<div dir="ltr">I think it could be useful that if a Keycloak is using an alternate hash (possibly insecure or sub-optimal), that it hashes the cleartext with ALT-HASH, and if successful, re-hashes the cleartext with KEYCLOAK-HASH and stores the new hash in the canonical Keycloak DB.  This would allow for rolling migration of accounts as users login.<div><br></div><div>This way you could effectively rehash the passwords without forcing a global password reset.  After so many days (90, 120, whatever your policy), you could determine who has not logged in successfully, by finding those who don&#39;t have a KC-stored password, and force them to reset upon next login or whatnot.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Oct 5, 2015 at 1:08 PM, Bill Burke <span dir="ltr">&lt;<a href="mailto:bburke@redhat.com" target="_blank">bburke@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Yeah, for now, federation provider would be the correct approach.  But<br>
if you&#39;re migrating we should provide a facility to plug in hash<br>
algorithm.  I&#39;ll add a jira.<br>
<span class=""><br>
On 10/5/2015 11:59 AM, Remi Cartier wrote:<br>
&gt; Hey guys,<br>
&gt;<br>
&gt; I will have to migrate from a custom in house user management system to<br>
&gt; keycloak.<br>
&gt; We are using this algorithm to store salted/hashed password :<br>
&gt;<br>
&gt;      public static String hashPassword(String password, String salt) {<br>
&gt;          try {<br>
&gt;              KeySpec keySpec = new PBEKeySpec(password.toCharArray(),<br>
&gt; salt.getBytes(), 2048, 160);<br>
&gt;              SecretKeyFactory secretKeyFactory =<br>
&gt; SecretKeyFactory.getInstance(&quot;PBKDF2WithHmacSHA1&quot;);<br>
&gt;              byte[] hash =<br>
&gt; secretKeyFactory.generateSecret(keySpec).getEncoded();<br>
&gt;              return new BigInteger(1, hash).toString(16);<br>
&gt;          } catch (Exception x) {<br>
&gt;              throw new IllegalStateException(x);<br>
&gt;          }<br>
&gt;      }<br>
&gt;<br>
&gt; I was wondering, in order to ease the migration, if I could configure<br>
&gt; keycloak to use the same hash algorithm ?<br>
&gt;<br>
&gt; Or if there was any other ways ? Like maybe a federation provider, but<br>
&gt; then comes the question when to push things into keycloak, at password<br>
&gt; change ?<br>
&gt;<br>
&gt; What do you think ?<br>
&gt;<br>
&gt; Sincerely.<br>
&gt;<br>
</span>&gt; ------------------------------------------------------------------------<br>
<span class="">&gt;<br>
&gt;<br>
&gt; REMI CARTIER<br>
&gt;<br>
&gt; B.O.S.S. (Business &amp; Operation Support Systems) P.O (Product Owner)<br>
&gt;<br>
</span>&gt; *IMETRIK GLOBAL INC.*<br>
&gt; *T :* <a href="tel:%2B1%20514%20448-6407%20x2009" value="+15144486407">+1 514 448-6407 x2009</a><br>
&gt; *T :* <a href="tel:%2B1%20866%20276-5382" value="+18662765382">+1 866 276-5382</a> (toll free)<br>
&gt; *F :* <a href="tel:%2B1%20514%20904-0611" value="+15149040611">+1 514 904-0611</a><br>
<span class="">&gt;<br>
&gt; 740 Notre Dame St. West, Suite 1575<br>
&gt; Montreal, Quebec, Canada H3C 3X6<br>
</span>&gt; <a href="http://imetrik.com" rel="noreferrer" target="_blank">imetrik.com</a> &lt;<a href="http://www.imetrik.com/" rel="noreferrer" target="_blank">http://www.imetrik.com/</a>&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; keycloak-user mailing list<br>
&gt; <a href="mailto:keycloak-user@lists.jboss.org">keycloak-user@lists.jboss.org</a><br>
&gt; <a href="https://lists.jboss.org/mailman/listinfo/keycloak-user" rel="noreferrer" target="_blank">https://lists.jboss.org/mailman/listinfo/keycloak-user</a><br>
&gt;<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Bill Burke<br>
JBoss, a division of Red Hat<br>
<a href="http://bill.burkecentral.com" rel="noreferrer" target="_blank">http://bill.burkecentral.com</a><br>
_______________________________________________<br>
keycloak-user mailing list<br>
<a href="mailto:keycloak-user@lists.jboss.org">keycloak-user@lists.jboss.org</a><br>
<a href="https://lists.jboss.org/mailman/listinfo/keycloak-user" rel="noreferrer" target="_blank">https://lists.jboss.org/mailman/listinfo/keycloak-user</a><br>
</font></span></blockquote></div><br></div>