жизнь прекрасна в любых её проявлениях ;)
Здравствуйте уважаемая Администрация.
Меня беспокоит вопрос безопасности, в данном случае при смене пароля.
При смене пароля он шлется на скрипт абсолютно в открытом виде.
Используя в сети сниффер получить эти данные не составляет труда.
Почему не использовать необратимое шифрование? Ну например тот же хэш md5 при нормально пароле его уже не расшифровать, а если и расшифровать то на это уйдет огромное кол-во времени. Ведь в СУБД он(пароль) находиться не в открытом виде(по крайней мере я на это надеюсь).
К сожалению это меня очень не порадовало, и пароль серьёзный на дневник я уже боюсь ставить.
С Уважением к Администрации.
Меня беспокоит вопрос безопасности, в данном случае при смене пароля.
При смене пароля он шлется на скрипт абсолютно в открытом виде.
Используя в сети сниффер получить эти данные не составляет труда.
Почему не использовать необратимое шифрование? Ну например тот же хэш md5 при нормально пароле его уже не расшифровать, а если и расшифровать то на это уйдет огромное кол-во времени. Ведь в СУБД он(пароль) находиться не в открытом виде(по крайней мере я на это надеюсь).
К сожалению это меня очень не порадовало, и пароль серьёзный на дневник я уже боюсь ставить.
С Уважением к Администрации.
Вопрос сниффера - это вопрос безопасности, относящийся к пользователю.
Спасение утопающих - дело рук самих утлопающих.
Вы хотите сказать, что на других блог-сервисах при смене пароля он ШЛЕТСЯ НА СЕРВЕР в закрытом виде?
Не верю. md5 и другие алгоритмы применяются к паролю непосредственно на сервере.
Кстати, при POST(при входе) Ваш пароль, введенный в открытом виде, так же легко перехватывается.
Вопрос возможно и поднимался, но я не нашел(извиняюсь заранее, если это пост можно считать очередным "флудом")
Вы хотите сказать, что на других блог-сервисах при смене пароля он ШЛЕТСЯ НА СЕРВЕР в закрытом виде? Не верю. md5 и другие алгоритмы применяются к паролю непосредственно на сервере.
Про другие сервиса не могу вручаться, так как не знаю. Но я не когда не посылаю пароль в открытом виде.
Реализовать md5 на машине(локально) не сложно.
Вот простая реализация на Java.
Многие алгоритмы очень часто приходиться применять локально. MD5,DES,AES и все можно применить локально.
Я всего лишь хотел получить ответ, не более. Если вы считаете, что так и должно быть, значит так и должно быть!
Возможно, вопрос всего лишь конфиденциальности. Просто тяжело, чувствовать себя спокойно, когда знаешь такое.
У меня до Diary.ru запросы проходят по меньшой мере через 10 шлюзов. И мне тяжело осознавать, что на любом из эти маршрутизаторов можно забрать мой пароль. Если на домашнем компьютере безопасность у меня стоит, то тут я бессилен, остается только смериться.
И сюда ни как не подставить "Спасение утопающих - дело рук самих утлопающих..
Но и тем не менее, спасибо за ответ.
А зачем расшифровывать? Послать тот же хэш и всё.
> до Diary.ru запросы проходят по меньшой мере через 10 шлюзов
Купи VDS в том же датацентре, где и diary, поставь туда openvpn, tinyproxy и ходи через него. Или купи VDS где угодно, поставь на него блог-движок и ходи на него с включённым TLS.
не, расшифровывать не требуется. Я имею виду потенциального человека который может это сделать.
VDSmanager выход, но оно того не стоит. На самом деле было просто интересно мнение администрации на все это.
neo_rage
паранойя? Нет мой друг, это не паранойя, паранойя носить ключ в кармане, когда в двери нет замка.
Все верно "блаженный не ведущий". Это было что то вроде вопроса, я получил ответ. И дальнейшие развитие этой дискуссии просто бессмысленно, каждый все равно останется при своем мнении.
а в чем тогда был бы смысл пароля? если хэш формируется яваскриптом, то снифер перехватит хэш, а не пароль, и что помешает мне авторизоваться под вами отправив на сервер ваш логин и хэш, мне и пароль-то ваш не нужен будет?
Согласен авторизацию пройти сможете, но мой пароль знать не будете(при условии, что он не числиться в базах). Но тут есть одно "но", если перехватчик взял мой хэш, и знает, что этот пароль я использую на других сервисах, а метод авторизации на другом сервисе совсем иной(например где шифруется весь handshake).
Мысли в слух...
Можно формировать не только пароль в md5 хэше, а например md5(md5(login)+md5(password)+ipaddr);
А на сервере, все это проверять. Пускай это будет все лишнем, но сделать можно если это необходимо.
По мойму хэширования необходимо хотя бы потому, что я этот пароль могу использовать где то на серьёзных ресурсах, например на ssh сервер ФСБ