我刚刚在 Hosting24.com 上按下“忘记密码”,结果我的密码以纯文本形式通过电子邮件发送给我(见下图)。我联系了他们的技术支持来询问这个问题,他们告诉我:
我们在我们的网站上使用盐加密,密码不以纯文本形式存储。如果您对数据安全有任何疑问,请告知我们。
我的理解是,一旦密码被“加盐”,它就无法恢复为纯文本。我也非常担心,考虑到他们的合作伙伴公司 000webhosting最近成为大规模黑客事件的受害者,这暴露了他们的安全性低于标准。
谢谢。
编辑:
经过几封激烈的电子邮件后,我终于得到了这样的回复:
我们的密码在数据库中使用安全加密方法进行加密。尽管我们确实有一种解密方法(用于防止欺诈),但随着我们重新设计项目并更新代码以遵守新时代标准,所有这一切都将发生变化。很抱歉让您在这件事上失望了。
如有任何其他问题,请联系我们。节日快乐!
'新时代'。惊人的。
编辑:
我向网站发送了此链接来证明这一点,因此我预计他们的技术支持会投大量反对票。
加盐哈希密码不能直接逆转\xe2\x80\x94,这就是哈希的要点。然而,人们总是可以尝试通过暴力来恢复它们,尝试所有可能/可能的密码来查看哈希是否匹配。
\n\n这样做的成本取决于所使用的哈希的强度,但您永远不会构建一个以这种方式存储和解密密码的系统。如果他们说他们只存储加盐的哈希值,并且仍然能够向您发送您最初自己设置的密码,那么他们显然在撒谎。
\n\n但他们没有提到哈希:
\n\n\n\n\n我们在我们的网站上使用盐加密,密码不以纯文本形式存储。
\n
\xe2\x80\x9cSalt 加密\xe2\x80\x9d 不是一个东西,但让我们在这里尽可能慷慨。
\n\n他们的意思可能是他们正在使用带有一些随机元素(变量 IV 或加密消息中的额外数据)的可逆加密,这将确保两个密码不会获得匹配的加密版本(即与 \xe2\x80 具有相同的目的) \x98salt\xe2\x80\x99 在哈希运算中)。
\n\n还可以想象,他们需要可逆密码可能有一些正当的理由,例如,如果他们需要使用密码对另一个单独的系统进行身份验证。可以使用可逆密码构建合理的系统,但与 Good Old Bcrypt 相比,管理这种方式需要付出更多的努力(例如应用程序服务器上的密钥;管理该密码的广泛内部策略;HSM;以及无懈可击的代码审核) 。
\n\n假设我们接受他们所做的事情,并且他们已经扎实地实现了它(这是非常值得怀疑的\xe2\x80\x94,更有可能的是他们拥有明文密码或被黑客攻击且易受攻击的 AES)。即便如此,他们还是通过未加密的公共 SMTP 基础设施向您发送邮件中的反向密码,从而搞砸了。
\n\n您可以采取一些措施来减轻邮件通道的不可信性,例如发送一次性令牌或需要随后设置新密码的临时密码。但是,永远没有充分的理由发送现有密码,该密码将继续在目标站点上运行,并且您可能已使用该密码来保护其他服务的安全。用户设置的密码绝不能触及 SMTP。
\n