Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: Ключи шифрования и защита от сниффинга

Сообщения:  [1-10]    [11-20]  [21-28] 

 
 автор: Valick   (12.01.2010 в 11:42)   письмо автору
 
   для: @ndry   (11.01.2010 в 11:38)
 

Ссылку дать не могу, я читал это в книге. Если найду напишу.

  Ответить  
 
 автор: Рома   (12.01.2010 в 02:08)   письмо автору
 
   для: @ndry   (12.01.2010 в 00:58)
 

Продолжайте противостоять дешифровке краденых паролей из базы...

  Ответить  
 
 автор: @ndry   (12.01.2010 в 00:58)   письмо автору
 
   для: Рома   (12.01.2010 в 00:44)
 

Скорее наоборот, смотрите мы возвращаем скрипту вот это:
MD5(challenge + MD5(password))

что значит, что хеширование используется 2 раза над строкой и число коллизий сразу растёт. Сложность перебора наоборот, но с использованием больших радужных таблиц - это мелочь.

Злоумышленнику не составит труда перехватит значение challenge, что ещё больше упрощает его доступ к данным (часть первоначального хеша зарание известна). Зачем тогда включать эту переменную в процесс? Она ничего не даёт по сути, автор просто насмотрелся на приёмы шифровки пароля с солью (которая в отличии от вашего примера хакеру не известна) в пхп, которая используется для противостоянию дешифровки паролей краденных с базы.

И как там написано от атаки типа Man-in-the-middle этот вышеуказанный способ вообще не поможет. Только шифрование, те. преимущественно SSL.

И учтите что от в некоторых случаях работа порта функции md5 в JS может отличаться от работы PHP и давать разные результаты, пользователь никогда потом не сможет залогиниться. Об этом написано в той статье.

  Ответить  
 
 автор: Рома   (12.01.2010 в 00:44)   письмо автору
 
   для: @ndry   (12.01.2010 в 00:14)
 

>те вы позволяете злоумышленнику знать часть пароля заранее.

Никто не позволяет злоумышленнику знать часть пароля, вы видимо не внимательно ознакомились с материалом по ссылке, и тем более не пробовали применить или улучшить.

  Ответить  
 
 автор: @ndry   (12.01.2010 в 00:14)   письмо автору
 
   для: Рома   (12.01.2010 в 00:10)
 

В зависимости от длинны пароля и длинны соли стойкость хеширования (md5 - функция хеширования) страдает в плане безопасности (те вы позволяете злоумышленнику знать часть пароля заранее), пока-что в ней нашли только коллизии, но полноценный взлом не сильно затянется. Как минимум соль не добавит безопасности, абсолютно, ведь злоумышленник сможет её видеть в чистом виде.

  Ответить  
 
 автор: Рома   (12.01.2010 в 00:10)   письмо автору
 
   для: @ndry   (11.01.2010 в 23:15)
 

>По вашей ссылке стойкость хеша только страдает из-за использования соли (challenge).

Простите, стойкость чего страдает?

  Ответить  
 
 автор: @ndry   (11.01.2010 в 23:15)   письмо автору
 
   для: Рома   (11.01.2010 в 21:17)
 

По вашей ссылке стойкость хеша только страдает из-за использования соли (challenge). Она бесполезна. Алгоритм имеет право на жизнь лишь в узких рамках и большинство атак он всё-равно не остановит.

  Ответить  
 
 автор: @ndry   (11.01.2010 в 23:11)   письмо автору
 
   для: ~AquaZ~   (11.01.2010 в 20:19)
 

Ничего не дорогое, а SID какраз я и рассказал как защищать.

  Ответить  
 
 автор: Рома   (11.01.2010 в 21:17)   письмо автору
 
   для: @ndry   (11.01.2010 в 19:43)
 

>Слабым местом в моём подходе останется лишь то, что данные для первоначальной авторизации передаются в не зашифрованном виде, тут лучше использовать SSL.
специально для слабых мест

  Ответить  
 
 автор: ~AquaZ~   (11.01.2010 в 20:19)   письмо автору
 
   для: @ndry   (11.01.2010 в 19:43)
 

Вот самая большая уязвимость и есть в SID.
А SSL - удовольствие очень дорогое.

  Ответить  

Сообщения:  [1-10]    [11-20]  [21-28] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования