Para agregar a la respuesta de Toby Thain:
Necesita introducir un factor de trabajo en la ecuación. Hashing está diseñado para ser rápido, que no es lo que queremos. Esta preocupación solía ser puramente teórica, pero ahora las GPU ahora pueden probar millones de hashes por segundo, haciendo posible los ataques de fuerza bruta.
Bcrypt obliga a que el proceso se ralentice, pero Facebook / GMail y otros proveedores de servicios prefieren usar la autenticación de dos factores (enviar un código de acceso temporal a su teléfono celular a través de un mensaje de texto o una aplicación), en lugar de gastar ciclos de CPU calculando el hash de su contraseña . Después de todo, la contraseña se puede extraer a través de keyloggers, mirar por encima del hombro de alguien, etc.
Los dispositivos físicos, como llaveros, tarjetas de identificación, YubiKeys, lectores de huellas dactilares, escáneres de iris y una variedad de otros datos biométricos serán necesarios para una mejor seguridad, pero incluso las tecnologías de seguridad física pueden verse socavadas, como se observó en el truco RSA Key Fob .
- ¿Pueden las tabletas usar GPS sin capacidades 3G?
- ¿Podría un teléfono celular hacer explotar un encendedor usando una de sus RF?
- ¿Por qué Elon Musk no hizo sus innovaciones en Sudáfrica? Pudo haber ayudado a su país. ¿Por qué abandonó su país?
- ¿Cuál es la pila tecnológica en Nutanix?
- ¿Qué campos de la tecnología de la información pueden funcionar mejor con las finanzas?
RSA Key Fob hackeado: http://blogs.computerworld.com/1…
YubiKey: http: //yubico.com/yubikey
Por qué deberías usar Bcrypt: http://codahale.com/how-to-safel…