Comment renforcer l'utilisateur / mot de passe de connexion?

2

Dans High Sierra ou Mojave, est-il possible de renforcer notre mot de passe de connexion afin que le hachage soit plus difficile à déchiffrer? Je ne suis pas un crypto-utilisateur, mais pouvons-nous augmenter le nombre d'itérations, de transformations, de hachage d'algorithmes, etc., pour que le processeur travaille plus fort lorsque vous utilisez sudo, etc. je connais Les distributions Debian / Ubuntu sont capables d’un tel durcissement et Keepass a une caractéristique similaire . Est-ce possible dans macOS?


la source
1
Les mots de passe plus longs les rendent plus difficiles à craquer.
schroeder
C'est plus une question de configuration MacOS qu'une question de sécurité.
schroeder
Avez-vous l’intention de modifier le système d’exploitation ou simplement de programmer vos applications de manière à ce qu’elles soient itératives et plus lentes?
bmike

Réponses:

3

Sur MacOS, vous pouvez utiliser PBKD2 (Dérivation de clé basée sur un mot de passe 2) pour créer des vérificateurs de mot de passe sécurisés. Ceci est une méthode acceptée par le NIST. Fournissez un sel aléatoire (vous pouvez le sauvegarder avec le mot de passe haché) et un nombre d'itérations tel que la dérivation prend environ 100 ms.

Lorsque vous enregistrez un vérificateur de mot de passe, il n’est pas suffisant d’utiliser une fonction de hachage. Le simple ajout d’un sel contribue peu à améliorer la sécurité. Parcourez plutôt un HMAC avec un sel aléatoire pendant environ 100 ms et enregistrez le sel avec le hachage. Mieux encore, utilisez une fonction telle que PBKDF2, Rfc2898DeriveBytes, Argon2, password_hash, Bcrypt ou des fonctions similaires. L’important est de faire passer à l’attaquant beaucoup de temps pour trouver les mots de passe par force brutale.

Voir Directives sur l'identité numérique du NIST

Regarde ça Comment utiliser CommonCrypto for PBKDF2 dans Swift 2 & amp; 3 ou exemple de code.

zaph
la source