2012-03-03 4 views
0

나는 패스워드 염화에 관한 몇 가지 질문을 읽었으며, 대부분은 내가 이미 이해하고있는 것들을 다룬다. 그건; 암호 해시에 임의의 소금을 포함시키는 것은 첫째로 암호가 같더라도 두 해시가 동일하지 않도록하는 것입니다. 두 번째로 미리 컴파일 된 해시와 일치하는 무지개 테이블 공격을 막습니다 (사전 컴파일 된 해시 중 아무 것도 사용하지 않은 소금이 사용되므로 소금/해시마다 새 무지개 표를 생성해야합니다). 내가 그 중 하나를 잘못 이해했다면 저를 시정 해주십시오.암호 해시에 액세스 할 수있는 공격자로부터 어떻게 소금물이 제거됩니까?

이제 내 질문 : 공격자가 해시에 액세스 할 수있는 경우 (즉, 우리가 보호하는 시나리오) 데이터베이스에 액세스하고 있음을 의미합니다. 분명 해시가 무엇인지는 중요하지 않습니다. 원하는대로 바꿀 수 있습니까?

+0

다음 질문에 대해서는 http://security.stackexchange.com/ – Hooked

+0

에서 자매 사이트를 사용해 볼 수 있습니다. 다음 번에 마음에 드십시오. nowerdays가있는 무수한 stackexchange 사이트는 모든 (84) 사이트의 메타 링크로 응답하는 – MartinAnsty

+0

을 혼란스럽게 만들 수 있습니다. 그래서 당신은 무엇이 있는지 볼 수 있습니다! http://stackexchange.com/sites?view=list#traffic 여기에는 놀라운 SE 임계 값에 도달하지 못한 베타 사이트가 포함됩니다. – Hooked

답변

1

데이터베이스에 대한 읽기 액세스는 데이터베이스에 대한 쓰기 액세스를 의미하지 않습니다.

공격자가 암호 해시를 알려진 해시 된 암호 + 소금으로 업데이트 할 수 있으면 공격자가 특정 계정에 액세스 할 수 있습니다. 그러나 암호 해시 덤프는 직접 데이터베이스 액세스가 아닌 다른 곳에서 발생할 수 있습니다.

+0

더 중요한 것은 실제 암호를 찾는 것이 다른 컴퓨터에 액세스 할 수 있다고 생각합니다. 그리고 분명히 암호를 변경하면 당신을 멀리 줄 것입니다. – Arvid

1

모두 계정의 사용 권한에 따라 다릅니다. 읽기 전용 계정이 해킹 된 경우 읽기 전용 계정 만 읽을 수 있지만 더 높은 계정이 해킹 당하면 공격자가 사다리에서 멀어 질수록 권한이 높아집니다.