Lire et examiner la documentation Automation Anywhere

Fermer les contenus

Contenus

Ouvrir les contenus

Hachage de mot de passe

  • Mis à jour le : 5/10/2019
    • 11.3.x
    • Exploration
    • Enterprise

Hachage de mot de passe

Le hachage des mots de passe effectue une transformation permanente et unidirectionnelle des mots de passe des utilisateurs de la CR, conformément aux pratiques standard de gestion des mots de passe.

Les mots de passe des utilisateurs pour la CR sont concaténés avec une valeur Salt, puis hachés à l'aide de l'algorithme PBKDF2WithHmacSHA512 avant d'être stockés dans la base de données.

  • La valeur Salt a une taille de 256 bits et est générée au hasard par un PRNG cryptographiquement sécurisé.
  • L'algorithme HMAC SHA512 est utilisé pour le hachage et offre une sécurité supplémentaire par rapport aux méthodes traditionnelles
    • Un hachage à clé protège contre les attaques d'extension de la longueur du hachage
    • La clé SHA 512 bits est plus grande que la clé SHA 256 bits couramment utilisée
  • La clé utilisée pour le HMAC provient de la fonction de dérivation de clé sécurisée basée sur mot de passe (PBKDF2)
  • Le hachage a lieu sur 100 000 tours (conformément aux recommandations du NIST)

Chaque fois qu'un Créateur de robots : ou un Exécuteur de robots : s'authentifie auprès de la CR, ses informations d'identification sont authentifiées par rapport aux informations d'identification hachées.

Envoyer le commentaire