From f0f07cdac16258664dcfbeb1fa30949a9b1e3760 Mon Sep 17 00:00:00 2001 From: Paul Wagener Date: Tue, 24 Mar 2015 13:41:29 +0100 Subject: [PATCH] Update wachtwoorden.html --- templates/wachtwoorden.html | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/templates/wachtwoorden.html b/templates/wachtwoorden.html index b466ed8..7e62fb4 100644 --- a/templates/wachtwoorden.html +++ b/templates/wachtwoorden.html @@ -25,7 +25,7 @@

Zo moeilijk als het is om een hash terug te rekenen, zo makkelijk is het om een hash terug op te zoeken. Aanvallers hebben de hashes van alle veel gebruikte wachtwoorden, korte lettercombinaties en woordenboekwoorden al berekend en opgeslagen in zogenaamde rainbow tables. Terug opzoeken wat de originele waarde van een hash was wordt dan zo simpel als een simpele query uitvoeren. Mits de waarde in de tabel zit natuurlijk, en dat is meteen ook de verdediging tegen deze aanval:

Salt

-

Om te voorkomen dat zwakke veelvoorkomende kunnen worden teruggevonden in een rainbow table kan je er een salt achter plakken voordat je het hasht. Een salt is een lange string met random inhoud (bijvoorbeeld: 'R!Qo?Og4U]m'). De kans is klein dat zo'n waarde in een rainbow table voorkomt. Dus zelfs als de aanvaller de salt weet is hij terug bij af: hij moet alle combinaties opnieuw uitproberen.

+

Om te voorkomen dat zwakke veelvoorkomende kunnen worden teruggevonden in een rainbow table kan je er een salt achter plakken voordat je het hasht. Een salt is een lange string met random inhoud (bijvoorbeeld: 'R!Qo?Og4U]m'). De kans is klein dat zo'n waarde in een rainbow table voorkomt. Dus zelfs als de aanvaller de salt te weten komt is hij terug bij af: hij moet al zijn combinaties opnieuw uitproberen, dit keer met jouw salt er achter.

@@ -384,4 +384,4 @@ function md5(str) { return temp.toLowerCase(); } -{% endblock %} \ No newline at end of file +{% endblock %}