При обсуждении хэша безопасности против грубой силы мы не должны принимать некоторые больше внимания?
Прежде всего, это md5 обфускация данных, хранящихся в доверенной зоне или нет. Другими словами, можем ли мы доверять нашему администратору db, чтобы не пытаться читать пользовательские пароли из базы данных, а грубая сила их отменяет. Это может быть доверено или технически предоставлено с помощью некоторых процедур безопасности (db admin может не иметь доступа к таблице, в которой хранятся хэши паролей, это может быть доступно только для сотрудника службы безопасности).
Еще один вариант - возможность входа в систему с паролем хэша паролей с паролем или с помощью клиентской или клиентской транзакции. Если в клиенте нет троянского коня, и связь между клиентом и сервером защищена TLS, пара должна быть защищена от атак типа «человек-в-середине».
То, что осталось от злоумышленника (помимо социальной инженерии, взлома xss и хостинга), чтобы впоследствии отправить количество сгенерированных запросов на сервер входа в систему и посмотреть, успешный ли он. Это может управляться также:
- после как успешного и неудачного входа в систему может быть какой-то случайный временной лаг, прежде чем служба отвечает, чтобы замедлить Brute процесс формирования сил
- процесс регистрации может очереди параллельных запросов входа в систему с той же IP и параллельные входы с таким же именем пользователя (для обеспечения вышеуказанного правила)
- могут быть реализованы ограничения неудачных входов в систему, после того, как он будет превышен учетная запись заблокирована и предупреждение системы безопасности запущен
Я считаю, когда над правилами реализованы хеш-память md5 достаточно безопасна. На самом деле он одинаково безопасен как простой пароль :) Подводя итог, если мы уверены, что наш хеш md5 безопасен, мы можем просто оставить открытые пароли. В настоящее время твист вообще не используется md5 (в связи с запутыванием пароля). Что нужно сделать, так это оставить его в хранилище в доверенной зоне или использовать более сильный инструмент (например, SHA), если доверенная зона не управляется. И, на мой взгляд, доверенная зона все еще находится под угрозой безопасности сервера (хостинг-службы), поэтому независимо от того, просто ли запутывают пароли с помощью SHA (или лучше) :) Это не должно быть дорогостоящим, чтобы упростить хеширование паролей и это приносит некоторые выгоды (уменьшает риски), поэтому мой совет никогда больше не будет вновь повторять эту дискуссию.
По-прежнему даже с SHA-хэшированием должны быть реализованы все голосовые правила безопасности. Особенно TLS, который предотвращает компрометацию паролей входа и пароля (независимо от того, отправляется ли пароль в обычном режиме или хешируется с помощью md5 или sha, он может активировать успешный вход в систему). Также необходимо следить за попытками входа в систему. Даже если мы считаем, что наш сайт является грубым доказательством, хорошо знать, что кто-то пытается нарушить безопасность.
Thank you very helpful – user2160949
Если вы считаете это полезным, то проголосуйте! Не (только) для моей репутации, но для других, у которых есть тот же вопрос. –