splasch: was ist denn daran sicherer? das bruteforcing kann man auch eleganter vermeiden, indem man nach 5 fehlversuchen eine auszeit von 10 minuten einlegt (oder so). (sehe gerade, du hast es ja auch schon selbst vorgeschlagen) also schließen wir das bruteforcing aus. wozu denn dann noch etwas von der frontend-seite ausdenken?
was bleibt übrig? richtig, jemand bekommt einen einblick in die tabelle "users". was liest er da? richtig, irgendwie muss man die passwörter schon veränden. dafür eignen sich hash-funktionen hervorragend. md5 ist dir zu "unsicher"? nimm sha1. oder - schreibe dir eine eigene. du redest von diesen datenbanken mit standardwörterbüchern, in denen man hashes "lookup'en" kann? nutze "salt". dann geht das auch (fast gar) nicht mehr.
was bleibt übrig? richtig, jemand bekommt einen einblick in die tabelle "users". was liest er da? richtig, irgendwie muss man die passwörter schon veränden. dafür eignen sich hash-funktionen hervorragend. md5 ist dir zu "unsicher"? nimm sha1. oder - schreibe dir eine eigene. du redest von diesen datenbanken mit standardwörterbüchern, in denen man hashes "lookup'en" kann? nutze "salt". dann geht das auch (fast gar) nicht mehr.
Kommentar