Was dieser Artikel bedeuten könnte, ist, dass das Platzieren des Salzes irgendwo in der Mitte des Passworts angeblich die Wahrscheinlichkeit erhöht, durch einen Wörterbuchangriff oder durch brutale Gewalt geknackt zu werden, da die Regeln zum tatsächlichen Erstellen desselben Hashs nicht implementiert werden konnten in Ihrem Passwort-Cracker Ihrer Wahl. In Wirklichkeit ist dies wahrscheinlich völliger Unsinn.
Wie funktioniert das?
Wenn Sie ein Programm wie John the Ripper a nehmen >, Sie füttern es mit Ihrer Passwortdatei wie folgt (nicht mit der genauen Syntax):
Benutzername: Passwort: salt
Dann übergeben Sie das Format als Ein Parameter, mit dem der Hash Ihrer Meinung nach generiert wird. Dies kann sein:
md5 (Durchgang + Salz) md5 (Salz + Durchgang) md5 (md5 (Durchgang) + md5 (Salz)) md5 (Durchgang + md5 (Salz)) md5 (md5 (... (Salz + Pass + Salz) ...)) ... und so weiter.
John the Ripper wird mit einem vorgefertigten Satz von etwa 16 Unterformaten geliefert, aus denen Sie auswählen können
Das Salt irgendwo in das Passwort einzufügen würde wahrscheinlich so aussehen:
md5 (password.substring (0,4) + salt + password.substring (4, end))
Um eine solche Technik zu verwenden, müssen Sie zunächst ein kleines Plugin für John schreiben, bevor Sie mit dem Knacken beginnen können (was überhaupt kein Problem sein sollte).
Außerdem verfügen Sie als Angreifer möglicherweise über eine Liste von Hashes + Salzen unbekannter Herkunft und wissen nicht, wie ein Hash zusammengesetzt ist. Dies ist selten der Fall. Wenn es Ihnen als Angreifer gelingt, Hashes und Salze aus einer Datenbank zu extrahieren, finden Sie wahrscheinlich entweder eine Möglichkeit, den Passwort-Hashing-Algorithmus der Website zu extrahieren, oder Sie erstellen einfach ein neues Konto mit einem bekannten Passwort, extrahieren den Hash und das Salt für it und brute erzwingen den Algorithmus, der zum Erstellen des endgültigen Hashs verwendet wurde (was mehr oder weniger herausfordernd sein kann).
Alles in allem ist es fast völlig willkürlich, wo Sie das Salz einfüllen und ob Sie den Hashing-Algorithmus zehntausend Mal wiederholen oder nicht. Dies bietet KEINE signifikante Sicherheit.
Wenn Sie Sicherheit wünschen, können Sie dies viel besser tun, indem Sie einen besseren Hashing-Algorithmus oder bcrypt oder etwas anderes verwenden, das rechenintensiv ist.