これは、ユーザーが個人の電子メールをIDとしてログインし、パスワードを個人的に選択したWebアプリケーションに関するものです。
攻撃者が何らかの方法で電子メールアドレスを含むすべてのPBKDF2ハッシュのリストを含む資格情報ストアにアクセスした場合、どの程度悪意を持って使用される可能性がありますか?
攻撃者は、元のパスワードを取得するためにハッシュを解読する必要があります。 PBKDF2は同じハッシュ関数の複数の反復を行うため、それらをクラックする動作は大幅に遅くなります。最終的には、弱いパスワードが明らかにされる可能性が低くなり、資格情報リスト内の正常に解読されたパスワードの割合が大幅に低下します。
攻撃者がソルトとハッシュを取得したと想定すると、ハッシュのリストに対して既知の以前に使用されたパスワードのリストを実行し、ほとんどのユーザーのパスワードを取得する可能性があります。どこかに妥協。彼らは、以前に使用されたことのない長い選択されたパスワードを回復することができませんでした。