セキュリティコンサルティング会社で働き始めたばかりです。MD5は弱すぎるため、パスワードハッシュにはSHA 256(saltを使用)をお勧めします。いくつかの素晴らしい回答を読みました(リストが長すぎます) !!!)過去数か月間のパスワードハッシュに関する秒SEで、MD5とSHAはパスワードに適していないことを同僚や先輩に証明しないのは罪でしょうハッシュ。
いくつかを伴うPoC(MD5でハッシュされたパスワードを含むデモデータベース、SHA 256とbcrypt、およびハッシュを生成するのにかかる時間を測定しようとする)を考え出すのは良い考えだと思いました標準的な参照:私が作成したい点は次のとおりです:
pSプログラミングの経験はありますが、ハードウェアベースのパスワードクラッキングに関しては初心者です。 「コードを教えて」という質問ではありません。私はこれをより良いPoCにするためのアイデアと提案を求めています。
同僚が 徹底した説明 または 公開されたベンチマーク に十分に畏敬されておらず、「実際の研究者」(これが何であれ)またはさらに悪いことに、いくつかの政府機関はそれを示します:
もちろん、トリッキーなポイントは、セキュリティコンサルティング会社であるということで、彼らがすでに知っているはずのことを、あまり気にせずに知ってもらうことです。人々を自分の無能にさらすことは時折謙虚さの有益な反射と学習意欲を誘発するかもしれません。ただし、攻撃的な反応を引き起こして逆効果になることもよくあります。つまり、不十分なパスワードハッシュの使用を停止することはありませんが、あなたの厚かましさであなたを解雇します。
あなたはセキュリティ会社で働いていると言いましたが、同時に、SHA-256がパスワードに適していないことを彼らは確信していないと言いました。したがって、同僚の知識がどのようになっているかはわかりませんが、ハッシュがSHA-256でどのように機能するか、scryptでどのように機能するかを説明するグラフィックを追加します。おそらく、良い出発点は メモリのハード問題に関するSecurity Nowエピソード です。これは、scryptがどのように機能し、なぜパスワードに適しているかを説明しています。
補足:少し前に、会社の一部の開発者に同様のプレゼンテーションを行いました。私はユーザーからパスワードを取得し、ハッシュキャットを実行しましたが、SHA-256は実際には適切ではなく、scryptの方が適していると説明しました。私が話している間、パスワードはバックグラウンドで流れていました。 30分プレゼンテーションの終わりに、SHA-256は十分ではないと確信していました。時々、実用的なデモンストレーションはパワーポイントより数字の方が優れている;-)
1,000個のパスワードのリストを取得します。いくつかの簡単な(パスワード、猫)、いくつかのパターンベース(mY $ p455w0rd)、いくつかのランダム(s%Xn3,0a9aN)で、3つの異なる方法でハッシュします。MD5とソルト、SHA-256とソルト、そしてbcrypt。
結果に対して hashcat を使用します。