@proGO

Страница 1391 из 1674
Roman
22.04.2018
11:12:57
А почему соль называют солью, а не сахаром.
потому-что она "насолит" злоумышленнику, у него всё будет не в "сахаре")

Александр
22.04.2018
11:14:21
помоему соль настолько насолила что уже 2-й день обсуждаем :)

Daniel
22.04.2018
11:14:24
На самом деле, мы можем взять, да и нагенерить заранее таблицу соответствия значений хешам, полным перебором. И потом просто искать в таблице подходящий пароль. И вот этой атаке соль мешает. Все.

И она, естественно, хранится вместе с хешом

Google
Alexey
22.04.2018
11:15:32
Есть заготовленные таблицы уже посчитанных хэшей с полным перебором, а тут всегда добавляется разная билтберда, соль.

Александр
22.04.2018
11:15:53
на самом деле срач бы не в этом

просто я удивился что соль хранится рядом с паролем, а не в приложении

Александр
22.04.2018
11:16:39
это еще с пыха пошло что соль хранится в коде, а в бд только хеши. Таким образом если базу сдампят они даже не будут знать соль

Daniel
22.04.2018
11:17:09
И соль одна на всех, ага

Александр
22.04.2018
11:17:16
и пароли имеют чуть ли не по 255 символов длинну, хрен уже перебором походишь

Alexey
22.04.2018
11:17:33
Радужные это таблицы коллизий, уменьшающие количество вариантов

Roman
22.04.2018
11:17:45
кто-то совершенно не понял смысл соли..

https://stackoverflow.com/questions/2999197/do-i-need-a-random-salt-once-per-password-or-only-once-per-database

Don't just rely on a site wide salt for example, as that defeats the point of using a salt in the first place.

Александр
22.04.2018
11:18:49
на самом деле я читал этот подход около 7 лет назад (со статической солью) и это было инновационно

Google
Александр
22.04.2018
11:18:52
еще на md5

Alexey
22.04.2018
11:18:56
и пароли имеют чуть ли не по 255 символов длинну, хрен уже перебором походишь
Пароли остаются своей длины, поэтому нужно ограничивать количество неправильных попыток входа и их частоту

Daniel
22.04.2018
11:20:23
Коллега, не лезте в бутылку

Roman
22.04.2018
11:20:30
короче ребята: 1. соль можно и нужно хранить рядом с паролем 2. соль нужно рандомного генерить для каждого пароля отдельно 3. соль защищает от rainbow table attack это всё что нужно знать

Daniel
22.04.2018
11:20:46
Одну срль на все пароли используют только имбецилы

Roman
22.04.2018
11:22:40
Не защищает. Заставляет на каждую соль готовить таблицу заново
совершенно верно, тем самым "защищая" от нападения с радужной таблицей..

Александр
22.04.2018
11:23:00
можно две соли держать, одну в аппке, вторую в бд ? Тогда защитим даже от атаки перебором для слабых паролей аля "хакер1997"

Александр
22.04.2018
11:23:47
потому что в вашем варианте нет защиты от атаки по словарю

Александр
22.04.2018
11:24:12
я легко переберу какие то несчасные 32 000 слов с вариациями

и мне ничего не помешает каждое присолить открытой солью

а потом сравнить хеши

для простых паролей вида "test" "123456"

Roman
22.04.2018
11:26:06
можно две соли держать, одну в аппке, вторую в бд ? Тогда защитим даже от атаки перебором для слабых паролей аля "хакер1997"
security through obscurity? если взломали бд, то не взломали сервер? а вообще я считаю люди которые используют пароли типа "123456" - заслужили взлома

Google
Александр
22.04.2018
11:26:18
если же мы их посолим то пароли будут "test!@$(*@RU(u9J#*(R#FJ#*(FJ#(*FH#(*F#(HF(" уже хрен. Правда до тех пор пока "секретная" строка не раскрыта (что уже сложнее)

придется добраться до бинарника аппки

потом ковырнуть бинарник опционально зашированный поверх чем то

Anton
22.04.2018
11:27:31
а у вас тут “интересно” сегодня)

Roman
22.04.2018
11:27:59
ну... если оно вам надо то пожалуйста... я не стану защищать пользователей с паролем "123456"

Александр
22.04.2018
11:28:17
90% пользователей идиоты

Alexey
22.04.2018
11:28:39
Хэш хэшем поверх другим и разными алгоритмами ))

Roman
22.04.2018
11:29:03
я лучше при регистрации проверю пароль на сложность и предложу "подумать" о безопасности.. те кто не заботятся о своей безопасности - её не заслужили

Александр
22.04.2018
11:29:45
я встречал таких вот проверяторов

Александр
22.04.2018
11:30:34
совершенно секюрный пароль вида - 0MbeJnamfz4Bl7yY0MBXACz4y (25 символов) "ой блеать! что-то у вас он длинный. Не больше 10 символов"

Roman
22.04.2018
11:30:41
а эту "глобальную соль" рано или поздно сольют.. и толку с неё мало

Александр
22.04.2018
11:31:33
Лол,как ты такой пароль запомнишь?
они хранятся в облаке ? Защищенные чем то поверх

Kirill
22.04.2018
11:32:00
Zver
22.04.2018
11:32:03
Александр
22.04.2018
11:32:05
нет

Roman
22.04.2018
11:32:19
человек который заботится о своей безопасности в 2018 - использует менеджер паролей, желательно open source все пароли не запомнишь, но лучше использовать 1 генеральный сложный пароль для менеджера, чем 1 генеральный для всех сервисов, по очевидным причинам

Александр
22.04.2018
11:32:36
юзаю LastPass

это менеджер паролей, но облачный

Google
Александр
22.04.2018
11:32:48
с шифрованием

Zver
22.04.2018
11:33:07
LastPass, кажется, пару раз ломали.

Александр
22.04.2018
11:33:40
LastPass, кажется, пару раз ломали.
удачи им, там шифрование 2048 ключем

Admin
ERROR: S client not available

Roman
22.04.2018
11:35:02
Менеджер паролей?А с чего ты взял что он абсолютно безопасен?
1. open source, пропритарной херне доверять нельзя 2. популярен, вероятность ошибок ниже 3. не в облаке, я понимаю что зашифрованный файлс с паролями в AES256 можно и на облако класть, но проблема в доступности, облако не 100% надёжно, порой бывает и сеть выбивает

Александр
22.04.2018
11:36:52
астановитесь!

Roman
22.04.2018
11:37:20
4. на каждый сервис иметь отдельный, рандомно сгенерированный пароль 5. регулярно менять пароли, в самом лучшем случае ежедневно (автоматиризованно естественно)

Александр
22.04.2018
11:37:40
давайте не будем забывать что если за вами смотрит уже крупные службы из трех букв, никакой менеджер паролей вам не поможет

а для защиты от слива данных третьми лицами достаточно и хранилища паролей

Kirill
22.04.2018
11:39:17
удачи им, там шифрование 2048 ключем
Как же пакеты?есть возможность перехватить первичную подачу пароля в менеджер,не шифрованую

Александр
22.04.2018
11:39:36
там еще и клиентское шифрование

Kirill
22.04.2018
11:40:14
Один фиг если ты кому-то будешь нужен то найти способ не сложно

Roman
22.04.2018
11:40:21
Как же пакеты?есть возможность перехватить первичную подачу пароля в менеджер,не шифрованую
если речь о передачи по сети -> HTTPS если вы изначально не доверяете девайсу (keylogger) тогда вам ничего не поможет кроме как сменить девайс

Александр
22.04.2018
11:40:27
еще раз, если за тебя взялись таким образом что стоит сниффер на тарифик/клавиатуру. Тебе надо не про защиту паролей от порнохаба думать, а об правильной упаковке чемодана ?

параноики от криптографии об этом забывают

Roman
22.04.2018
12:41:17
в той же таблице рядом хранить? ?
желательно в одной строке

Ilia
22.04.2018
12:42:08
аааа

Google
Ilia
22.04.2018
12:42:11
понял

это не против слива таблицы

это против перебора по радужным таблицам

Roman
22.04.2018
12:46:05
ещё рекомендую использовать bcrypt для шифрования паролей: https://godoc.org/golang.org/x/crypto/bcrypt

https://gowebexamples.com/password-hashing/

Roman
22.04.2018
12:51:18
норм посоны юзают argon2
хмм, кстати я не слыхал ещё об argon2, спасибо за инфу https://crypto.stackexchange.com/questions/30785/password-hashing-security-of-argon2-versus-bcrypt-pbkdf2

Евгений
22.04.2018
13:43:16
)

A-ZiKo31 ®
22.04.2018
13:43:47
Согласен.
Женя? :D

Евгений
22.04.2018
13:43:57
М?

A-ZiKo31 ®
22.04.2018
13:44:10
М?
Вездесущий Женя)

Евгений
22.04.2018
13:44:19
Ну да. )

Alexey
22.04.2018
14:19:51
Давно валяется у меня в непрочитаном https://cloudplatform.googleblog.com/2018/01/12-best-practices-for-user-account.html?m=1

Александр
22.04.2018
17:23:01
https://medium.com/@vporoshok/%D1%87%D0%B8%D1%81%D1%82%D0%B0%D1%8F-%D0%B0%D1%80%D1%85%D0%B8%D1%82%D0%B5%D0%BA%D1%82%D1%83%D1%80%D0%B0-%D0%BD%D0%B0-go-91ef3c31626c кто нибудь читал эту статью? почему автор считает что контроллер должен выполнять только одно действие, это мне что на кажддый чих свой контроллер создавать?

Страница 1391 из 1674