Veiliger voor de toekomst

  • Beste leden,


    We slaan vanaf heden de wachtwoorden in onze databank op met een unieke salt per user, gecombineerd met een aantal unieke waarden.


    Verder passen we nu niet langer 2 encrypties over deze wachtwoorden toe, maar meerdere.


    Hierdoor kunnen wij jullie garanderen dat als men ooit onze database zou stelen (je weet nooit), dat men jullie wachtwoorden NIET kan ontsleutelen.


    Een laatste voordeel is dat we gemakkelijk gebruikers kunnen vragen een nieuw wachtwoord in te stellen voor het inloggen. Bv: indien je wachtwoord gestolen zou zijn op andere sites.


    We volgen nu adviezen van de industrie om zo een veilige site aan te kunnen bieden.


    Alvast bedankt voor jullie positieve reacties op deze privacy verbetering.


    Noot: je wachtwoord staat nu al dubbel geencrypteerd in onze databank, ook nu konden ze deze al bijna niet ontsleutelen.

  • Waarom meer rekenkracht over paar simpele wachtwoorden heen gooien?
    SHA256/512 is in dit geval al genoeg of gewoon een SHA256/512 en een AES Encryption met private key. Met daar nog een saltje van 20-30 characters bij.

    Kast: HAF922 | CPU: I7-930 @ 4.0GHz | CPU Cooler: Noctua NH-D14 | HDD0: Crucial M4 128GB, HDD1: Kingston SSD 64GB, HDD2/3: WD Black & Green 1TB, HDD4: Seagate 1.5TB | Mem: Kingston HyperX 12GB @ 1600MHz | Graphics: Crossfire HD6970 | Res: 5760x1080

  • Op het moment wordt het gegenereerd met een dubble random salt waar voor elke aparte salt een versleuteling overheen gaat en over het geheel nog 1, aka je moet salts hebben + de codering 3x doorbreken om het te achterhalen.


    Waarom deze beveiling? Zodat we verlopig er niet meer op hoeven te letten, aangezien computers ook steeds sneller en beter worden dachten we dat we beter het al ver vooruit kunnen gooien voordat de technologie ons weer is inhaalt :)

  • Ik zie je punt wel in het hashen op die manier ervan, maar brengt wel erg veel workload met zich mee. (Opzich maakt dat niet uit met de ~100 online bezoekers)


    [func]sha1[/func]


    Er staat daar ook een note bij die zegt dat je sha1 beter niet kunt gebruiken voor password hashing.


    Maarja het is in iedergeval beter dan niets, zoals je de laatste tijd veel hoorde bij overheids instellingen.

    Kast: HAF922 | CPU: I7-930 @ 4.0GHz | CPU Cooler: Noctua NH-D14 | HDD0: Crucial M4 128GB, HDD1: Kingston SSD 64GB, HDD2/3: WD Black & Green 1TB, HDD4: Seagate 1.5TB | Mem: Kingston HyperX 12GB @ 1600MHz | Graphics: Crossfire HD6970 | Res: 5760x1080

  • En hop, weer een jaloerse ddos'er gestopt.
    Elke keer ik een update post op deze site weet ik dat er een ddos gaat komen (c)


    Ik weet dat onze password hash overdreven is, maar als webmaster community is het aan ons om jullie hierop te wijzen en adviseren.
    We zijn misschien geen bank, maar we geven wel om veiligheid - zoals jullie van ons gewend zijn.


    Verder is onze server normaal zwaar genoeg om deze codering aan te kunnen. Ik vind dit een goede investering. Het hashen duurt miliseconden, je merkt nauwelijks dat het inloggen/registreren/wachtwoord vergeten trager is. (h)

  • Sorry Koen maar ik vind het slecht dat je het volgende zegt:


    Citaat


    Hierdoor kunnen wij jullie garanderen dat als men ooit onze database zou stelen (je weet nooit), dat men jullie wachtwoorden NIET kan ontsleutelen.


    je gaat er versteld van staan dat als je heeeeeel lang het gaat doen hij gewoon kan worden gekraakt..


    voor de rest waarom geen gebruik van hashes i.p.v sha1 ? En die beveilig je gewoon zo zeer met meer dingen maar dat is logisch.


    Maar ik vind het als gebruiker en webdeveloper eigenlijk niet van toepassing om dit soort nieuwtjes te melden. Aangezien je hierdoor dus weer van die mensen gaan krijgen die denken even ddossen of andere dingen..

    School
    Tweedejaars Informatica Student @ Hogeschool Rotterdam.


    Webtalen
    - PHP ( OOP )
    - SQL
    - JavaScript i.c.m. jQuery framework
    - (x)HTML
    - CSS
    - Actionscript
    - XML


    Programmeertalen
    - Java
    - C#
    - Ruby i.c.m. on Rails framework

  • NielsB bij je tweede paragraaf gaf ik het al op en kun je volgens mij beter buiten de beveiliging blijven. SHA is een soort hashing... Daarnaast zal dit verre weg van snel worden gekraakt.

