The security issue with simple hashing (md5 et al) isn't really the speed, so much as the fact that it's idempotent; two different people with the same password will have the same hash, and so if one person's hash is brute-forced, the other one will as well. This facilitates rainbow attacks. Simply slowing the hash down isn't a very useful tactic for improving security. It doesn't matter how slow and cumbersome your hash algorithm is - as soon as someone has a weak password that's in a dictionary, EVERYONE with that weak password is vulnerable.
Also, hash algorithms such as md5 are for the purpose of generating a digest and checking if two things are probably the same as each other; they are not intended to be impossible to generate a collision for. Even if an underlying password itself requires a lot of brute forcing to determine, that doesn't mean it will be impossible to find some other bit pattern that generates the same hash in a trivial amount of time.
As such: please, please, PLEASE only use salted hashes for password storage. There is no reason to implement your own salted hash mechanism, either, as crypt() already does an excellent job of this.
Güvenli Parola Karıştırma
Bu bölümde, parolaları güvenlik altına alma da kullanılan karıştırma (hashing) işlevinin arka planını ve etkin bir şekilde nasıl uygulayabileceğimizi ele alacağız.
- Kullanıcıların girmiş olduğu parolaları neden karıştırmalıyım?
-
Parola karıştırma, kullanıcıların parola girerek kullandıkları bir uygulamanın tasarımında, mutlaka göz önüne alınması gereken en temel güvenlik faktörlerinden birisidir. Parola karıştırma tekniği kullanılmadığı takdirde, uygulamanızın veri tabanında saklanan her türlü parola veritabanınızı ele geçirenler tarafından çalınabilir ve ardından sadece uygulamanız değil uygulamanızı kullanan kullanıcılar aynı parolayı başka servisler için de kullanıyorlarsa risk altında kalırlar.
Kullanıcılarınızın parolalarını veri tabanına kaydetmeden önce, uygulayacağınız karıştırma algoritması ile saldırganın özgün parolayı tahminini imkansız kılarken, ilerleyen süreçte de özgün parolayı bulma çabalarını da (kaba kuvvet saldırısı tekniğiyle) zorlaştırmış olursunuz.
Ancak, dikkat edilmesi gereken önemli nokta, parola karıştırma sadece veri kaynağınızın ele geçirilmesine karşı koruma sağlarken, uygulamanıza isteminiz dışında yerleştirilmiş zararlı kodlar aracılığıyla şifreleri ele geçirmede koruma sağlamaz.
- MD5() ve SHA1() gibi genel karıştırma işlevlerini parolalar için kullanmak neden uygun değildir?
-
MD5, SHA1 ve SHA256 gibi karıştırma algoritmaları verimli ve çok hızlı olmaları için tasarlanmıştır. Modern teknikler ve bilgisayar ekipmanları ile, Kaba kuvvet (brute force) atak tekniği kullanarak özgün değere ulaşma sıradan bir hale gelmiştir.
Çünkü, modern bir bilgisayar, oldukça hızlı olarak bu karıştırma tekniklerini tersine çevirir, çoğu güvenlik uzmanı da bunların parola karıştırma da kullanımına karşı aleyhte tavsiye de bulunur.
- Genel karıştırma teknikleri kullanışlı olmadıklarına göre, parolalarımı nasıl karıştırmalıyım?
-
Parolaları karıştırmada, dikkate alınması gereken iki husus vardır; hesaplamanın maliyeti ve tuzlama. Karıştırma algoritmasında daha fazla hesaplama maliyeti demek kaba kuvvet ataklarının daha fazla zaman gerektirmesi demektir.
PHP ile birlikte sunulan ve belirtilen algoritmayı kullanarak karıştırma işlemini yerine getiren 2 adet işlev vardır.
Karıştırma işlevlerinin ilki crypt() işlevidir ve bir kaç tane karıştırma algoritmasını destekler. Bu işlevi kullanırken, PHP, desteklenen her bir algoritmayı kendi bünyesinde barındırdığı için, algoritmalardan bir veya bir kaçı sisteminizde bulunmasa da seçtiğiniz algoritmanın varlığını ve kullanımını garanti eder.
Diğer karıştırma işlevi ise crypt() işlevinden daha fazla algoritmayı ve seçeneği destekleyen fakat crypt() işlevinin desteklediği bazı algoritmaları desteklemeyen hash() işlevidir. Hash eklentisi PHP ile birlikte gelir fakat derleme anında kullanıcı dilerse gözardı edebilir dolayısıyla crypt() işlevinde olduğu gibi algoritmaların varlığını garanti etmez.
Parola karıştırma da tavsiyemiz Blowfish algoritmasını kullanmanızdır, bu haliyle MD5 veya SHA1 den daha fazla hesaplama performansı gerektirmesine rağmen hala ölçeklenebilir durumdadır.
- Tuzlama nedir?
-
Bir şifreleme tuzu, gökkuşağı tablosu olarak bilinen, daha önceden hesaplanarak oluşturulmuş karıştırma listesinden karşılaştırma yaparak eşleştirme ihtimalini ortadan kaldırmak için, karıştırma işlemi esnasında uygulanan bir değerdir.
Basit anlamda tuz, karıştırılmış değerinizi kırma teşebbüslerini zorlaştırmada kullanılan ek bir veridir. İnternet üzerinde, daha önceden hesaplanmış kapsamlı karıştırma değerlerinin yanı sıra özgün değerleri de barındıran bir dizi liste hizmeti vardır. Tuz kullanmak bu listelerden karıştırma değerini bulmayı mantıksız veya imkansız kılar.
sha1 in conjunction with one or more salt values need not be as insecure as the above makes it out to be. e.g. the Fossil SCM creates an sha1 password hash based on a user's clear-text password combined with the user's name and a shared secret known only to the specific source repository for which the user is set up.
For those wishing to increase the computational cost of brute-forcing their password hashes by iterating the hash command multiple times, but don't want to increase the risk of a hash collision, simply re-append the password to the hash each iteration.
<?php
$iterations = 10;
$hash = crypt($password,$salt);
for ($i = 0; $i < $iterations; ++$i)
{
$hash = crypt($hash . $password,$salt);
}
?>
This, of course, can be used with md5(), sha1(), etc. as well as crypt().
Some other recommendations:
- Use the highest number of iterations possible without introducing a significantly noticeable delay to authenticating users, or causing more CPU use than your host will allow.
- Use a unique salt for each user, ideally a random one.
- Use a salt of at least 24 bytes, especially if you're using a weaker algorithm like MD5 or SHA-1.
