Nogen vil gerne ind på én af dine konti.
Vi antager at de kender din e-mail.
1. De finder et leaket hashet password (fra feks dropbox, yahoo eller victoria-milan)
2. De gætter at du har brugt ovenstående metode.
3. De bruteforcer ovenstående metode.
4. De har nu dit password i klartekst.
5. De kan logge ind på alle dine konti da de har email+pass+salt.
Deres bliver aktivt brugt til at distribuere malware:
https://ransomwaretracker.abus...
FORKERT: Det er altså noget der er sket fra ca 1 måned siden og stadig sker i dag.
Det blev brugt til at distribuere malware d. 14/12-2016, så vidt jeg kan se.
#19
hvordan er det daarligere end klartext ?
#17 Google er din ven.
http://security.stackexchange....
Best case: 30 dage bedre sikkerhed er det du får ud af dit klamp 😛
Worst case: De har dictionaries og det tager kun minutter
Also: Hvis en side bliver kompromitteret og du er nød til at skifte password er du lige langt, så skal du igen huske flere passwords, medmindre du skifter alle på én gang. Og det er mit liv i hvert fald for kort til.
Mere til akademiske papers? Get yer covered: http://www.flypig.co.uk/papers...
PwdHash does not succeed in this aim. Moreover the case of PwdHash is arguably
more serious than for other passwords, since PwdHash encourages users
to input the same master password for every site. PwdHash also allows users
to essentially circumvent defences against weak passwords applied by a service.
A PwdHash password will appear strong (comprised of a random sequence of
alphanumerics and punctuation), even though it may be derived from a very
weak password in practice. The service will think the password is strong because
it only sees it after it was hashed by PwdHash, not before. Consequently the
ability to reverse PwdHash passwords is a serious problem for the scheme.