
Roman
22.04.2018
11:12:57

Александр
22.04.2018
11:14:21
помоему соль настолько насолила что уже 2-й день обсуждаем :)

Daniel
22.04.2018
11:14:24
На самом деле, мы можем взять, да и нагенерить заранее таблицу соответствия значений хешам, полным перебором. И потом просто искать в таблице подходящий пароль. И вот этой атаке соль мешает. Все.
И она, естественно, хранится вместе с хешом

Google

Александр
22.04.2018
11:15:19

Alexey
22.04.2018
11:15:32
Есть заготовленные таблицы уже посчитанных хэшей с полным перебором, а тут всегда добавляется разная билтберда, соль.

Александр
22.04.2018
11:15:53
на самом деле срач бы не в этом
просто я удивился что соль хранится рядом с паролем, а не в приложении

Daniel
22.04.2018
11:16:21

Александр
22.04.2018
11:16:39
это еще с пыха пошло что соль хранится в коде, а в бд только хеши. Таким образом если базу сдампят они даже не будут знать соль

Daniel
22.04.2018
11:17:09
И соль одна на всех, ага

Александр
22.04.2018
11:17:16
и пароли имеют чуть ли не по 255 символов длинну, хрен уже перебором походишь

Alexey
22.04.2018
11:17:33
Радужные это таблицы коллизий, уменьшающие количество вариантов

Roman
22.04.2018
11:17:45
кто-то совершенно не понял смысл соли..
https://stackoverflow.com/questions/2999197/do-i-need-a-random-salt-once-per-password-or-only-once-per-database
Don't just rely on a site wide salt for example, as that defeats the point of using a salt in the first place.

Александр
22.04.2018
11:18:49
на самом деле я читал этот подход около 7 лет назад (со статической солью) и это было инновационно

Google

Александр
22.04.2018
11:18:52
еще на md5

Alexey
22.04.2018
11:18:56

Александр
22.04.2018
11:19:12
через ' or 1=1

Daniel
22.04.2018
11:20:23
Коллега, не лезте в бутылку

Roman
22.04.2018
11:20:30
короче ребята:
1. соль можно и нужно хранить рядом с паролем
2. соль нужно рандомного генерить для каждого пароля отдельно
3. соль защищает от rainbow table attack
это всё что нужно знать

Daniel
22.04.2018
11:20:46
Одну срль на все пароли используют только имбецилы

Alexey
22.04.2018
11:20:52
Ну да, хэш для входа не поможет без обратного преобразования

Daniel
22.04.2018
11:22:05

Roman
22.04.2018
11:22:40

Александр
22.04.2018
11:23:00
можно две соли держать, одну в аппке, вторую в бд ? Тогда защитим даже от атаки перебором для слабых паролей аля "хакер1997"

Roman
22.04.2018
11:23:22

Александр
22.04.2018
11:23:47
потому что в вашем варианте нет защиты от атаки по словарю

Roman
22.04.2018
11:24:08

Александр
22.04.2018
11:24:12
я легко переберу какие то несчасные 32 000 слов с вариациями
и мне ничего не помешает каждое присолить открытой солью
а потом сравнить хеши
для простых паролей вида "test" "123456"

Roman
22.04.2018
11:26:06

Google

Александр
22.04.2018
11:26:18
если же мы их посолим то пароли будут "test!@$(*@RU(u9J#*(R#FJ#*(FJ#(*FH#(*F#(HF(" уже хрен. Правда до тех пор пока "секретная" строка не раскрыта (что уже сложнее)
придется добраться до бинарника аппки
потом ковырнуть бинарник опционально зашированный поверх чем то

Anton
22.04.2018
11:27:31
а у вас тут “интересно” сегодня)

Roman
22.04.2018
11:27:59
ну... если оно вам надо то пожалуйста... я не стану защищать пользователей с паролем "123456"

Александр
22.04.2018
11:28:17
90% пользователей идиоты

Alexey
22.04.2018
11:28:39
Хэш хэшем поверх другим и разными алгоритмами ))

Roman
22.04.2018
11:29:03
я лучше при регистрации проверю пароль на сложность и предложу "подумать" о безопасности..
те кто не заботятся о своей безопасности - её не заслужили

Александр
22.04.2018
11:29:45
я встречал таких вот проверяторов

Kirill
22.04.2018
11:30:19

Александр
22.04.2018
11:30:34
совершенно секюрный пароль вида - 0MbeJnamfz4Bl7yY0MBXACz4y (25 символов)
"ой блеать! что-то у вас он длинный. Не больше 10 символов"

