Zwakke beveiliging wachtwoorden bij bedrijven

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

Anoniem: 349190

Topicstarter
Inleiding
Tijdens een rondje wachtwoorden veranderen van websites die ik bezoek is het mij opgevallen dat een aantal sites mogelijk een zwakke beveiliging gebruiken voor de ingevoerde wachtwoorden. Zo worden op een aantal sites de wachtwoorden (mijns inziens) als plain text opgeslagen. Ook zijn er websites die vreemde eisen hebben voor wachtwoorden (zoals maximaal 8 karakters)

Het (mogelijk) opslaan van wachtwoorden als plaintext werd mij bekend doordat ik bij een aantal sites mijn wachtwoord was vergeten. Na het invullen van mijn emailadres in een 'i lost my password' formuliertje, werd mij vrolijk mijn eerder ingevoerde wachtwoord over de mail gestuurd.

Dit duidt erop dat dit wachtwoord nooit proper gehashed is geweest. Het is natuurlijk mogelijk dat het wachtwoord wel ge-encodeerd is geweest, maar dat dit bij deze sites reversible is.

Und? Waarom is dit van belang
In een normale situatie merk je hier weinig van. Echter wanneer op een of andere manier een database van een site wordt gejat (digitaal of reallife) kan dit grote consequenties hebben. Het is namelijk een gegeven dat normale internetgebruikers een zeer beperkt wachtwoordenarsenaal gebruiken. Wanneer je een wachtwoord van iemand hebt van een bepaalde website kun je vaak ook op andere websites waar die persoon komt dit wachtwoord gebruiken.

Mensen geven telkens meer persoonsgegevens vrij op het internet. (Facebook, Hyves, etc) Daarnaast worden telkens meer handelingen digitaal verricht. (DigID, Internetbankieren, Email, Telefonie, etc)

Het resultaat is, dat het vrij eenvoudig is om erachter te komen waar een gebruiker nog meer geregisteerd is. Met een buitgemaakt wachtwoord kan bij deze diensten dikwijls ook worden ingelogd. Dit kan vrij verstrekkende gevolgen hebben. Wanneer je achter een wachtwoord van iemands ISP account komt, kun je bijvoorbeeld de telefoongegevens inzien (indien er gebruik wordt gemaakt van voip telefonie), facturen inzien, abbonementen opzeggen, gegevens aanpassen etc.

Een leuke realiteitscheck is om op Google even op zoek te gaan naar SQL dumps. Binnen 5 minuten heb je er wel een aantal gevonden waarin persoonsgegevens staan. Van die dumps zijn er waarschijnlijk een aantal waar de wachtwoorden als plaintext of als MD5 hash zijn opgeslagen. En van die wachtwoorden+persoonsgegevens zijn er vervolgens weer een aantal bruikbaar op email/facebook of twitteraccounts.

Dit is allemaal wel heel hypothetisch...
Dat is het absoluut. Maar het gaat hier even om de principekwestie. Dagelijks zijn er spotjes op het nieuws dat je wel een goed en veilig wachtwoord moet kiezen. Maar laat de bedrijven waar ik een wachtwoord achterlaat dit wachtwoord dan ook goed beschermen.

De bovengenoemde SQL dumps zijn vaak van obscure sites en de grote sites zouden niet zo gauw per abuis de gegevens online beschikbaar maken. Echter zijn er wel een aantal grote sites die (mogelijk) gebruik maken van een fout systeem. Deze wil ik hier even opsommen

Marktplaats.nl
Wanneer je bij Marktplaats een wachtwoord veranderd, wordt dit wachtwoord als plaintext over de mail gestuurd. Dit duidt erop dat Marktplaats de wachtwoorden als plain text opslaat. Indien dit niet het geval is worden de wachtwoorden in ieder geval plaintext naar de server gestuurd. Aangezien Marktplaats geen gebruik maakt van SSL, is het zondermeer mogelijk de inloggegeens via Firesheep op te vangen (wanneer er gebruik wordt gemaakt van een open WIFI verbinding)

Computerboek.nl
Wanneer je je wachtwoord bent vergeten, wordt na het invullen van een lost pass form je wachtwoord in plaintext naar je toe gestuurd. Grappig detail is hier overigens dat de wachtwoorden in unicode worden opgeslagen. (dus je kunt een triforce wachtwoord maken :P)

Online.nl
De ISP Online heeft vreemde wachtwoordeisen. Minimaal 6 tekens, Maximaal 8 tekens. Er mogen geen leestekens in het wachtwoord zitten. Je moet minstens 1 cijfer en 1 hoofdletter gebruiken.

