آیا داشتن یک هش رمز عبور صلح باعث خراب شدن هش یکسان از رمز عبور مشابه شده است؟

اگر شما هش پارس چندگانه را با همان نمک ذخیره می کنید، هدف از استفاده از نمک را شکست می دهید. نمک باید برای هر یک از رمز عبور منحصر به فرد باشد، در غیر این صورت حمله کننده میتواند فقط یک بار برای هر نامزد رمز عبور H (password || salt) را محاسبه کند و هضم حاصل را در مقایسه با هر هش در پایگاه داده خود، زیرا همه آنها از همان نمک استفاده می کنند. .

همچنین، همانطور که در نظرات اشاره شده است، شما به نظر می رسد که پارامتر هزینه برای چیز دیگری گیج کننده است. "10" مشخص می کند که چه مقدار عملیات bcrypt را محاسبه می کند. مقدار بزرگتر هزینه را برای مهاجمان افزایش می دهد، زیرا این عملیات را به میزان قابل توجهی در محاسبات انجام می دهد.

اگر بخواهید رمزهای عبور تکراری را بررسی کنید، نیازی نیست که یک برنامه homebrew مانند این را داشته باشید. اگر واقعا میخواهید، می توانید رمز عبور ارائه شده را با هم تلفیق کنید و با استفاده از نمک کاربر اول، آن را هش کنید و آن را با هش ذخیره شده مقایسه کنید. اگر آن را مطابقت ندهد، همین کار را برای کاربر دوم انجام دهید و غیره. این بدان معنی است که هر گذرواژه جدید تنظیم شده، نیاز به راه رفتن را از طریق کل پایگاه داده دارد، اما رمزهای عبور را که دقیقا تکثیر هستند شناسایی میکند.

احراز هویت – خطرات امنیتی مربوط به تولید یک رشته امنیتی به عنوان یک رشته، به جای یک تصویر چیست؟

در کار ما با استفاده از یک سیستم تأیید اعتبار به نام Swivel Secure بدون پیاده سازی به طور خاص هنگام اتصال به دستگاه های مشتریان ما مانند روترها، سوئیچ ها، فایروال ها و غیره باید یک OTC (برای 2FA البته)

اتصال به یک سوئیچ باید ارائه دهد: نام کاربری، گذرواژه و OTC به منظور دریافت OTC ما باید یک پیوند را ایجاد کنیم که تصویر را تولید می کند (نگاه کنید به مثال زیر)

یک پیوند معمولا به شیوه زیر نمایش داده می شود – https: // PinSecurity .StackExchange.com: 8443 // proxy / SCImage؟ username = JoshJones

 Image String Image

اگر شما با یک تصویر تورینگ آشنا هستید، اساسا هر کاربر یک پین (که می تواند باشد تغییرات) عدد های بالا مربوط به اعداد است که می تواند در پین کاربران استفاده شود و اعداد پایین اعداد مورد نیاز برای احراز هویت موفق هستند.

به عنوان مثال: اگر پین من 1234 با استفاده از تصویر بالای OTC من برای تأیید صحت موفق 3087 باشد.

در Swivel یک گزینه وجود دارد که به شما اجازه می دهد که آن SCImage را فقط یک رشته با استفاده از SCIMage با SCText ، من از یک توسعه دهنده در Swivel در مورد این سوال خواسته بودم و او گفت: "به طور پیش فرض غیر فعال شده است زیرا به طور ذاتی ناامن است." من این بیانیه را بسیار مبهم یافتم و متاسفانه او هرگز به درخواست خود برای گسترش پاسخ نمی دهد.

دقیقا همان چیزی است که ناامن برای ایجاد رشته امنیتی به عنوان متن؟ من متوجه شدم که در کامپایلر آن به راحتی قابل خواندن است، شما می توانید فقط HTML را برای گرفتن رشته امنیتی از بین ببرید در حالی که با تصویر شما باید از نوعی نرم افزار / کتابخانه OCR برای به دست آوردن شخصیت های تصویر استفاده کنید که می تواند بسیار سخت باشد به خصوص اگر تصویر بسیار سقوط کرده است.

