Dans High Sierra ou Mojave, est-il possible de renforcer notre mot de passe de connexion afin que le hachage soit plus difficile à déchiffrer? Je ne suis pas un crypto-utilisateur, mais pouvons-nous augmenter le nombre d'itérations, de transformations, de hachage d'algorithmes, etc., pour que le processeur travaille plus fort lorsque vous utilisez sudo, etc. je connais Les distributions Debian / Ubuntu sont capables d’un tel durcissement et Keepass a une caractéristique similaire . Est-ce possible dans macOS?
2
Réponses:
Sur MacOS, vous pouvez utiliser PBKD2 (Dérivation de clé basée sur un mot de passe 2) pour créer des vérificateurs de mot de passe sécurisés. Ceci est une méthode acceptée par le NIST. Fournissez un sel aléatoire (vous pouvez le sauvegarder avec le mot de passe haché) et un nombre d'itérations tel que la dérivation prend environ 100 ms.
Lorsque vous enregistrez un vérificateur de mot de passe, il n’est pas suffisant d’utiliser une fonction de hachage. Le simple ajout d’un sel contribue peu à améliorer la sécurité. Parcourez plutôt un HMAC avec un sel aléatoire pendant environ 100 ms et enregistrez le sel avec le hachage. Mieux encore, utilisez une fonction telle que
PBKDF2
,Rfc2898DeriveBytes
,Argon2
,password_hash
,Bcrypt
ou des fonctions similaires. L’important est de faire passer à l’attaquant beaucoup de temps pour trouver les mots de passe par force brutale.Voir Directives sur l'identité numérique du NIST
Regarde ça Comment utiliser CommonCrypto for PBKDF2 dans Swift 2 & amp; 3 ou exemple de code.
la source