O que são salt e pepper em hashes de senha?
Salt e Pepper são mecanismos de proteção adicionais para hashes de senha. Eles dificultam os ataques em massa e melhoram a resiliência em caso de vazamentos.
O que o sal faz
Salt é um valor adicional introduzido por senha ou por usuário antes do cálculo do hash. Isso significa que senhas idênticas não geram automaticamente os mesmos valores de hash.
Isso torna tabelas pré-calculadas e comparações de massa significativamente menos eficazes.
Como a pimenta é diferente
- Pepper é normalmente um valor secreto adicional fora do banco de dados de senhas real.
- O objetivo é evitar que um roubo puro de banco de dados seja suficiente para atacar todos os hashes igualmente bem.
- A pimenta complementa o sal, mas não o substitui.
Por que isso conta para vazamentos reais
Hashing sem sal não é suficiente hoje. Mesmo que um método de hashing tenha sido escolhido corretamente, o sal e muitas vezes também a pimenta aumentam a resistência à avaliação sistemática.
Ainda é importante para os usuários: senhas fortes e exclusivas são a primeira camada de defesa.
Resumo rápido
As ações mais importantes deste guia, em versão curta.
- Ao desenvolver, trate o sal como um requisito básico.
- Use Pepper apenas com gerenciamento de chaves limpo.
- Não presuma que um bom armazenamento no servidor compensa senhas de usuários incorretas.
Perguntas frequentes
Crie uma senha forte agora
Use o gerador da Zenkey.click para criar na hora uma senha aleatória forte ou uma frase-senha segura.
Argon2, bcrypt ou scrypt: qual método protege melhor as senhas?
Se quiser continuar, este é o próximo guia recomendado.
Argon2, bcrypt e scrypt são métodos de hashing de senha com pontos fortes diferentes. Em sistemas modernos, Argon2 costuma ser a primeira escolha quando o ambiente o suporta bem.