Je hebt een klacht over de onderstaande posting:
Door Anoniem:Ik weet niet of er juridisch verschil in zit, maar je kan natuurlijk een lijst van onveilige wachtwoorden opstellen en de hashes berekenen, deze hashes sla je op (zonder koppeling naar het achterliggende wachtwoord toe). Als je vervolgens gaat zoeken naar deze wachtwoord hash, weet je enkel dat het wachtwoord op de lijst van niet veilige wachtwoorden staat, zonder te weten wélk wachtwoord het is. Het ging hier om een brute force op de eigen wachtwoordendatabase. Jouw methode werkt dan alleen als je geen SALT gebruikt in je wachtwoord-hashes. Dat maakt je gevoelig voor aanvallen met een rainbow-table (de tabel met hashes die je zelf voorstelt maar dan met de wachtwoorden). Als je naast de gewone wachtwoordcontrole bij aanloggen deze hash wilt berekenen en tegen die tabel aanhouden dan kan je natuurlijk net zo goed het wachtwoord zelf op voldoende kwaliteit controleren en heb je die tabel niet nodig. En da's vermoedelijk precies wat ze bij Digid nu doen.
Beschrijf je klacht (Optioneel):