Roman
22.04.2018
11:30:41
а эту "глобальную соль" рано или поздно сольют.. и толку с неё мало

Kirill
22.04.2018
11:31:16

Александр
22.04.2018
11:31:33

Kirill
22.04.2018
11:32:00

Zver
22.04.2018
11:32:03

Александр
22.04.2018
11:32:05
нет

Roman
22.04.2018
11:32:19
человек который заботится о своей безопасности в 2018 - использует менеджер паролей, желательно open source
все пароли не запомнишь, но лучше использовать 1 генеральный сложный пароль для менеджера, чем 1 генеральный для всех сервисов, по очевидным причинам

Александр
22.04.2018
11:32:36
юзаю LastPass
это менеджер паролей, но облачный

Google

Александр
22.04.2018
11:32:48
с шифрованием

Kirill
22.04.2018
11:32:54

Zver
22.04.2018
11:33:07
LastPass, кажется, пару раз ломали.

Александр
22.04.2018
11:33:40

Admin
ERROR: S client not available

Roman
22.04.2018
11:35:02
Менеджер паролей?А с чего ты взял что он абсолютно безопасен?
1. open source, пропритарной херне доверять нельзя
2. популярен, вероятность ошибок ниже
3. не в облаке, я понимаю что зашифрованный файлс с паролями в AES256 можно и на облако класть, но проблема в доступности, облако не 100% надёжно, порой бывает и сеть выбивает

Александр
22.04.2018
11:36:52
астановитесь!

Roman
22.04.2018
11:37:20
4. на каждый сервис иметь отдельный, рандомно сгенерированный пароль
5. регулярно менять пароли, в самом лучшем случае ежедневно (автоматиризованно естественно)

Александр
22.04.2018
11:37:40
давайте не будем забывать что если за вами смотрит уже крупные службы из трех букв, никакой менеджер паролей вам не поможет
а для защиты от слива данных третьми лицами достаточно и хранилища паролей

Kirill
22.04.2018
11:39:17

Александр
22.04.2018
11:39:36
там еще и клиентское шифрование

Kirill
22.04.2018
11:40:14
Один фиг если ты кому-то будешь нужен то найти способ не сложно

Roman
22.04.2018
11:40:21

Александр
22.04.2018
11:40:27
еще раз, если за тебя взялись таким образом что стоит сниффер на тарифик/клавиатуру. Тебе надо не про защиту паролей от порнохаба думать, а об правильной упаковке чемодана ?
параноики от криптографии об этом забывают

hukendo
22.04.2018
12:18:54

Ilia
22.04.2018
12:40:55

Roman
22.04.2018
12:41:17

Ilia
22.04.2018
12:42:08
аааа

Google

Ilia
22.04.2018
12:42:11
понял
это не против слива таблицы
это против перебора по радужным таблицам

Roman
22.04.2018
12:46:05
ещё рекомендую использовать bcrypt для шифрования паролей: https://godoc.org/golang.org/x/crypto/bcrypt
https://gowebexamples.com/password-hashing/

Olzhas
22.04.2018
12:48:53

Roman
22.04.2018
12:51:18
норм посоны юзают argon2
хмм, кстати я не слыхал ещё об argon2, спасибо за инфу
https://crypto.stackexchange.com/questions/30785/password-hashing-security-of-argon2-versus-bcrypt-pbkdf2

Евгений
22.04.2018
13:43:16
)

A-ZiKo31 ®
22.04.2018
13:43:47

Евгений
22.04.2018
13:43:57
М?

A-ZiKo31 ®
22.04.2018
13:44:10

Евгений
22.04.2018
13:44:19
Ну да. )

Alexey
22.04.2018
14:19:51
Давно валяется у меня в непрочитаном https://cloudplatform.googleblog.com/2018/01/12-best-practices-for-user-account.html?m=1

Александр
22.04.2018
17:23:01
https://medium.com/@vporoshok/%D1%87%D0%B8%D1%81%D1%82%D0%B0%D1%8F-%D0%B0%D1%80%D1%85%D0%B8%D1%82%D0%B5%D0%BA%D1%82%D1%83%D1%80%D0%B0-%D0%BD%D0%B0-go-91ef3c31626c
кто нибудь читал эту статью? почему автор считает что контроллер должен выполнять только одно действие, это мне что на кажддый чих свой контроллер создавать?