Siamo impegnati nella vostra sicurezza - e oggi, siamo orgogliosi di annunciare un grande miglioramento per il modo MYETV gestisce la protezione delle password.
? Siamo ufficialmente passati dall'utilizzo bcrypt a Argon2id per le password di hashing.
Nota:: Tutti gli utenti registrati sono stati disconnessi automaticamente; al momento del nome utente e dell'inserimento password la procedura convertirà automaticamente il passwrod al nuovo algoritmo Argon2ID senza che l'utente debba fare nulla. Benvenuti nella crittografia moderna.
? Cos'è Argon2id?
Argon2id è un algoritmo di hashing password moderna, ufficialmente riconosciuto come il vincitore del Password Hashing Competition (PHC). È progettato per essere resistente sia agli attacchi di cracking GPU che agli attacchi laterali, offerta utilizzo della memoria configurabile, costo del tempo e parallelismo.
Tra le sue varianti (Argon2d, Argon2i e Argon2id), abbiamo scelto Argon2id perché bilancia la resistenza a entrambi gli attacchi side-channel e la rottura della forza bruta, rendendolo ideale per applicazioni web come MYETV.
? Perché siamo passati da bcrypt a Argon2id
♪ bcrypt è stato uno standard di fiducia per molti anni, è stato sviluppato nel 1999 — molto prima dell'ascesa di moderne tecniche di attacco utilizzando processori multi-core e GPU. Come si evolvono le minacce, così devono le nostre pratiche di sicurezza.
Confronto: bcrypt vs Argon2id
| Caratteristica | b. | Argon2id |
|---|---|---|
| Anno introdotto | 1999 | 2015 |
| Durezza della memoria | ? No. | ✅ Sì. |
| GPU Resistenza | ⚠️ Limitato | ✅ Eccellente |
| Lavorazione parallela | ? No. | ✅ Sì. |
| Vincitore di PHC | ? No. | ✅ Sì (Argon2) |
| Livello di sicurezza | 🔒 Buono (leganza) | 🛡️ Eccellente (moderno) |
📈 Come funzionano: Panoramica visiva
bcrypt:
Un algoritmo di CPU-bound che utilizza ripetuti giri di crittografia. Mentre sicuro, è meno efficace contro gli attacchi basati su hardware moderni.
Input Password → Salt → bcrypt rounds (e.g. 12) → HashArgon2id:
Un algoritmo di memoria e CPU-hard progettato per fare cracking su larga scala proibitivo costoso, soprattutto sulle GPU.
Input Password → Salt → Memory Blocks + Iterations + Parallelism → Argon2id HashGrafico illustrativo: Argon2id richiede più memoria ma offre una protezione più forte
? Cosa significa questo per te?
- Protezione password più forte per impostazione predefinita
- Nessuna azione richiesta per gli utenti esistenti — le password rimangono sicure e verranno aggiornate automaticamente quando si accede (tutte le sessioni registrate saranno disconnette automaticamente)
- Pace della mente sapere che stiamo utilizzando standard leader del settore
Miglioramento della sicurezza di accesso
Con questo aggiornamento molto utile abbiamo anche notevolmente migliorato la sicurezza del login- [Login: an act of logging in to a computer, database, website or system] - ; in tutto abbiamo migliorato le funzioni anti-sealing dei cookie di autenticazione, ora l'hash non è predittivo, il cookie di verifica del dispositivo è ora crittografiamente sicuro, anche ora i moderatori possono scollegare immediatamente tutti gli utenti dalla piattaforma semplicemente creando un nuovo cookie di verifica del dispositivo (non vengono elaborati dati personali in questo processo) se c'è qualche emergenza in corso. Nota: quando argon2id non è disponibile (ad esempio in sottodomini con cm) bcrypt sarà utilizzato che rimane sempre sicuro.
Prendiamo seriamente la sicurezza MYETV, e questo aggiornamento è un ulteriore passo verso una piattaforma più sicura per tutti i nostri utenti.
Stai al sicuro.
The MYETV Team


