<p>How about a dynamic approach to hash strength - benchmark the hardware and increase the hash strength so that it always takes a particular amount of cpu time - therefore as hardware scales, so will the algorithm. </p>
<div class="gmail_quote">On Apr 13, 2012 7:40 AM, "Vlad Dascalu" <<a href="mailto:vladd@bugzilla.org">vladd@bugzilla.org</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
> In that case, this defeats his whole<br>
> theory, because the attacker doesn't need your password to read the<br>
> whole DB and access all the data he wants.<br>
<br>
Passwords are encrypted in the DB to hide their actual value. In case<br>
a hacker gets access, salting passwords doesn't make their discovery<br>
any more difficult than it would be without it.<br>
<br>
2012/4/13 Frédéric Buclin <<a href="mailto:lpsolit@gmail.com">lpsolit@gmail.com</a>>:<br>
> Le 13. 04. 12 09:41, Max Kanat-Alexander a écrit :<br>
>>       tl;dr: You can break most SHA-256 passwords pretty quickly with some GPUs.<br>
><br>
> It's interesting to see that the author of this post suddenly stops<br>
> giving numbers when talking about salted-passwords. He just states that<br>
> if the attacker could access your DB, he could also access your config<br>
> file (in our case: localconfig). In that case, this defeats his whole<br>
> theory, because the attacker doesn't need your password to read the<br>
> whole DB and access all the data he wants. He is just saying that GPU<br>
> gives you more power to try to crack a SHA-256 salted password, and he<br>
> is right, but it's certainly by far much more difficult to crack than a<br>
> non-salted password. And all his numbers were for non-salted MD5<br>
> passwords anyway, which we don't use.<br>
><br>
> I wouldn't worry too much for now, at least not till someone can prove<br>
> that SHA-256 salted-passwords are fast to crack (with real numbers).<br>
> Else we are going to change our encryption algorithm every time someone<br>
> writes a new article about security. :)<br>
><br>
> LpSolit<br>
><br>
><br>
> PS: the author suggests PBKDF2, but if you follow the link, it's written<br>
> that "makes brute-force attacks using ASICs or GPUs relatively cheap".<br>
> The other reference, bcrypt, seems to be weaker than scrypt against<br>
> brute-force attacks. So we shouldn't jump in the game too quickly.<br>
> -<br>
> To view or change your list settings, click here:<br>
> <<a href="http://bugzilla.org/cgi-bin/mj_wwwusr?user=vladd@bugzilla.org" target="_blank">http://bugzilla.org/cgi-bin/mj_wwwusr?user=vladd@bugzilla.org</a>><br>
-<br>
To view or change your list settings, click here:<br>
<<a href="http://bugzilla.org/cgi-bin/mj_wwwusr?user=sdaugherty@gmail.com" target="_blank">http://bugzilla.org/cgi-bin/mj_wwwusr?user=sdaugherty@gmail.com</a>><br>
</blockquote></div>