жизнь прекрасна в любых её проявлениях ;)
Здравствуйте уважаемая Администрация.

Меня беспокоит вопрос безопасности, в данном случае при смене пароля.
При смене пароля он шлется на скрипт абсолютно в открытом виде.



Используя в сети сниффер получить эти данные не составляет труда.
Почему не использовать необратимое шифрование? Ну например тот же хэш md5 при нормально пароле его уже не расшифровать, а если и расшифровать то на это уйдет огромное кол-во времени. Ведь в СУБД он(пароль) находиться не в открытом виде(по крайней мере я на это надеюсь).

К сожалению это меня очень не порадовало, и пароль серьёзный на дневник я уже боюсь ставить.

С Уважением к Администрации.

Комментарии
20.01.2009 в 18:17

The day that you stop running is the day that you arrive.
Этот вопрос уже поднимался.

Вопрос сниффера - это вопрос безопасности, относящийся к пользователю.
Спасение утопающих - дело рук самих утлопающих.

Вы хотите сказать, что на других блог-сервисах при смене пароля он ШЛЕТСЯ НА СЕРВЕР в закрытом виде?
Не верю. md5 и другие алгоритмы применяются к паролю непосредственно на сервере.

Кстати, при POST(при входе) Ваш пароль, введенный в открытом виде, так же легко перехватывается.
20.01.2009 в 18:27

жизнь прекрасна в любых её проявлениях ;)
neo_rage
Вопрос возможно и поднимался, но я не нашел(извиняюсь заранее, если это пост можно считать очередным "флудом")

Вы хотите сказать, что на других блог-сервисах при смене пароля он ШЛЕТСЯ НА СЕРВЕР в закрытом виде? Не верю. md5 и другие алгоритмы применяются к паролю непосредственно на сервере.
Про другие сервиса не могу вручаться, так как не знаю. Но я не когда не посылаю пароль в открытом виде.
Реализовать md5 на машине(локально) не сложно.
Вот простая реализация на Java.


Многие алгоритмы очень часто приходиться применять локально. MD5,DES,AES и все можно применить локально.

Я всего лишь хотел получить ответ, не более. Если вы считаете, что так и должно быть, значит так и должно быть! ;)
20.01.2009 в 18:31

The day that you stop running is the day that you arrive.
red_dog Многие алгоритмы очень часто приходиться применять локально. MD5,DES,AES и все можно применить локально. это верно, но не всегда оправданно.
20.01.2009 в 18:40

жизнь прекрасна в любых её проявлениях ;)
neo_rage
Возможно, вопрос всего лишь конфиденциальности. Просто тяжело, чувствовать себя спокойно, когда знаешь такое.
У меня до Diary.ru запросы проходят по меньшой мере через 10 шлюзов. И мне тяжело осознавать, что на любом из эти маршрутизаторов можно забрать мой пароль. Если на домашнем компьютере безопасность у меня стоит, то тут я бессилен, остается только смериться.
И сюда ни как не подставить "Спасение утопающих - дело рук самих утлопающих..

Но и тем не менее, спасибо за ответ.
20.01.2009 в 19:24

Ведь жизнь – это единственная яркая сторона смерти. ©
> тот же хэш md5 при нормально пароле его уже не расшифровать

А зачем расшифровывать? Послать тот же хэш и всё.

> до Diary.ru запросы проходят по меньшой мере через 10 шлюзов

Купи VDS в том же датацентре, где и diary, поставь туда openvpn, tinyproxy и ходи через него. Или купи VDS где угодно, поставь на него блог-движок и ходи на него с включённым TLS.
20.01.2009 в 19:44

The day that you stop running is the day that you arrive.
red_dog Это, увы, паранойя. Пароль в открытом виде передается в 99% подобных служб, так что увы...
20.01.2009 в 20:53

жизнь прекрасна в любых её проявлениях ;)
Анамезонный крыс
не, расшифровывать не требуется. Я имею виду потенциального человека который может это сделать.
VDSmanager выход, но оно того не стоит. На самом деле было просто интересно мнение администрации на все это.

neo_rage
паранойя? Нет мой друг, это не паранойя, паранойя носить ключ в кармане, когда в двери нет замка.
Все верно "блаженный не ведущий". Это было что то вроде вопроса, я получил ответ. И дальнейшие развитие этой дискуссии просто бессмысленно, каждый все равно останется при своем мнении.
20.01.2009 в 21:19

The day that you stop running is the day that you arrive.
red_dog конечно :)
22.01.2009 в 09:07

149ea694a792f3ad2caaf77077a0df58
red_dog, а в чем тогда был бы смысл пароля? если хэш формируется яваскриптом, то снифер перехватит хэш, а не пароль, и что помешает мне авторизоваться под вами отправив на сервер ваш логин и хэш, мне и пароль-то ваш не нужен будет?
22.01.2009 в 11:24

жизнь прекрасна в любых её проявлениях ;)
gluker

а в чем тогда был бы смысл пароля? если хэш формируется яваскриптом, то снифер перехватит хэш, а не пароль, и что помешает мне авторизоваться под вами отправив на сервер ваш логин и хэш, мне и пароль-то ваш не нужен будет?
Согласен авторизацию пройти сможете, но мой пароль знать не будете(при условии, что он не числиться в базах). Но тут есть одно "но", если перехватчик взял мой хэш, и знает, что этот пароль я использую на других сервисах, а метод авторизации на другом сервисе совсем иной(например где шифруется весь handshake).

Мысли в слух...
Можно формировать не только пароль в md5 хэше, а например md5(md5(login)+md5(password)+ipaddr);
А на сервере, все это проверять. Пускай это будет все лишнем, но сделать можно если это необходимо.
По мойму хэширования необходимо хотя бы потому, что я этот пароль могу использовать где то на серьёзных ресурсах, например на ssh сервер ФСБ :-D (да предположим, что я такой дурак и использую именно такой же пароль)