En High Sierra o Mojave, ¿es posible endurecer nuestra contraseña de acceso para que el hash sea más difícil de descifrar? No soy una persona de criptografía, pero ¿podemos aumentar las iteraciones, las transformaciones, la fuerza del hash o algo así... para que la CPU trabaje más cuando se usa sudo y demás? Yo sé que Las distribuciones Debian/Ubuntu son capaces de este tipo de endurecimiento y keepass tiene una función similar . ¿Es posible en MacOS?
Respuesta
¿Demasiados anuncios?En MacOS se puede utilizar PBKD2 (Password Based Key Derivation 2) para crear verificadores de contraseñas seguros. Este es un método aceptado por el NIST. Suministre una sal aleatoria (puede guardarla con la contraseña con hash) y un recuento de iteraciones tal que la derivación tome alrededor de 100ms.
A la hora de guardar un verificador de contraseñas, no basta con utilizar una función hash y añadir una sal hace poco para mejorar la seguridad. En su lugar, itera sobre un HMAC con una sal aleatoria durante unos 100ms y guarda la sal con el hash. Mejor aún es utilizar una función como PBKDF2
, Rfc2898DeriveBytes
, Argon2
, password_hash
, Bcrypt
o funciones similares. El objetivo es hacer que el atacante invierta un tiempo considerable en encontrar contraseñas por fuerza bruta.
Ver Directrices del NIST sobre la identidad digital
Ver esto Cómo utilizar CommonCrypto para PBKDF2 en Swift 2 y 3 o código de ejemplo.
1 votos
Las contraseñas más largas son más difíciles de descifrar.
0 votos
Esto es más una pregunta de configuración de MacOS que una pregunta de seguridad.
0 votos
¿Su intención es modificar el sistema operativo o simplemente programar sus aplicaciones para que salen e iteren más lentamente?