Автор md5crypt подчеркнул небезопасность данного алгоритма и призвал перейти на более стойкие методы хэширования паролей

Под впечатлением от утчеки нескольких миллионов хэшей паролей пользователей социальной сети LinkedIn, Пол-Хенинг Камп (Poul-Henning Kamp), объявил, что созданную им в 1995 году реализацию системы хэширования паролей md5crypt больше нельзя считать безопасной. Несмотря на то, что для привлечения большего внимания для проблемы создан CVE-идентификатор уязвимости (CVE-2012-3287), уведомление не связано с выявлением какой-то новой проблемы безопасности, а лишь указывает на потерю актуальности md5crypt (расширенный вариант MD5, более стойкий к подбору из-за более высокой требовательности к ресурсам при генерации хэша).

По словам Пола-Хенинга Кампа, md5crypt исчерпал себя как алгоритм хэширования паролей, так как современные инструменты подбора паролей, способные проверить миллион комбинаций в секунду, благодаря задействованию средств GPU-акселерации, могут восстановить любой восьмисимвольный пароль по хэшу md5crypt за несколько дней. Похожая ситуация наблюдалась в 1995 году в отношении алгоритма DES. Так как во многих системах для хэширования паролей по умолчанию по прежнему используется md5crypt, Пол-Хенинг Камп призвал пользователей и разработчиков ОС перейти по умолчанию на более стойкие алгоритмы, такие как SHA-512 и BLOWFISH.

Источник:
http://www.opennet.ru/opennews/art.shtml?num=34057

<= Назад
Комментарии
]]> ipv6 ready Kiev LUGLinux4MeНостальгияЛичный сайт skeletora ]]>