    Kast: HAF922 | CPU: I7-930 @ 4.0GHz | CPU Cooler: Noctua NH-D14 | HDD0: Crucial M4 128GB, HDD1: Kingston SSD 64GB, HDD2/3: WD Black & Green 1TB, HDD4: Seagate 1.5TB | Mem: Kingston HyperX 12GB @ 1600MHz | Graphics: Crossfire HD6970 | Res: 5760x1080

  • Dat is het risico, maar helaas kun je email adressen niet hashen. Deze zou je dan (zoals mijn stukje over encryptie en decryptie onder scripts) moeten encrypten met AES. De AES Encryptie die ik gebruikte in dat script is een 512 bit aes encryptie. Dan kunnen ze alleen de email decrypten doormiddel van een private key, deze staat in het script gedefineerd. Nou kun je wel zeggen van: wat als de ftp wordt gehackt? Als dat het geval is ben je sowieso f*cked met alles. Je moet de server zo beveiligen dat ze daar nooit bij komen.

    Kast: HAF922 | CPU: I7-930 @ 4.0GHz | CPU Cooler: Noctua NH-D14 | HDD0: Crucial M4 128GB, HDD1: Kingston SSD 64GB, HDD2/3: WD Black & Green 1TB, HDD4: Seagate 1.5TB | Mem: Kingston HyperX 12GB @ 1600MHz | Graphics: Crossfire HD6970 | Res: 5760x1080

  • E-mail wordt nog niet versleuteld opgeslagen.
    We kunnen dit inderdaad deels versleutelen, maar dan moet het met een heel zwakke encryptie zijn, zodat we deze kunnen decrypten als we je willen mailen. Bv: bij het ontvangen van een nieuw privébericht of als je je wachtwoord vergeten bent.


    Of via een private sleutel, maar ook dan lijkt het me net een brug te ver.


    Verder wordt het wachtwoord natuurlijk gehashed, inclusief salts.
    Hoe we dit juist doen gaan we hier niet vertellen, dat zou dom zijn. En vraag me ook niet welke salts we gebruiken, dat ga ik niet vertellen, want dan is de veiligheid weg. :p

  • Welke salts gebruik je? (c)


    Opzich een encryptie met AES 512 is niet super zwaar en wordt ook gebruikt voor certificaten. Als je natuurlijk aan de 100k gebruikers tikt dan kan het wat CPU eisen. Daarnaast kun je dan altijd kiezen voor AES 256 en het duurt meer dan 1000k miljard jaar om zoiets te bruteforcen omdat er geen rainbow tables voor zijn

    Kast: HAF922 | CPU: I7-930 @ 4.0GHz | CPU Cooler: Noctua NH-D14 | HDD0: Crucial M4 128GB, HDD1: Kingston SSD 64GB, HDD2/3: WD Black & Green 1TB, HDD4: Seagate 1.5TB | Mem: Kingston HyperX 12GB @ 1600MHz | Graphics: Crossfire HD6970 | Res: 5760x1080

  • Moeten we nu massaal ons wachtwoord updaten via de wachtwoord wijzigen feature of wordt het automatisch omgezet tijdens het inloggen?


    Over welke adviezen van de industrie heb je het? Het advies om PBKDF2 te gebruiken? Of misschien het advies voor bcrypt of scrypt?


    Het laatste vind ik minder interessant om te weten dan het eerste.

  • Het heeft wat weg van een zwakke PBKDF2.
    Er wordt een afgeleide sleutel gemaakt.
    We doen alleen maar een 4-tal iteraties.
    Dit is reeds meer dan voldoende.



    Je wachtwoord wordt automatisch geupdated bij het inloggen.
    Verder wordt overal al de nieuwe functie gebruikt, bij het registreren etc.


    Ps: Jopitan, jou salt zou bijvoorbeeld het volgende kunnen zijn:
    J0p!t@nM!jLeurokKeurorH@rD

  • Citaat van Darsstar

    Moeten we nu massaal ons wachtwoord updaten via de wachtwoord wijzigen feature of wordt het automatisch omgezet tijdens het inloggen?


    Over welke adviezen van de industrie heb je het? Het advies om PBKDF2 te gebruiken? Of misschien het advies voor bcrypt of scrypt?


    Het laatste vind ik minder interessant om te weten dan het eerste.


    Ik zou zo ie zo je wachtwoord veranderen. want koen is er niet zeker van dat ze database veilig is.


    @koen


    Je kan ook gewoon eerlijk zijn en gewoon zeggen dat deze omschakeling een makkelijke manier is om over te stappen naar de nieuwe versie.


    Wolttab gebruikt precies de zelf encryptie.


    Daarnaast mag ik denk namens iedereen zeggen. dat ik nog niet opnieuw heb moeten inloggen. wat betekent dat mijn wachtwoord niet gewijzigd is.

  • Citaat van K.Rens

    Ps: Jopitan, jou salt zou bijvoorbeeld het volgende kunnen zijn:
    J0p!t@nM!jLeurokKeurorH@rD


    Dat snap ik, het was ook een sarcastische vraag (vandaar de (c))


    rickvbeek,
    Het is inderdaad wel een beetje raar, naar mijn mening zou je in principe geforceerd moeten worden naar een pagina waar je een nieuw wachtwoord in moet vullen en je oude wachtwoord daarbij ook moet invullen ter verificatie zodat alle wachtwoorden geforceerd worden geupdate. Dit is niet meer dan normaal.

    Kast: HAF922 | CPU: I7-930 @ 4.0GHz | CPU Cooler: Noctua NH-D14 | HDD0: Crucial M4 128GB, HDD1: Kingston SSD 64GB, HDD2/3: WD Black & Green 1TB, HDD4: Seagate 1.5TB | Mem: Kingston HyperX 12GB @ 1600MHz | Graphics: Crossfire HD6970 | Res: 5760x1080

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!