Buscando un proveedor de correo cifrado, revisé ProtonMail y les pregunté por qué usan “sales de contraseña semi-aleatorias (una parte aleatoria, una parte no aleatoria)” en comparación con SRP 6a completamente aleatoria sal. Obtuve esta respuesta :
La ventaja es que, en caso de que la base de datos de contraseñas de otro servicio se vea comprometida, y el usuario usó la misma contraseña en ProtonMail y este servicio de terceros comprometido (¡no haga esto!), y ese servicio use el mismo algoritmo hash nosotros lo hacemos, el atacante no podría hacerse pasar por el servidor de ProtonMail en la secuencia de autenticación de SRP, porque los clientes de ProtonMail saben que la sal comienza con una secuencia no aleatoria y comprueba esto , mientras que la sal es robada El servicio de terceros no lo haría.
Ahora, dado que el cliente es de código abierto, ¿cuál es el punto de esto? Ellos no respondieron a esta. No he leído la fuente, así que no sé cómo se implementa, pero ¿alguien sabe cómo podría mejorar la seguridad de autenticación?