Mijns inziens is dit paswoord systeem gemankeerd door de beperkingen. Het wordt makkelijker om wachtwoorden te raden. Mijn ultieme low level wachtwoord welke ik enkel gebruik voor obscure sites bestaat nota bene al uit meer dan 9 tekens. Maar deze ISP vraagt voor een systeem wat toegang biedt tot facturen/telefoongegevens/persoonsgegevens MAXIMAAL een wachtwoord van 8 tekens....

Daarnaast bestaat mijn vermoeden dat hier de wachtwoorden ook als plaintext worden opgeslagen. Na registratie voor een internetaansluiting (met opgave van gewenste wachtwoord) kreeg je eerder (in de tijd van wanadoo) een brief waarin het gebruikte wachtwoord dikgedrukt in text stond aangegeven.

ING
Het internetbankieren gedeelte van ING gebruikt een zeer afwijkend inlogsysteem. Waar andere banken gebruik maken van een 'random reader'-achtig kastje om een tijdelijke inlogcode te creeren, gebruikt ING een regulier inlogsysteem met gebruikersnaam + wachtwoord. Het gevolg hiervan is dat ING de bank is waarvoor de meeste phishingmails gestuurd worden.

Daarnaast stelt ING bank ook vreemde eisen aan wachtwoorden/usernames. Een username is namelijk hoofdlettergevoelig, terwijl een wachtwoord dit niet is. Dit duidt op mogelijke opslag als plaintext. Dit wordt in dit topic besproken. Er wordt hier aangegeven dat het ook mogelijk is, dat wachtwoorden eerst naar lowercase worden omgezet, alvorens te worden gehashed.

Mijn mening
Websites dienen naar mijn idee ten alle tijde wachtwoorden te hashen+salten alvorens deze in een database worden gestopt. Inlog en registratiegedeeltes van websites dienen gebruik te maken van SSL. Bij het aanvragen van een vergeten wachtwoord, dient de site nooit en te nimmer het wachtwoord als plaintext via email te sturen. Eisen aan wachtwoorden mogen niet beperkend zijn (bv. maximaal 8 karakters) maar moeten aansporen een veilig wachtwoord te kiezen.

Doel van dit topic
Graag zie ik meningen/ervaringen van andere Tweakers op dit specifieke gebied. Zou er bijvoorbeeld door bedrijven uitleg moeten worden gegeven hoe gegevens als wachtwoorden worden opgeslagen? (Wij slaan al uw wachtwoorden plaintext op, want wij zijn lui) Daarbij ben ik ook benieuwd naar andere sites die gebruik maken van vreemde wachtwoordeisen, of sites die wachtwoorden mogelijk als plaintext opslaan.

Acties:
  • 0 Henk 'm!

  • ROT13
  • Registratie: Oktober 2010
  • Laatst online: 06-07 13:51

ROT13

Cyberian

Je zou kunnen pleiten voor een keurmerk dat als website gedragen kan worden wanneer er aan de gestelde veiligheidsnormen (b.v. iig wachtwoorden hashen+salten) wordt voldaan. Dit gaat echter alleen werken als het onder het volk genoeg leeft om als consument / gebruiker bewust opzoek te gaan naar dit keurmerk en anders de site te mijden.

Who is General Failure and why is he reading my hard disk?


Acties:
  • 0 Henk 'm!

  • BtM909
  • Registratie: Juni 2000
  • Niet online

BtM909

Watch out Guys...

De overheid is een tijdje geleden begonnen met gooi niet alles van jezelf op straat. Wellicht handig om dit ook daar aan te kaarten :)

Ace of Base vs Charli XCX - All That She Boom Claps (RMT) | Clean Bandit vs Galantis - I'd Rather Be You (RMT)
You've moved up on my notch-list. You have 1 notch
I have a black belt in Kung Flu.


Acties:
  • 0 Henk 'm!

Anoniem: 349190

Topicstarter
ROT13 schreef op woensdag 24 november 2010 @ 14:30:
Je zou kunnen pleiten voor een keurmerk dat als website gedragen kan worden wanneer er aan de gestelde veiligheidsnormen (b.v. iig wachtwoorden hashen+salten) wordt voldaan. Dit gaat echter alleen werken als het onder het volk genoeg leeft om als consument / gebruiker bewust opzoek te gaan naar dit keurmerk en anders de site te mijden.
Een keurmerk is een goed idee om duidelijk te maken aan bezoekers dat een site aan bepaalde veiligheidsnormen voldoet. (Ala drempelvrij, alleen dan op veiligheidsgebied) Echter is het nadeel dat dat dan eigenlijk weer gecontroleerd moet worden...

Daarbij heb je inderdaad een goed punt met: "als het onder het volk genoeg leeft". Ik heb niet het idee dat de gemiddelde gebruiker zich hier erg druk over maakt. Dit is ook hier op tweakers te merken aan de stormvloed aan reacties op dit topic :P
BtM909 schreef op woensdag 24 november 2010 @ 14:33:
De overheid is een tijdje geleden begonnen met gooi niet alles van jezelf op straat. Wellicht handig om dit ook daar aan te kaarten :)
Het lijkt mij wel wat om eens te informeren bij 'de overheid', om erachter te komen of er wellicht al eisen (dan wel richtlijnen) bestaan op het gebied van het opslaan/verwerken van wachtwoorden. (en dan niet specifiek eisen die voor websites van overheidsinstanties zelf gelden, maar meer voor eisen voor websites van bedrijven)

Mochten jullie nog meer voorbeelden van sites hebben (van bedrijven) wiens wachtwoordensysteem mogelijk slecht is, dan mogen deze hier natuurlijk genoemd worden.

Acties:
  • 0 Henk 'm!

  • _JGC_
  • Registratie: Juli 2000
  • Laatst online: 15:39
Ik heb me destijds ingeschreven bij een gratis datingsite, daar werd bij "inloggegevens bewaren" de passwords gewoon meegestuurd in de HTML. <input type="password" value="mijnwachtwoordinplaintext">
Na het verwijderen van mijn account is gewoon de accountname geprefixed met ~~~, de rest staat er nog allemaal in.
De bewaarde accountgegevens toonden ~~~<mijnemail> als accountnaam na het uitschrijven. Ik kon er nog gewoon mee inloggen en ik kreeg dan de melding dat ik geen actief account meer had. Verder redelijk wat spam gehad op dat speciaal aangemaakte adres, dus ik ga er vanuit dat dat wachtwoord inmiddels tezamen met het emailadres gejat is.

  • ongekend41
  • Registratie: September 2007
  • Laatst online: 14:35

ongekend41

Division Brabant

ROT13 schreef op woensdag 24 november 2010 @ 14:30:
Je zou kunnen pleiten voor een keurmerk dat als website gedragen kan worden wanneer er aan de gestelde veiligheidsnormen (b.v. iig wachtwoorden hashen+salten) wordt voldaan. Dit gaat echter alleen werken als het onder het volk genoeg leeft om als consument / gebruiker bewust opzoek te gaan naar dit keurmerk en anders de site te mijden.
Als er dan toch een keurmerk komt dan is alleen hashen + salt al lang niet meer genoeg. Bijna elk wachtwoord van 8 of minder tekens is met een brute-force aanval binnen redelijk korte termijn gekraakt*. Er moeten echt aanvullende eisen bij. Minimale lengte, verplicht gebruik van verschillende soorten (lees)tekens, etc.
Blijft wel dat mensen bewuster moeten worden van de risico's. Ook een site met een keurmerk kan lekken (door corrupte medewerkers, software fouten) dus het biedt geen garantie. Mensen die een keurmerk zien gaan er nog steeds vaak van uit dat een keurmerk absolute veiligheid biedt. Daarnaast zijn er nog steeds te veel mensen liever lui dan moe en gebruiken ze voor tal van sites dezelfde gebruikersnaam/wachtwoord combinatie. Dan is het heel mooi als je als site en keurmerk hebt maar er kunnen toch onbevoegden binnenkomen door de informatie die ze op een andere (minder veilige) site hebben vergaard

* output van benchmark JTR (customized) op een 2,4 Ghz computer. c/s = cracks/seconds
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
./john --test
Benchmarking: Traditional DES [128/128 BS AltiVec]... DONE
Many salts: 1012K c/s real, 1014K c/s virtual
Only one salt:  842112 c/s real, 842112 c/s virtual

Benchmarking: BSDI DES (x725) [128/128 BS AltiVec]... DONE
Many salts: 32742 c/s real, 32808 c/s virtual
Only one salt:  31232 c/s real, 31294 c/s virtual

Benchmarking: FreeBSD MD5 [32/32 X2]... DONE
Raw:    4500 c/s real, 4509 c/s virtual

Benchmarking: OpenBSD Blowfish (x32) [32/32]... DONE
Raw:    221 c/s real, 220 c/s virtual

Benchmarking: Kerberos AFS DES [24/32 4K]... DONE
Short:  106188 c/s real, 106188 c/s virtual
Long:   210944 c/s real, 211366 c/s virtual

Benchmarking: LM DES [128/128 BS AltiVec]... DONE
Raw:    4447K c/s real, 4439K c/s virtual

Vincent-2:run pop$ cd /Users/pop/Desktop/Bart/john-1.7.5/run 
Vincent-2:run pop$ ./john --test
Benchmarking: Traditional DES [128/128 BS SSE2-16]... DONE
Many salts: 2268K c/s real, 2290K c/s virtual
Only one salt:  1944K c/s real, 1944K c/s virtual

Benchmarking: BSDI DES (x725) [128/128 BS SSE2-16]... DONE
Many salts: 73124 c/s real, 73124 c/s virtual
Only one salt:  71808 c/s real, 72533 c/s virtual

Benchmarking: FreeBSD MD5 [32/64 X2]... DONE
Raw:    10362 c/s real, 10466 c/s virtual

Benchmarking: OpenBSD Blowfish (x32) [32/64 X2]... DONE
Raw:    616 c/s real, 622 c/s virtual

Benchmarking: Kerberos AFS DES [48/64 4K]... DONE
Short:  347904 c/s real, 347904 c/s virtual
Long:   1074K c/s real, 1074K c/s virtual

Benchmarking: LM DES [128/128 BS SSE2-16]... DONE
Raw:    12170K c/s real, 12293K c/s virtual

Benchmarking: NT MD4 [128/128 X2 SSE2-16]... DONE
Raw:    24020K c/s real, 24020K c/s virtual

Benchmarking: Mac OS X 10.4+ salted SHA-1 [32/64]... DONE
Many salts: 2980K c/s real, 2950K c/s virtual
Only one salt:  2766K c/s real, 2794K c/s virtual

Benchmarking: M$ Cache Hash [Generic 1x]... DONE
Many salts: 14727K c/s real, 14876K c/s virtual
Only one salt:  5783K c/s real, 5783K c/s virtual

Benchmarking: Apache MD5 [32/64 X2]... DONE
Raw:    10358 c/s real, 10255 c/s virtual

Benchmarking: HMAC MD5 [hmac-md5]... DONE
Raw:    1255K c/s real, 1268K c/s virtual

Benchmarking: Post.Office MD5 [STD]... DONE
Many salts: 2868K c/s real, 2868K c/s virtual
Only one salt:  2725K c/s real, 2725K c/s virtual

Benchmarking: Raw MD5 [raw-md5 64x1]... DONE
Raw:    4558K c/s real, 4604K c/s virtual

Benchmarking:  md5_gen(0): md5($p)  (raw-md5)  [md5-gen 64x1]... DONE
Raw:    3878K c/s real, 3878K c/s virtual

Benchmarking:  md5_gen(1): md5($p.$s)  (joomla)  [md5-gen 64x1]... DONE
Many salts: 3858K c/s real, 3897K c/s virtual
Only one salt:  3502K c/s real, 3502K c/s virtual

Benchmarking:  md5_gen(2): md5(md5($p))  (e107)  [md5-gen 64x1]... DONE
Raw:    2007K c/s real, 2007K c/s virtual

Benchmarking:  md5_gen(3): md5(md5(md5($p)))  [md5-gen 64x1]... DONE
Raw:    1357K c/s real, 1370K c/s virtual

Benchmarking:  md5_gen(4): md5($s.$p)  (OSC)  [md5-gen 64x1]... DONE
Many salts: 3990K c/s real, 4030K c/s virtual
Only one salt:  3623K c/s real, 3623K c/s virtual

Benchmarking:  md5_gen(5): md5($s.$p.$s)  [md5-gen 64x1]... DONE
Many salts: 3987K c/s real, 4027K c/s virtual
Only one salt:  3580K c/s real, 3616K c/s virtual

Benchmarking:  md5_gen(6): md5(md5($p).$s)  [md5-gen 64x1]... DONE
Many salts: 4356K c/s real, 4356K c/s virtual
Only one salt:  1925K c/s real, 1925K c/s virtual

Benchmarking:  md5_gen(7): md5(md5($p).$s)  (vBulletin)  [md5-gen 64x1]... DONE
Many salts: 4388K c/s real, 4432K c/s virtual
Only one salt:  1919K c/s real, 1919K c/s virtual

Benchmarking:  md5_gen(8): md5(md5($s).$p)  [md5-gen 64x1]... DONE
Many salts: 2009K c/s real, 2009K c/s virtual
Only one salt:  1916K c/s real, 1916K c/s virtual

Benchmarking:  md5_gen(9): md5($s.md5($p))  [md5-gen 64x1]... DONE
Many salts: 3885K c/s real, 3924K c/s virtual
Only one salt:  1834K c/s real, 1853K c/s virtual

Benchmarking:  md5_gen(10): md5($s.md5($s.$p))  [md5-gen 64x1]... DONE
Many salts: 1991K c/s real, 1971K c/s virtual
Only one salt:  1889K c/s real, 1908K c/s virtual

Benchmarking:  md5_gen(11): md5($s.md5($p.$s))  [md5-gen 64x1]... DONE
Many salts: 1993K c/s real, 1993K c/s virtual
Only one salt:  1887K c/s real, 1906K c/s virtual

Benchmarking:  md5_gen(12): md5(md5($s).md5($p))  (IPB)  [md5-gen 64x1]... DONE
Many salts: 2453K c/s real, 2429K c/s virtual
Only one salt:  1442K c/s real, 1456K c/s virtual

Benchmarking:  md5_gen(13): md5(md5($p).md5($s))  [md5-gen 64x1]... DONE
Many salts: 2460K c/s real, 2460K c/s virtual
Only one salt:  1445K c/s real, 1445K c/s virtual

Benchmarking:  md5_gen(14): md5($s.md5($p).$s)  [md5-gen 64x1]... DONE
Many salts: 3816K c/s real, 3855K c/s virtual
Only one salt:  1824K c/s real, 1806K c/s virtual

Benchmarking:  md5_gen(17): phpass ($P$ or $H$)  [md5-gen 64x1]... DONE
Many salts: 2176 c/s real, 2176 c/s virtual
Only one salt:  2154 c/s real, 2176 c/s virtual

Benchmarking: PHPass MD5 [phpass-md5]... Using phpass mode, by linking to md5_gen(17) functions DONE
Many salts: 2154 c/s real, 2154 c/s virtual
Only one salt:  2133 c/s real, 2154 c/s virtual

Benchmarking: IPB2 MD5 [Invision Power Board 2.x salted MD5]... DONE
Many salts: 2569K c/s real, 2544K c/s virtual
Only one salt:  1539K c/s real, 1554K c/s virtual

Benchmarking: Raw SHA-1 [raw-sha1]... DONE
Raw:    2935K c/s real, 2935K c/s virtual

Benchmarking: Kerberos v5 TGT [krb5 3DES (des3-cbc-sha1)]... DONE
Raw:    35088 c/s real, 35442 c/s virtual

Benchmarking: Netscape LDAP SHA [SHA-1]... DONE
Raw:    2897K c/s real, 2897K c/s virtual

Benchmarking: Netscape LDAP SSHA [salted SHA-1]... DONE
Many salts: 2957K c/s real, 2928K c/s virtual
Only one salt:  2777K c/s real, 2777K c/s virtual

Benchmarking: OpenLDAP SSHA [salted SHA-1]... DONE
Many salts: 3052K c/s real, 3083K c/s virtual
Only one salt:  2820K c/s real, 2820K c/s virtual

Benchmarking: Eggdrop [blowfish]... DONE
Raw:    20625 c/s real, 20625 c/s virtual

Benchmarking: Oracle [oracle]... DONE
Raw:    556811 c/s real, 556811 c/s virtual

Benchmarking: Oracle 11g [oracle11]... DONE
Many salts: 2913K c/s real, 2913K c/s virtual
Only one salt:  2711K c/s real, 2738K c/s virtual

Benchmarking: MYSQL [mysql]... DONE
Raw:    2652K c/s real, 2679K c/s virtual

Benchmarking: MySQL 4.1 double-SHA-1 [mysql-sha1]... DONE
Raw:    1493K c/s real, 1493K c/s virtual

Benchmarking: Lotus5 [Lotus v5 Proprietary]... DONE
Raw:    179850 c/s real, 179850 c/s virtual

Benchmarking: More Secure Internet Password [RSA MD defined by BSAFE 1.x - Lotus v6]... DONE
Many salts: 111019 c/s real, 112140 c/s virtual
Only one salt:  65713 c/s real, 65062 c/s virtual

Benchmarking: LM C/R DES [netlm]... DONE
Many salts: 410009 c/s real, 414150 c/s virtual
Only one salt:  400987 c/s real, 400987 c/s virtual

Benchmarking: NTLMv1 C/R MD4 DES [netntlm]... DONE
Many salts: 599827 c/s real, 605885 c/s virtual
Only one salt:  562886 c/s real, 568571 c/s virtual

Benchmarking: LMv2 C/R MD4 HMAC-MD5 [netlmv2]... DONE
Many salts: 431417 c/s real, 431417 c/s virtual
Only one salt:  425930 c/s real, 425930 c/s virtual

Benchmarking: NTLMv2 C/R MD4 HMAC-MD5 [netntlmv2]... DONE
Many salts: 394473 c/s real, 394473 c/s virtual
Only one salt:  394980 c/s real, 398969 c/s virtual

Benchmarking: HalfLM C/R DES [nethalflm]... DONE
Many salts: 1017K c/s real, 1007K c/s virtual
Only one salt:  994005 c/s real, 994005 c/s virtual

Benchmarking: MS-SQL [ms-sql]... DONE
Many salts: 3142K c/s real, 3174K c/s virtual
Only one salt:  2873K c/s real, 2873K c/s virtual

Benchmarking: MS-SQL05 [ms-sql05]... DONE
Many salts: 3137K c/s real, 3168K c/s virtual
Only one salt:  3029K c/s real, 2999K c/s virtual

Benchmarking: EPiServer SID Hashes [SHA-1]... DONE
Many salts: 3282K c/s real, 3315K c/s virtual
Only one salt:  3130K c/s real, 3162K c/s virtual

Benchmarking: PHPS MD5 [MD5(MD5($pass).$salt) MD5]... Using phps mode, by linking to md5_gen(6) functions DONE
Many salts: 4379K c/s real, 4379K c/s virtual
Only one salt:  1947K c/s real, 1947K c/s virtual

Benchmarking: MYSQL_fast [mysql-fast]... DONE
Raw:    18259K c/s real, 18443K c/s virtual

Benchmarking: PIX MD5 [pix-md5]... DONE
Raw:    4280K c/s real, 4280K c/s virtual

Benchmarking: SAP CODVN G (PASSCODE) [sapg]... DONE
Many salts: 941921 c/s real, 941921 c/s virtual
Only one salt:  887701 c/s real, 887701 c/s virtual

Benchmarking: SAP BCODE [sapb]... DONE
Many salts: 1293K c/s real, 1306K c/s virtual
Only one salt:  1098K c/s real, 1098K c/s virtual

Benchmarking: Netscreen MD5 [NS MD5]... DONE
Raw:    3760K c/s real, 3798K c/s virtual

Benchmarking: HTTP Digest access authentication [HDAA-MD5]... DONE
Many salts: 1211K c/s real, 1223K c/s virtual
Only one salt:  1196K c/s real, 1208K c/s virtual

nope

Pagina: 1