GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Passwort-Hashing und warum wir es brauchen

Als Webentwickler ist Ihnen sicher schon einmal der Begriff Passwort-Hashing  begegnet mindestens einmal. Lassen Sie uns schnell verstehen, was Passwort-Hashing ist und warum wir es überhaupt brauchen.

Was ist Passwort-Hashing?

Passwort-Hashing ist der Prozess der Verschlüsselung des Passworts eines Benutzers, bevor es in einer Datenbank gespeichert wird. Die Verschlüsselung ist einseitig, und einmal gehashte Passwörter können nicht in ihren ursprünglichen Textwert entschlüsselt werden.

Warum müssen wir Passwörter hashen?

Passwort-Hashing ist in der heutigen Zeit extrem wichtig geworden. Stellen Sie sich ein Szenario vor, in dem Ihre Datenbank gehackt wird und nun alle Details Ihrer Benutzer dem Hacker ausgesetzt sind. Der Hacker hat Zugriff auf alle Ihre Daten und das Passwort des Benutzers.

Jetzt müssen Sie sich fragen, was es bringt, die Passwörter zu verschlüsseln, wenn die Datenbank selbst gehackt werden kann. Nun, die Antwort ist ziemlich einfach. Ein durchschnittlicher Benutzer verwendet ein einziges Passwort für mehr oder weniger jede Website. Wenn der Hacker also Zugriff auf das Passwort des Benutzers auf Ihrer Website erhält, kann er/sie auch auf andere Konten des Benutzers auf anderen Websites zugreifen. Außerdem werden diese Passwörter oft auf dem Schwarzmarkt verkauft. Sie können verwendet werden, um verschiedene Passwort-Wörterbücher usw. zu erstellen.

Wie werden Passwörter gehasht?

Passwort-Hashing erfolgt in der Regel mit Hilfe von Verschlüsselungsalgorithmen. Bcrypt ist eine der am häufigsten verwendeten Hashing-Funktionen, die eine Vielzahl von Algorithmen verwenden kann. Das Gute an Bcrypt oder Hashing im Allgemeinen ist, dass Sie die Länge eines Hashs bereits kennen. Alle Passwortfelder in Ihrer Tabelle haben also die gleiche Länge. Um Passwörter bei der Anmeldung zu verifizieren, muss das gesendete Passwort gehasht werden und der Hash-Wert sollte mit dem Wert in den Datensätzen übereinstimmen. Dieser ganze Prozess ist langsam und hilft wirklich gegen Brute-Force-Angriffe.


Linux
  1. Warum Sie ifconfig für ip löschen müssen

  2. Was ist ein Linux-Server und warum benötigt Ihr Unternehmen einen?

  3. Benutzerdefinierte Kernel in Ubuntu/Debian – wie, wann und warum

  4. 18.04:Warum sowohl Xorg als auch Xwayland?

  5. Warum Deis und was ist das?

Virtuelle Dateisysteme in Linux:Warum wir sie brauchen und wie sie funktionieren

Legen Sie das Kali-Root-Passwort fest und aktivieren Sie die Root-Anmeldung

Was ist eine virtuelle Maschine und warum sollte man sie verwenden?

Buttercup – Ein kostenloser, sicherer und plattformübergreifender Passwort-Manager

Warum müssen wir zum Herunterfahren und Neustarten im Terminal root sein?

Warum ist Port 1111 offen und ist das sicher?