Je ne connais pas le WEP, comment c'est fait tout ca, je sais juste qu'il ne vaut rien niveau sécurité.
Mais je ne vois pas en quoi, une fourberie telle que je l'ai expliquée pourrait mettre en péril le véritable hash utilisé ou induire des failles. Après tout, le type de fourberies utilisées ne combine pas plusieurs algo, ni rien, ca ne fait que stocker le hash, exactement comme on le fait normalement. Sauf qu'au lieu de le stocker dans une champ bien a part, on le noie dans d'autres infos afin de cacher sa présence.
Je suis pas contre avoir un peu plus d'infos sur ce point, les failles induites par l'utilisation capilotractée des protections.
Edit: Au passage, je rappelle que les tromperies que j'ai expliquée n'ont court uniquement que dans le cadre donné par l'article : la protection de la base des mots de passes. Je n'ai jamais pensé à ce type de fourberie pour la protection d'un protocole réseau par exemple.
Partager