vraag over md5

Status
Niet open voor verdere reacties.

octron

Gebruiker
Lid geworden
4 mrt 2008
Berichten
65
ik wil nu mijn database veiliger maken door mijn wachtwoorden te encrypten ik had begrepen dat het veel veiliger is.
nu kan ik wel in php een stukje tekst omzetten in md5 en in de DB zetten maar hoe kan je dit dan weer decoderen ?

mvg, Michel
 
Niet. Je zet eerst de md5 waarde van een variabele, het wachtwoord, in de database. Als een gebruiker dan een wachtwoord invult op de website, dan kun je de md5 over die invoer berekenen en dát vergelijk je met de waarde in de database.
 
oke bedankt
is het dan niet mogelijk voor hackers als ze de md5 data hebben om deze te decrypten?
 
Maar dat schiet niet echt op. Als je het echt secure wilt hebben kun je SHA1 of zelfs SHA256 gebruiken.

(Bruteforcen betekend gewoon alle mogelijke input afgaan net zolang tot je de goeie hebt, dat duurt een eeuwigheid bij goede hashes)
 
Enkele uren per password is nog steeds een behoorlijke tijd :) Meer dan genoeg tijd om alle wachtwoorden te veranderen en het gat te dichten.

Maar, true enough, als het echt belangrijke informatie is, kun je beter een sterker algoritme nemen. Er zijn er genoeg.
 
Merk even op dat hoewel MD5 in sommige gevallen niet superveilig zou zijn, het voor een login systeem op een gemiddelde website meer dan genoeg is.

Het ontcijferen van een hashwaarde is vaak oninteressant
Wanneer een hacker in bezit zou komen van de database met wachtwoorden dan is hij waarschijnlijk ook in het bezit van de tabellen met overige informatie, en dan lijkt het me niet meer nodig om het wachtwoord te decrypten, wanneer hij specifiek iets met die website wilt uithalen. Maargoed, MD5 is een hash functie, en ik kan me niet veel situaties voorstellen waarbij je gevoelige informatie gehashed hebt opgeslagen (een hash kun je alleen nog maar gebruiken om iets te vergelijken, dus creditcard nummers opslaan voor later gebruik zit er niet in).

Bruteforcen duurt laaaaaang
Rainbow tables versnellen het proces van bruteforcen enigszins, maar dit is alleen "relatief" sneller. Wanneer er een directe bruteforce aanval wordt uitgevoerd naar je server (dan maakt het niet uit welke encryptie je gebruikt), duurt het versturen van een login-request zo lang iets dergelijks alleen efficiënt zou zijn bij een Distributed Attack. En een beveiliging inbouwen tegen flooden maakt hier ook al snel korte metten mee.

Kortom, niks om je druk over te maken. Als alles goed is komt er niemand in je database, en als dat toch gebeurt dan is het enige dat je kunt verdedigen een lijst met wachtwoorden van gebruikers van een gekraakte website. :thumb:
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan