Wir sind verpflichtet, Ihre Sicherheit und heute, wir sind stolz, eine große Verbesserung ankündigen, um den Weg (PH_AF3FD128) behandelt Passwortschutz.
- Ja. Wir haben offiziell Übergang von der Verwendung bcrypt bis Argon2id für Hashing Passwörter.
Bitte beachten Sie: Alle eingeloggten Benutzer wurden automatisch getrennt; zum Zeitpunkt des Benutzernamens und der Passworteinfügung wird die Prozedur automatisch in den neuen Argon2ID-Algorithmus umgewandelt, ohne dass der Benutzer etwas tun muss. Willkommen zur modernen Verschlüsselung.
- Ja. Was ist Argon2id?
Argon2id ist ein moderner Passwort-Hashing-Algorithmus, offiziell anerkannt als der Gewinner der Passwort Hashing Competition (PHC). Es ist entworfen, um zu sein sowohl gegen GPU-Cracking-Angriffe als auch gegen Seitenkanal-Angriffe resistent, Angebot Konfigurierbare Speichernutzung, Zeitkosten und Parallelität.
Unter seinen Varianten (Argon2d, Argon2i und Argon2id) haben wir uns für Argon2id weil es Gleichgewichte Widerstand gegen beide Seitenkanalangriffe und Brute-force-Kracking, macht es ideal für Web-Anwendungen wie (PH_AF3FD128).
- Ja. Warum wir von Bcrypt zu Argon2id gewechselt haben
Während bcrypt ist seit vielen Jahren ein vertrauenswürdiger Standard gewesen, wurde es im Jahr 1999 entwickelt Mehrkernprozessoren und GPUs. Als Bedrohungen sich entwickeln, müssen auch unsere Sicherheitspraktiken.
Vergleich: bcrypt vs Argon2id
| Merkmal | bcrypt | Argon2id |
|---|---|---|
| Jahr eingeführt | 1999 | 2015 |
| Speicherhärte | - Ja. Nein | - Ja. Ja. |
| GPU Widerstand | Begrenzt | Ausgezeichnet |
| Parallelverarbeitung | - Ja. Nein | - Ja. Ja. |
| PHC-Gewinner | - Ja. Nein | - Ja. Ja (Argon2) |
| Sicherheitsstufe | Gut (Leben) | Ausgezeichnet (modern) |
Wie sie funktionieren: Visuelle Übersicht
bcrypt:
Ein CPU-gebundener Algorithmus, der wiederholte Verschlüsselungsrunden verwendet. Während sicher, ist es weniger effektiv gegen moderne Hardware-basierte Angriffe.
Input Password → Salt → bcrypt rounds (e.g. 12) → HashArgon2id:
Ein Speicher- und CPU-Hard-Algorithmus entwickelt, um großflächige Rissbildung zu machen nicht zu teuer, insbesondere auf GPUs.
Input Password → Salt → Memory Blocks + Iterations + Parallelism → Argon2id HashIllustrative Grafik: Argon2id benötigt mehr Speicher, bietet aber einen stärkeren Schutz
- Ja. Was bedeutet das für dich?
- Stärkerer Passwortschutz standardmäßig
- Keine Maßnahmen erforderlich Für bestehende Benutzer bleiben die Passwörter sicher und werden automatisch aktualisiert, wenn Sie sich anmelden (alle eingeloggten Sitzungen werden automatisch getrennt)
- Seelenfrieden wissen, wir verwenden branchenführende Standards
Verbesserte Login- [Login: an act of logging in to a computer, database, website or system] - -Sicherheit
Mit diesem sehr nützlichen Update haben wir auch die Sicherheit des Logins erheblich verbessert; in allen haben wir die Anti-Versiegelungsfunktionen der Authentifizierungs-Cookies verbessert, jetzt ist der Hash nicht vorausschauend, das Geräteverifikations-Cookie ist jetzt verschlüsselt sicher, auch jetzt können die Moderatoren alle Benutzer sofort von der Plattform trennen, indem sie einfach ein neues Geräteverifikations-Cookie (keine personenbezogenen Daten werden in diesem Prozess verarbeitet) erstellen, wenn ein Notfall im Gange ist. Anmerkung: Wenn argon2id nicht verfügbar ist (zum Beispiel in Subdomains mit cms) wird bcrypt verwendet, was immer sicher bleibt.
Wir nehmen Sicherheit ernst (PH_AF3FD128), und dieses Upgrade ist ein weiterer Schritt zu einer sichereren Plattform für alle unsere Nutzer.
Bleib in Sicherheit.
Das (PH_AF3FD128) Team


