mboost-dp1

eharmony
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Man kan undre sig over hvad sites idag skal bruge passwords til. SRP (http://en.wikipedia.org/wiki/Secure_Remote_Password_protocol ) har immervæk en del år på bagen (2007 i følge dens RFC http://tools.ietf.org/html/rfc5054 )
Så hvorfor skal brugerens password nogensinde sendes ud af hans browser og endnu værrer opbevares i databasen?
Det kan løses så nemt for eksisterende websites også. Der er fine Javascript implementeringer og backend delen er også ren copy/paste
Så hvorfor skal brugerens password nogensinde sendes ud af hans browser og endnu værrer opbevares i databasen?
Det kan løses så nemt for eksisterende websites også. Der er fine Javascript implementeringer og backend delen er også ren copy/paste
mfriis (3) skrev:Man kan undre sig over hvad sites idag skal bruge passwords til. SRP (http://en.wikipedia.org/wiki/Secure_Remote_Password_protocol ) har immervæk en del år på bagen (2007 i følge dens RFC http://tools.ietf.org/html/rfc5054 )
Så hvorfor skal brugerens password nogensinde sendes ud af hans browser og endnu værrer opbevares i databasen?
Så vidt jeg kan se, kræver det stadig at serveren opbevarer en saltet pasordshash. Jeg kan godt se at det ikke giver serveren en kopi af pasordet i klartekst, hver gang du logger ind, men hvordan løser det problemet med lækkede hashes?
Det er klart at man skal salte sine hashes, men det behøver man ikke nogen fancy protokol for.
#4 Nej serveren har ikke et hash af passwordet.
Helt kort (meget kort)
Serveren generer en challenge til klienten, den udregnet, resultatet krypteres med passwordet, sendes og sammenlignes.
http://en.wikipedia.org/wiki/Zero-knowledge_passwo... ellers se wikipedias protokol eksempel med Carol og Steve her http://en.wikipedia.org/wiki/Secure_Remote_Passwor...
Helt kort (meget kort)
Serveren generer en challenge til klienten, den udregnet, resultatet krypteres med passwordet, sendes og sammenlignes.
http://en.wikipedia.org/wiki/Zero-knowledge_passwo... ellers se wikipedias protokol eksempel med Carol og Steve her http://en.wikipedia.org/wiki/Secure_Remote_Passwor...
mfriis (5) skrev:#4 Nej serveren har ikke et hash af passwordet.
Helt kort (meget kort)
Serveren generer en challenge til klienten, den udregnet, resultatet krypteres med passwordet, sendes og sammenlignes.
http://en.wikipedia.org/wiki/Zero-knowledge_passwo... ellers se wikipedias protokol eksempel med Carol og Steve her http://en.wikipedia.org/wiki/Secure_Remote_Passwor...
http://en.wikipedia.org/wiki/Secure_Remote_Password_protocol skrev:
s is a small salt.
...
p is the user's password.
H() is a hash function; e.g., SHA-256.
v is the host's password verifier, v = g^x, x = H(s,p).
...
Steve stores v and s, indexed by I, as Carol's password verifier and salt.
Hvorfor er det bedre at gemme v og s end at gemme x og s som sites gør i dag?
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.