Hachage de mot de passe
- Dernière mise à jour2021/10/09
Hachage de mot de passe
Le hachage des mots de passe effectue une transformation permanente et unidirectionnelle des mots de passe des utilisateurs de la Control Room, conformément aux pratiques standard de gestion des mots de passe.
Les mots de passe des utilisateurs de la Control Room sont concaténés avec une valeur Salt, puis hachés à l'aide de l'algorithme PBKDF2WithHmacSHA512 avant d'être stockés dans la base de données.
- La valeur Salt a une taille de 256 bits et est générée au hasard par un PRNG cryptographiquement sécurisé.
- L'algorithme HMAC SHA512 est utilisé pour le hachage et offre une sécurité supplémentaire par rapport aux méthodes traditionnelles.
- Un hachage à clé protège contre les attaques d'extension de la longueur du hachage.
- La clé SHA 512 bits est plus grande que la clé SHA 256 bits couramment utilisée.
- La clé utilisée pour le HMAC provient de la fonction de dérivation de clé sécurisée basée sur mot de passe (PBKDF2).
- Le hachage a lieu sur 100 000 tours (conformément aux recommandations du NIST).
Chaque fois qu'un Bot Creator ou un Bot Runner s'authentifie auprès de la Control Room, ses informations d'identification sont authentifiées par rapport aux informations d'identification hachées.