
1 kinghenry 2014-05-15 09:32:54 +08:00 12位随机密码是王道。 |
2 DreaMQ 2014-05-15 09:34:22 +08:00 via Android 小米论坛不像是discuz吧。。。应该没加盐 |
3 wy315700 2014-05-15 09:36:01 +08:00 是盐不够长,6位的盐很好破解的 |
4 yibin001 OP |
5 yibin001 OP @wy315700 盐的长度不够是一点,另外一点,直接password+salt也是一个缺陷吧,为啥不把按一定规则打乱,再与password组合呢。 |
6 skydiver 2014-05-15 09:39:23 +08:00 via Android 也不该用md5,太弱了 |
7 sneezry 2014-05-15 09:39:52 +08:00 @wy315700 不对,盐的长度不影响安全性。加盐密码都是单独穷举的,一个结果只能对应一个盐和密码的组合。由于破解加盐密码必须要知道盐是什么,所以在已知盐的情况下,盐的长度不影响破解难度。加盐在一定程度上增加了破解成本(通用彩虹表不适用了,需要单独计算),但弱密码还是很容易暴露破解到。 |
8 iwege 2014-05-15 09:41:49 +08:00 其实网站还算好了,自家wifi的密码和安全才是王道... |
10 dong3580 2014-05-15 09:42:52 +08:00 |
13 dong3580 2014-05-15 09:44:07 +08:00 不要再想象什么强密码了,任何一次密码泄露都是有猪一样的队友,很少是自己主动泄露的例子. |
14 sneezry 2014-05-15 09:45:35 +08:00 @yibin001 那基本是无解的。不知道盐和密码怎么组合的光凭猜那是天方夜谭。不过小米论坛用的discuz加盐算法,呵呵。 |
15 yibin001 OP 早上在说这件事的时候,我还在想,1Password这样的密码文件存在本地的,会不会也有中招的可能。 要知道1Password不光有用户名和密码,还有登录页的url。 |
16 yibin001 OP @sneezry 另外dz的加盐,是md5(md5($password).$salt),为啥不md5($password.$salt)这样来处理? |
17 sneezry 2014-05-15 09:53:39 +08:00 @yibin001 可以提高安全性啊,md5($pwd)不就是一个32位的字母数字混合字符串吗,这要比一般的密码明码更难破解嘛 |
18 CoX 2014-05-15 10:04:26 +08:00 用hash_password存吧 |
19 codingpp 2014-05-15 10:08:37 +08:00 http://www.cmd5.com 这个网址的解密是如何实现的呢 |
23 loading 2014-05-15 10:28:00 +08:00 via Android 那flask这次的处理也不够安全了? |
24 loading 2014-05-15 10:29:17 +08:00 via Android fix: Flask库这次的密码处理方式也不够安全?我是否要改改再用呢? |
25 coosir 2014-05-15 10:35:47 +08:00 其实起码应该掺杂点其他信息,比如注册时间,比如用户名,比如某个固定字符串…… 简单加盐的话被脱裤还是比较容易破解 |
26 sarices 2014-05-15 10:49:28 +08:00 不可能保证100%安全的,我现在都是密码前几位,然后加盐组合,来生成hash |
29 usedname 2014-05-15 12:06:04 +08:00 国内一般论坛的密码都是12456,谁爱要送给你好了,不用谢 |
31 wy315700 2014-05-15 12:25:04 +08:00 |
32 yibin001 OP @wy315700 现很多网站都是浏览器端把密码md5以后丢到服务器端的,中间被劫持到后就相当于裸了,数据库里加盐也没用。 |
33 ShunYea 2014-05-15 13:05:50 +08:00 via Android 每个站点随机强密码没法记忆啊,软件记忆又太不方便。 |
35 wheatcuican 2014-05-15 14:55:31 +08:00 其实,对于小米800W用户泄露不奇怪。 思路是这样的:小米2012年8月前论坛数据库和小米的某站点放在一个服务器上,一不小心,拿下了这个某站点,更无语的是服务器某处存放了root密码,连上数据库发现有老论坛数据库,查询论坛里的管理,然后破解登陆现在的论坛,然后Discuz如何后台拿shell就不说了 。winds http://t.qq.com/p/t/404340088534846 |
36 LazyZhu 2014-05-15 14:58:33 +08:00 KeePass + TrueCrypt 1.帐号同一15位随机密码 2.服务器使用密匙对,关闭密码 |
38 Azone 2014-05-15 15:37:44 +08:00 之前用过Symfony框架,里面有个用户管理的模块,密码好像是sha1(md5(email + password) + salt),salt是当前时间戳+4位随机数字,这样不知道是不是安全 |
39 thisisvoa 2014-05-15 17:14:24 +08:00 楼上1password是不是在炫富,丝用lastpass |
40 kooyou 2014-05-15 20:26:06 +08:00 我也是1passe 另外还有用密码管家。。。因为密码管家满了,又不想充钱。。丝啊 |
42 wwek 2014-05-16 09:17:41 +08:00 Lastpass + KeePass + TrueCrypt 路过。如果 Lastpass 躺了,我就只用 KeePass + TrueCrypt了 |