2010-05-18 21 views

Respuesta

12

Las contraseñas generadas por "htpasswd" usan una sal al azar, para hacerlo más difícil de adivinar. También significa que los diccionarios previamente encriptados para los ataques tienen que ser mucho más grandes ya que tienen que encriptar todas las contraseñas posibles con cada sal posible.

htpasswd usa crypt(3) detrás de escena.

+0

Gracias. No estaba al tanto de la sal aleatoria. – user225312

+0

'passwd', la utilidad de cambio de contraseña de Unix hace lo mismo. (Aunque en estos días, muchos de ellos usan contraseñas MD5 en lugar de crypt, por lo que no hay sal.) –

+0

En caso de que se pregunte, "¿Cómo determina el servidor la sal si la sal se generó aleatoriamente?" .la sal es los primeros dos caracteres de la salida 'crypt()'. –

0

Aquí hay un consejo para ti, al generar claves secretas o cadenas, usar un_viaje_a_do (sal + tiempo actual), estos son, si no imposibles, difíciles de descifrar. Normalmente empleo esto para crear tokens o claves de sesión.

Cuestiones relacionadas