Под впечатлением от утечки нескольких миллионов хэшей паролей пользователей сайтов LinkedIn, eHarmony и Last.fm, Пол-Хенинг Камп (Poul-Henning Kamp), объявил, что созданную им в 1995 году реализацию системы хэширования паролей md5crypt больше нельзя считать безопасной. Несмотря на то, что для привлечения большего внимания к проблеме создан CVE-идентификатор уязвимости (CVE-2012-3287), уведомление не связано с выявлением какой-то новой проблемы безопасности, а лишь указывает на потерю актуальности md5crypt (расширенный вариант на базе MD5, более стойкий к подбору из-за более высокой требовательности к ресурсам при генерации хэша).

По словам Пола-Хенинга Кампа, md5crypt исчерпал себя как алгоритм хэширования паролей, так как современные инструменты подбора паролей, способные проверить миллион комбинаций в секунду, благодаря задействованию средств GPU-акселерации, могут восстановить любой восьмисимвольный пароль по хэшу md5crypt за несколько дней. Похожая ситуация наблюдалась в 1995 году в отношении алгоритма DES. Так как во многих системах для хэширования паролей по умолчанию по прежнему используется md5crypt, Пол-Хенинг Камп призвал пользователей и разработчиков ОС перейти по умолчанию на более стойкие алгоритмы.

Пол-Хенинг не указывает на конкретный алгоритм, но советует использовать некоторые методы повышения затрат вычислительных ресурсов, например, цикличное вложенное хэширование или комбинация результатов разных алгоритмов хэширования. Для сайтов с более чем 50 тысячами пользовательских аккаунтов Пол-Хенинг Камп порекомендовал использовать собственный модифицированный алгоритм, базирующийся на стойких хэшах, таких как SHA (для организации процесса подбора паролей для нестандартного алгоритма дополнительно потребуется определить и воссоздать его логику).

Источник: http://www.opennet.ru/opennews/art.shtml?num=34057