|
הרשם | ![]() |
שאלות ותשובות | ![]() |
רשימת חברים | ![]() |
לוח שנה | ![]() |
הודעות מהיום | ![]() |
חיפוש ![]() |
![]() |
|
![]() |
![]() |
|
כלים לאשכול
![]() |
תצורת הצגה
![]() |
![]() |
# 1 |
משתמש - היכל התהילה
|
מאמר חדש - Hashing Passwords Properly
פרסמתי מאמר חדש בבלוג שלי, Hashing Passwords Properly.
הוא מדבר על הדרך הנכונה שיש להצפין סיסמאות. המידע נוגע למתכנתים באופן כללי ולא רק למתכנתי PHP. אשמח לשמוע את דעתכם עליו ![]() http://blog.shay.co/hashing-passwords-properly/ למען האמת, התחושה שלי הפעם היא שההתנסחות שלי לא הייתה ברורה מאוד, אשמח לשמוע אם תמצאו חלקים לא ברורים. תודה, שי |
![]() |
![]() |
# 2 |
מנהל פורום, עסק רשום
|
מאמר מעולה.
חבל רק שחברות גדולות רבות לא מיישמות את השיטות המוצגות במאמר שלך שנחשביות כיום ל-best practice. לדוגמה סוני שרשת הפלייסטיישן שלה נפרצה לאחרונה והכילה סיסמאות לא מוצפנות. מנגד, ניתן לציין לחיוב את LastPass שייתכן ואחד מה-DB שלהם נפרצו אך לא נשקפת סכנה למשתמשים שכן לפורצים אין מה לעשות עם המידע שגנבו, אם גנבו. בכל אופן, אני נוהג ליישם משהו נוסף בקידוד הסיסמאות שלי: בנוסף ל-salt הייחודי לכל משתמש, אני נוהג להוסיף אחד נוסף שהוא ייחודי לכל אתר hard coded. זה נוח במצבים בהם יש צורך להכריח את כלל המשתמשים להחליף סיסמה. אם משנים אותו אז אוטומטית כלל הסיסמאות של המשתמשים לא נכונות והם נאלצים להחליף אותן. זה משהו שלצערי נאלצתי להשתמש בו לפני כשנתיים באתר עם עשרות אלפי יוזרים מחוברים מדי יום. |
![]() |
![]() |
# 3 |
משתמש - היכל התהילה
|
תודה רבה על התגובה
![]() למען האמת גם אני נוהג בשיטה שהצגת, אני חושב שהיתרון הגדול של זה זה שאם גנבו לך את הDB עדיין יש עוד קטע שהם לא מודעים אליו, ובהינתן שהsalt הכללי ארוך קשה מאוד יהיה לעקוף את זה. אגב, yad2 לא מצפינים את הסיסמאות, זה כל כך כל כך גרוע. בנוסף הם שולחים לך את הסיסמה שלך בכל אימייל, ככה שאם פרצו לך לאימייל פרצו לך גם לyad2... אני חושב שצריך להפוך את זה ללא חוקי לאחסן סיסמאות לא מוצפנות. |
![]() |
![]() |
# 4 |
אין כמו ב127.0.0.1
|
תודה על המאמר.
יש דרכים נוספות להקשות על פורץ: הסוואת שיטת ההצפנה (למשל אם אתה מצפין ב-10 שיטות שונות והפורץ לא הגיע לקוד המקור שלך, הוא לא ידע איך לבנות את הRAINBOW TABLE בהתאם למסד). הוספת תווים מתוך הסיסמא עצמה לקטע הנשמר וכו'. אגב, קטע באורך 10 תווים של 37 אופציות זה 37 בחזקת 10 קומבינציות, לא ההיפך. כמו שקטע באורך 4 תווים של 10 אופציות (מ0 עד 9999) זה 10 בחזקת 4 (10000 קומביצניות). |
![]() |
![]() |
# 5 |
משתמש - היכל התהילה
|
תודה על התגובה
![]() אכן אתה צודק לחלוטין לגבי כמות הקומבינציות, יתוקן. |
![]() |
![]() |
# 6 | |
אושיית הוסטינג
|
ציטוט:
אגב, בגלל ש-MD5 מאוד נפוץ, יש מאגרים ענקיים של BRUTEFORCE. השיטה, היא להוסיף X קבוע לפני הקידוד, ככה יוצרים מאגר נקי מ-BRUTEFORCE.
__________________
אבי |
|
![]() |
![]() |
# 7 |
משתמש - היכל התהילה
|
תודה על התגובה
![]() מעניין ששנינו נגענו באותן הנקודות באותו הזמן... באמת צריך לעשות משהו בקשר לyad2. זה יכול ממש לפגוע בכמות לא מבוטלת של אנשים. |
![]() |
![]() |
# 9 |
משתמש - היכל התהילה
|
eshk תודה על התגובה.
הטכניקה שאתה משתמש בה לא עוזרת לשפר את האבטחה כמעט, אולי רק נגד brute forceים ממש מנובנים, אבל השיטה בגדול לא עוזרת כמעט... להחליף תו זה אפילו גורע מההצפנה. |
![]() |
![]() |
חברים פעילים הצופים באשכול זה: 1 (0 חברים ו- 1 אורחים) | |
|
|