Szerk:
Kicsit részletesebb leírás magyarul.
- PtY blogja
- A hozzászóláshoz be kell jelentkezni
- 693 megtekintés
Hozzászólások
"No password traffic in HTTP channel (JS based encryption)"
Ezzel egy MITM-et még nem lehet meggátolni, akkor meg mi értelme van?
- A hozzászóláshoz be kell jelentkezni
Annyi, hogy a jelszó még nem lesz ismert - több nem. A hash-sel sokra nem megy önmagában, mert kevés a boldogsághoz (bár még nem minden lehetőség van benne kiaknázva, lesz még benne 1-2 biztosíték, amit a jelszó kiszivárgása esetén nem lehetne érvényesíteni).
Szerk:
Amúgy csak kísérletképpen tettem bele, de maradt :)
Negatívum, hogy így viszont mindenképpen js képes böngésző kell hozzá - ezt sokan nem szeretik.
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni
"Annyi, hogy a jelszó még nem lesz ismert - több nem"
Igen, erre gondoltam én is. :)
Ha nem sózod a hasht, akkor egy szivárványtáblával azért még könnyű visszafejteni egy valamilyen jelszót, ami könnyen lehet, hogy épp meg fog egyezni az eredetivel. Ha meg sózod, akkor a sót is le kell küldened a kliensnek, ami szintén nem tűnik túl jó ötletnek.
Szerver oldalon a hash-sel kezdesz még valamit, vagy direktben kerül összehasonlításra a db-ben tárolt értékkel? Csak mert ha utóbbi, akkor a megoldás pont olyan, mintha a plaintext jelszót tárolnád a db-ben.
Itt meg kell jegyeznem, hogy nem vagyok expert a témában, csak próbálom megérteni, hogy hogyan növeli a biztonságot a megoldás.
- A hozzászóláshoz be kell jelentkezni
Keress egy működő és jó MD5 decryptert, mondok egy hash-t OK? Nincs benne semmi show ;)
"Csak mert ha utóbbi, akkor a megoldás pont olyan, mintha a plaintext jelszót tárolnád a db-ben."
Miért is? Fejtsd már ki, pls.
Azt is vedd figyelembe, hogy ez egy admin-tool, nem egy általánosan használatos app - aka webshop vagy mifene ;)
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni
Arra a kérdésre nem válaszoltál, sózod-e a jelszót. Ha nem, akkor link. :)
Ha sózod, akkor azért nem rossz a helyzet, mert csak a brute force marad. Akkor csak az a kérdés, probléma-e azt önként kiadni (leküldeni a felhasználónak)? Illetve felhasználónként egyedi só van, vagy egy közös? Ha utóbbi, elég egyszer felépítenem a saját szivárványtáblámat ("brute force") és megtörtem az összes felhasználó jelszavát.
"Azt is vedd figyelembe, hogy ez egy admin-tool, nem egy általánosan használatos app - aka webshop vagy mifene ;)"
Oké, kevés felhasználód lesz, a tool nem tárol ellopásra érdemes adatokat, cserébe magasabb jogkörrel rendelkeznek. Gondold el, hogy egy cég/üzem/minisztérium DNS szervereibe piszkálnak bele illetéktelenek...
- A hozzászóláshoz be kell jelentkezni
A linked: 17a826bc73684a0fcd7a62849fb53783 Unknown Not Found
Ha nem sózom, is brute force marad. Fejtegesd.
Amiket írtál, belegondoltam :)
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni
"Itt meg kell jegyeznem, hogy nem vagyok expert a témában, csak próbálom megérteni, hogy hogyan növeli a biztonságot a megoldás." - erre nem reagáltam.
De (szerintem) bármi, ami egy kicsivel is nehezebb, mint a pofonegyszerű, az jobb megoldás a pofonegyszerűnél.
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni
MITM ellen amúgy sem app szinten kell védekezni - ha egyáltalán úgy lehet -, hanem inkább a kiszolgáló rétegben.
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni
Egyetértek. Akkor viszont miért jó, hogy nem a plaintext jelszó utazik a hálózaton? :)
- A hozzászóláshoz be kell jelentkezni
Mondom mégegyszer.
Adok egy hasht, meg egy belépési pontot, kezdj vele valamit.
Vagy...
Adok egy jelszót és egy belépési pontot. Érzed a különbséget?
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni
Ha megszerzem a db-t, be tudok lépni bármelyik felhasználóval. Teljesen mindegy, hogy amit letárolsz az a jelszó, vagy a jelszóból számított érték, ha a szerver oldalon nem történik vele semmi. A sózásnak is ez az értelme, ha nem lehetne ellopni a db-t, teljesen felesleges lenne. Csak ezt az eshetőséget előre nem tudod kizárni. :)
- A hozzászóláshoz be kell jelentkezni
Az előző postomban kaptál egy hash-t. Ha megmondod a jelszót, akkor be tudsz vele lépni (talán). Vagy brute-force-olhatsz a webfelületen, ahol recaptcha is van.
Az meg, hogy 'ha megszerzed a DB-t', már eleve utópia. Ahhoz ugyanis előbb meg kell szerezned a DB-t. Ez kissé hajaz arra az ismert viccre, hogy "tételezzük fel, a konzerv nyitva van"...
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni
Utópia? :)
- A hozzászóláshoz be kell jelentkezni
Az :)
Az információ hatalom. Ahol sok információ gyűlik össze egy helyen, az potenciális célpont - főleg, ha az információnak van piaci értéke.
Sokkal biztonságosabbnak tartok sok kis adathalmazt, mint egy nagyot. De ez már teljesen szubjektív vélemény.
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni
Szerintem ragd fel github-ra.
--
"ssh in a for loop is not a solution" – Luke Kanies, Puppet developer
- A hozzászóláshoz be kell jelentkezni
Mivel vannak olyan projektjeim, amik nem publikusak, van saját git repo-m. Pont ugyanúgy érhető el itt is, mivel ez public projekt.
Van nagyobb jeletőssége a github-nak, mint egy publikus projektnek saját gitlab alatt?
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni
Kicsi tobben megtalaljak a projekted mint igy. Ez oke de lehet hasznalni tobb remote repositorty is.
--
"ssh in a for loop is not a solution" – Luke Kanies, Puppet developer
- A hozzászóláshoz be kell jelentkezni
Ez igaz. :)
Úgy érted, a github alá be tudom kötni a saját publikus repository-m?
Fordítva tudom, hogy működik, csak nem akarok direktben a githubon keresztül csinálni mindent.
Update: le lehet scriptelni, nem nagy dolog. Ha esetleg van valakinek 'automatikus' megoldása, az lehet, hogy érdekelnek :)
--
PtY - www.myonline.hu, www.westeros.hu
- A hozzászóláshoz be kell jelentkezni