュをより安全にします。データ、パスワード、またはパスフレーズをハッシュする一方向関数への追加の入力として使用されます。塩は、ストレージ内のパスワードを保護するために使用されます。塩の主な機能は、辞書攻撃または事前に計算された虹のテーブル攻撃から防御することです。一意の塩を追加することにより、2人のユーザーが同じパスワードを持っていても、ハッシュは各ユーザーに一意になります。これは、ハッカーがハッシュ値にアクセスできる場合でも、一意の塩なしでパスワードをクラックできないことを意味します。 MD5やSHA-1のように、攻撃の影響を受けやすいです。彼らは脆弱性を知っており、最新のコンピューティング力で比較的簡単に割れることができます。たとえば、2つの異なる入力が同じハッシュ出力を生成する衝突攻撃に対して脆弱です。これにより、データの完全性が損なわれます。したがって、より高いレベルのセキュリティを提供するSHA-256やBcryptなどのより強力なハッシュアルゴリズムを使用することをお勧めします。保存されたパスワードのセキュリティ。これは、暗号化ハッシュ関数をユーザーのパスワードに塩とともに適用し、結果を何度も再ハッシュすることによって行われます。このプロセスは、パスワードをハッシュするのにかかる時間を増やします。これにより、パスワードを推測しようとする多くの迅速な試みを行うことに依存している攻撃者を阻止できます。レインボーテーブル攻撃とは何ですか?
レインボーテーブル攻撃は、攻撃者がレインボーテーブルを使用して、ハッシュされたパスワードを割るために暗号化ハッシュ関数を逆にするための事前計算テーブルを使用するハッキングの一種です。レインボーテーブルには、暗号化されたパスワードの可能なすべてのプレーンテキスト順列が含まれています。この方法は基本的なハッシュに対して効果的ですが、各パスワードにユニークな塩を追加すると、ハッシュは虹のテーブル攻撃を防ぐことができます。ハッシュアルゴリズムを秘密に保つことが重要なのはなぜですか?ハッシュアルゴリズムを秘密にしておくと、特に広く使用されているアルゴリズムでは、常に可能ではありません。優れたハッシュシステムのセキュリティは、アルゴリズムの秘密に依存していません。代わりに、ハッシュに加えられた塩の秘密とランダム性に依存しています。攻撃者が塩なしでアルゴリズムを知っていたとしても、ハッシュからパスワードを逆転させることはできません。 2番目の秘密の塩として、保存されたパスワードのセキュリティを高めるために追加されました。塩は通常、ハッシュされたパスワードの隣のデータベースに保存されますが、ペッパーは秘密に保たれ、アプリケーションコードに個別に保存されます。これは、攻撃者がペッパーなしでデータベースにアクセスできる場合でも、パスワードをクラックすることはできません。または、ハッシュアルゴリズムを変更すると、保護しているデータの感度や現在の技術状態など、いくつかの要因に依存します。経験則として、より安全なハッシュアルゴリズムが広く受け入れられている場合、または現在のアルゴリズムで脆弱性が見つかった場合、更新する時が来ました。
以上がパスワードハッシュのリスクと課題の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

phpstormでCLIモードをデバッグする方法は? PHPStormで開発するときは、PHPをコマンドラインインターフェイス(CLI)モードでデバッグする必要がある場合があります。

記事では、入力検証、認証、定期的な更新など、脆弱性から保護するためのフレームワークの重要なセキュリティ機能について説明します。

システムが再起動した後、UnixSocketの権限を自動的に設定する方法。システムが再起動するたびに、UnixSocketの許可を変更するために次のコマンドを実行する必要があります:sudo ...

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。