بنابراین چگونه آن را امن تر برای تولید این رشته امنیتی به عنوان متن؟ حتی این که شما می توانید تمام ترکیبات را تکرار کنید، زیرا مکانیسم قفل کردن روی بازخوانی های زیادی وجود دارد، بنابراین شما نمی توانید کسی را بدون ذهنتان حدس بزنید، و غیره.

اگر کسی بتواند این را برای من روشن کند که عالی باشد. انتظار دارم که چیزی از دست رفته و فقط به درستی فکر نکنم

تأیید هویت – 4 کلمه رمز

با توجه به xkpassword اگر رمز عبور 4 کلمه باشد، آن امن و قابل فهم خواهد بود. من می خواهم یک برنامه وب را ایجاد کنم و کاربران را با استفاده از حداقل 16 عدد رمز عبور این کار را انجام دهم و باید آن را حداقل 4 کلمه برای امن تر و به یاد ماندنی تر داشته باشم، اما مهاجم می داند که تمام گذرواژه ها همانند ، آیا این ایدهی بدی است ؟ چه راه های بهتر برای انجام کلمه عبور امن تر و به یاد ماندنی در همان زمان؟

گذرواژهها – آیا میتوانیم یکبار یکبار اعتماد کنیم؟

آلیس: من به فایل نیاز دارم

باب: مطمئنا، و من می خواهم ابتدا آن را رمزگذاری کنم. لطفا کلید متقارن قوی PGP را با روش copy & paste به https://onetimesecret.com/ بگذارید و لینک را برای من ارسال کنید.

آلیس. انجام شده است، URL xxxxxxxx است

باب: بسیار خنده دار، لینک خالی است

آلیس: من می دانم، این تنها یک آزمون بود، اگر من می توانم به شما اعتماد کنم … در اینجا درست است، xxxxxxxx

باب : خیلی ممنون. آلیس: من چی؟

باب: مالیکا از یک ماشین راحت استفاده کرده است …

آلیس: هوم .

باب: آن را فراموش کرده اید، اینجا پیوست ایمیل، با الگوریتم AES128 بسیار رمزگذاری شده است. از آن لذت ببرید.

آلیس: متشکرم خواهش میکنم. Bye

آلیس و باب از یک سرویس بین آنها برای تبادل رمز عبور استفاده می کنند. نگاه اول این است که آنها همه کارها را انجام داده اند. اما آنها باید به وب سایت onetimesecret اعتماد کنند. اگر مهاجم وب سایت داشته باشد، کلید PGP را هم متمایز می کند. جایگزین بهتر برای مبادله کلید چیست؟

آیا پس از تغییر ایمیل باید پیوند "بازنشانی گذرواژه" معتبر باشد؟

من می توانم استدلال کنم که بله، شما باید آنها را نادیده بگیرید. تغییر ایمیل ممکن است به این دلیل باشد که حساب ایمیل به خطر افتاده است. و هیچ آسیبی در عدم اعتبار آنها وجود ندارد، زیرا کاربر به طور واضح وارد شده است و می تواند درخواست دیگری دیگری را در صورت نیاز انجام دهد.

به این معنا، بسیار مهم است که یک ایمیل تأیید صحت را به ایمیل قدیمی قبل از شما ارسال کنید تغییر را اجازه دهید و اگر کاربر دسترسی به آن را از دست داده باشد، به جای آن یک لینک خنثی را برای حداقل 7 روز معتبر (به صورت ایده آل بیشتر) ارسال کنید. در غیر این صورت، شما سرقت حساب می کنید.

در نهایت اگر شما از 2FA پشتیبانی می کنید، نباید اجازه دهید مجدد هر دو عامل با استفاده از ایمیل فقط.