
Андрей
17.07.2018
20:20:19

Andrey
17.07.2018
20:20:45
просто непредставляю человека использующего пароли длинее 20 символов при костах выше 13

Kirill
17.07.2018
20:21:22
ты всем пользователям расскажешь, что у тебя на бэке bcrypt и cost > 13?

Alan
17.07.2018
20:22:05

Google

Kirill
17.07.2018
20:22:24

Andrey
17.07.2018
20:22:44
мне кажется ты решаешь не ту проблему
для этого есть 2fa или fido

Kirill
17.07.2018
20:23:08
мне кажется, тебе очень много кажется
ты забываешь о термине "соц. инженерия"
которые натвои 2fa кладут тот самый железобетонный

Андрей
17.07.2018
20:24:27
что в итоге было то?)
Вот так надо было сделать https://github.com/tsepen/lan-place/blob/master/handlers/users.go

Andrey
17.07.2018
20:24:47
хорош, таки вижу людей включивших u2f и раздающих пароли)

Alan
17.07.2018
20:26:44

Kirill
17.07.2018
20:27:22
да и другим бы не рекомендовал

Michael
17.07.2018
20:29:25
а что юзать-то вместо?

Kirill
17.07.2018
20:31:12
я остановился пока на scrypt, но рассматривал и pbkdf2

Google

Nikolay
17.07.2018
22:05:40

Александр
17.07.2018
22:06:14
бесполезно
я свои пароли не помню
они по 32 случайных символа ?

Kirill
17.07.2018
22:06:34
у нас в рекомендациях > 64

Александр
17.07.2018
22:06:53
проблема в том
что например в банке - А
максимум 16 символов ограничения
я хз зачем

Nikolay
17.07.2018
22:07:19
Соц инженерия это не всегда узнать

Александр
17.07.2018
22:07:35
шо им жалко что ли было 256 положить длинну поля ?

Kirill
17.07.2018
22:07:36

Александр
17.07.2018
22:08:07
да?

Nikolay
17.07.2018
22:08:08
Против фейка или трояна 2fa мощная штука

Александр
17.07.2018
22:08:12
а пару килобайт туда если
пароль ?

Kirill
17.07.2018
22:08:20
ограничение в мегабайты

Александр
17.07.2018
22:08:58
значит нужно вместо поля пароль делать поле "файл" и туда прикрепляем password с рабочего стола

Google

Nikolay
17.07.2018
22:08:59
Если 2fa нету то это лакомый кусочек

Александр
17.07.2018
22:09:00
на гигабайт
я придумал секурный метод!

Kirill
17.07.2018
22:09:22

Nikolay
17.07.2018
22:09:31
Точнее не 2fa а подтверждения операций с помощью телефона например

Александр
17.07.2018
22:09:34
ага! сказали мужики...
мне тут подсунули какой то новый механизм хеширования
для паролей

Kirill
17.07.2018
22:10:44

Александр
17.07.2018
22:10:54
согласовано с безопасниками!
два отдела хреначили
щаз я открою тз

Kirill
17.07.2018
22:11:38
два отдела хреначили
и оба - дураков, что ли? какой в баню новый алгоритм? какие в баню безопасники? вам не два отдела, а два этажа математиков нужны

Александр
17.07.2018
22:11:59
ну новый в смысле != sha1
?
имя ему...
легион
ой не ту книгу открыл
ARGON2
Argon2 работает по следующему принципу:
1. Производится хеширование пароля с использованием хеш-функции Blake2b.
2. Результат хеширования записывается в блоки памяти.
3. Блоки памяти преобразуются с использованием функции сжатия {\displaystyle G} G
4. В результате работы алгоритма генерируется ключ (англ. Tag).

Google

Александр
17.07.2018
22:14:17
* три страницы математики, читать на вики *
самое важно, не оставить соль по дефолту - saltsalt
это будет failfail

Kirill
17.07.2018
22:19:25
я просто оставлю это здесь: https://dev.to/justyntemme/how-to-dos-yourself-with-argon2-20a4

Александр
17.07.2018
22:20:43
где я, а где они ?

Admin
ERROR: S client not available

Александр
17.07.2018
22:23:22
но я ограничу туда выход
на всякий

Daniel
17.07.2018
22:42:02

Kirill
17.07.2018
22:45:46
При чем тут они?
md4 + как можно меньшее количество возможных комбинаций — идеально же для банков, чё

Vladimir
18.07.2018
05:36:09
Длинный и очень длинный пароль защищает разве что от брутфорса и больше, по сути, ни от чего. А 2fa (особенно аппаратный токен, а не письмо на почту) поможет и в случае утечки/компрометации. На мой взгляд, лучше чем 2fa, будет только 3fa (и дальше)) ) и обязательное подтверждение критических операций также с помощью 2fa. Это я о защите пользователя, а не данных на своих серверах, а то создалось впечатление, что каждый о своем)


Leonid
18.07.2018
07:41:00
люди, есть очень странное поведение. если кто-то что-то такое видел, то скажуте куда копать.
дано: если модуль на го, работающий с postgres 9.5. работа происходил в 99% случаев в фоновом процессе, который запускается раз в минуту.
время от времени ( от 5 минут до часа) процесс соединения модуля и базы (на сервере, где бежит postgres) вырастает ровно на 264 байта.
в pg_stat_activity idle последний запрос INSERT, который вызывает ФП. В 95% случаев он откатывается из-за uniq index.
кто-то что-то подобное видел? куда копать?

Michael
18.07.2018
08:01:06
от забора до обеда копать
в чём ещё вопрос?

Мерлин
18.07.2018
08:12:03

Leonid
18.07.2018
08:12:14
так в модуле все чисто
уже натравиливал. все очищается, ничего не подвисает
но процесс соединения на стороне БД растет

Andrei
18.07.2018
08:47:29

Google

Zhenja
18.07.2018
08:56:28
Коллеги, имеется JSON вида:
[{"Zero":0},{"One":1},{"Two":2}]
т.е. массив в каждом элементе которого свое значение. Ключи в разных элементах не повторяются и точно в каждом элементе только одно значение. Как это можно распарсить в структуру вида:
type T struct {
Zero int
One int
Two int
}

Aleksandr
18.07.2018
08:57:25
написанием своего анмаршаллера

Oleg
18.07.2018
08:58:55
я бы даже сказал регекспой

Aleksandr
18.07.2018
08:59:32
это для извращенцев

Oleg
18.07.2018
08:59:40
ой та ладно

Leonid
18.07.2018
09:01:11

Oleg
18.07.2018
09:03:44

Leonid
18.07.2018
09:04:34

Oleg
18.07.2018
09:12:16

Leonid
18.07.2018
09:12:41
Да вот такие же ощущения:-(

Oleg
18.07.2018
09:12:50
(

Илья
18.07.2018
10:03:28

Zhenja
18.07.2018
10:04:54
* порядок элементов не гарантирован
ну и через массив структур я сделал. А потом в цикле перегоняю в структуру) Но думал есть вариант проще

Andrei
18.07.2018
10:07:20
ты пока остановился на варианте с копипастом

Илья
18.07.2018
10:11:44

Zhenja
18.07.2018
10:13:38
задача анмаршалить в структуру (не в массив), чтобы далее в коде можно было просто получить любое значение, например T.One, не перебирая массив и не искать, в каком из элементов не nil поле One