[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT] how store in database



fail2ban risolve alcuni problemini nel contrastare gli attacchi di "forza bruta" ai server.

Luciano

Il 21/06/2015 15:54, Biagio Massimo Sardo ha scritto:
Un saluto a tutta la lista,
Come non cogliere l'occasione di stravolgere qualcosa che funziona :(.
Bando alle ciancie che gia' sono OT, la domanda come da oggetto e' di
chidervi che tipi di hash o funzioni crittografiche usate Voi per
memorizzare le pass in un db, nel caso specifico le password sono di un
mail server, quind postfix e dovecot dovranno saperle leggere ma non
credo questo sia un gran problema, fino ad oggi erano stati usati dei
debolissimi hash in md5 alcune salt-ate altre no, da questo la
necessita' di trovare qualcosa di piu' resistente, da quel che so la
velocita' dei brute force/dictionary attack  sta diventando un bel
problemino per queste cose, e da quello che sono riuscito a capire i
consigli sono di usare appunto funtzioni molto lente... di modo da
ridurre i tempi per calcolarli e provarli... la logica tiene peccato che
al momente di consigliare quale funzione usare spunta bcrypt (blowfish)

#bcrypt a
Encryption support disabled. See http://bugs.debian.org/700758

quindi confusione. Voi che ne pensate a riguardo, l'argomento e'
interessante e penso che chiunque abbia avuto a che fare con delle
password si sia chiesto il problema, quindi mi farebbe piacere sapere
delle vostre esperienze.

Saluti.

Biagio Massimo
GPG fingerprint:
B139 25E9 F6BB 56DC 5B53  32BB 1C43 44BB C387 61DB


Reply to: