آیا داشتن یک هش رمز عبور صلح باعث خراب شدن هش یکسان از رمز عبور مشابه شده است؟

اگر شما هش پارس چندگانه را با همان نمک ذخیره می کنید، هدف از استفاده از نمک را شکست می دهید. نمک باید برای هر یک از رمز عبور منحصر به فرد باشد، در غیر این صورت حمله کننده میتواند فقط یک بار برای هر نامزد رمز عبور H (password || salt) را محاسبه کند و هضم حاصل را در مقایسه با هر هش در پایگاه داده خود، زیرا همه آنها از همان نمک استفاده می کنند. .

همچنین، همانطور که در نظرات اشاره شده است، شما به نظر می رسد که پارامتر هزینه برای چیز دیگری گیج کننده است. "10" مشخص می کند که چه مقدار عملیات bcrypt را محاسبه می کند. مقدار بزرگتر هزینه را برای مهاجمان افزایش می دهد، زیرا این عملیات را به میزان قابل توجهی در محاسبات انجام می دهد.

اگر بخواهید رمزهای عبور تکراری را بررسی کنید، نیازی نیست که یک برنامه homebrew مانند این را داشته باشید. اگر واقعا میخواهید، می توانید رمز عبور ارائه شده را با هم تلفیق کنید و با استفاده از نمک کاربر اول، آن را هش کنید و آن را با هش ذخیره شده مقایسه کنید. اگر آن را مطابقت ندهد، همین کار را برای کاربر دوم انجام دهید و غیره. این بدان معنی است که هر گذرواژه جدید تنظیم شده، نیاز به راه رفتن را از طریق کل پایگاه داده دارد، اما رمزهای عبور را که دقیقا تکثیر هستند شناسایی میکند.

آیا امکان ارسال یک کاربر به یک رمز عبور به طور تصادفی ایجاد شده در حالی که هنوز هم آن را امن ذخیره می کنید؟

توجه: من می دانم که بسیاری از سوالات مشابه در مورد ذخیره کلمات عبور وجود دارد، با این حال، من این را ارسال، زیرا معتقدم که آن را از سوابق ذخیره سازی رمز عبور موجود به اندازه کافی متفاوت است، زیرا این سرویس خاص به جای کاربر (عذرخواهی برای متن عجیب و غریب، پس از خواندن سوال بعد از خواندن سوال بعد از نوشتن این یادداشت پس از آن، بعد از خواندن آن توجه بیشتری خواهد شد)

متوجه شدم که سرویس VPN من استفاده می کنم (PIA) در لیست متخلفان متن ساده است، شکی نیست که آنها چنین کاری را انجام می دهند با توجه به این که در غیر این صورت به طور کامل به حریم خصوصی و امنیت متعهد می شوند.

آنچه که می دانم این است که: الف) وقتی که من ثبت نام کردم، رمز عبور خود را در ایمیل فرستادم؛ ب تولید شده (به صورت تصادفی) و از نظر چشم انداز قدرت رمز عبور امن است. (هنگام ثبت نام یک رمز عبور را وارد نکردم، آنها به من یک رمز عبور دادند که من می توانستم آن را تغییر دهم).

در اینجا چیزی است که فرض می کنم:

  1. ثبت نام کاربر
  2. ایجاد یک رمز عبور
  3. پست الکترونیک رمز عبور
  4. رمز عبور را هش کنید و آن را ذخیره کنید

با توجه به امنیت روش انتقال (ایمیل)، من می خواهم بدانم که آیا چیزی شبیه آنچه که در بالا ذکر شد، امکان معقولی برای امنیت راهی برای اداره گذرواژهها

ویرایش: در پاسخ به یک نظر، من میخواهم روشن کنم که منظورم این است که آیا راهی وجود دارد که سرویس بتواند یک جریان مانند بالا را اجرا کند این بدون راه حل های بسیار زیاد امن است

رمزگذاری دیسک – توصیه برای تغییر رمز عبور رمزگذاری شده درایو

توصیه های فراوانی برای تغییر فرکانس های کاربران وجود دارد، و من فکر می کنم اخیرا توصیه NIST "هیچ حداقل زمان برای تغییر رمز عبور" (من ممکن است اشتباه نقل قول). آیا توصیه ها و منطق پشت آن برای passphrases درایو رمزگذاری شده است؟

به عنوان مثال، LUKS cryptsetup دارای چند سطر برای عبارات عبور شخصی است که هر کدام می توانند کلیدی اصلی برای درایو را رمزگشایی کنند. اسناد زیادی در وجود دارد که برای تغییر عبارت عبور: یک عبارت عبور جدید را به یک ظرف بدون استفاده اضافه کنید، تأیید کنید که آن کار می کند، و سپس حذف / رونویسی کد قبل از کلمه عبور قبلی. اما من نمیتوانم اسنادی را پیدا کنم که نشان دهد که چطور این باید انجام شود.

تأیید هویت – 4 کلمه رمز

با توجه به xkpassword اگر رمز عبور 4 کلمه باشد، آن امن و قابل فهم خواهد بود. من می خواهم یک برنامه وب را ایجاد کنم و کاربران را با استفاده از حداقل 16 عدد رمز عبور این کار را انجام دهم و باید آن را حداقل 4 کلمه برای امن تر و به یاد ماندنی تر داشته باشم، اما مهاجم می داند که تمام گذرواژه ها همانند ، آیا این ایدهی بدی است ؟ چه راه های بهتر برای انجام کلمه عبور امن تر و به یاد ماندنی در همان زمان؟

ریسک کسب و کار – API Security – Mutual TLS vs TLS با رمز مشترک.

هر دو می توانند امن باشند، بنابراین حملات بالقوه در اینجا مهم نیست.

تفاوت ها در مدیریت هویت و کلید است.

با PSK (کلید مشترک به اشتراک گذاشته شده) شما فقط یک شناسه کلیدی برای مشتری، یک گواهی با صفات X.500 مانند نام مشترک نیست. بنابراین برای شناسایی هویت شما باید اطلاعات شناخته شده قبلی را به شناسه کلیدی پیوند دهید.

با PSK شما یک کلید مخفی را بین سرویس گیرنده و سرور به اشتراک می گذارید. اما اگر چندین مشتری یا سرور چندگانه وجود داشته باشد، لازم است کلید های بین بسیاری از اشخاص را به اشتراک بگذارید. با گواهی – یا به جای آن، زیرساخت کلید عمومی (PKI یا PKIX) با استفاده از گواهینامه ها ایجاد می شود – شما فقط باید یک راز (یا نسبتا خصوصی) کلید در هر نهاد داشته باشید. کلید عمومی می تواند مورد اعتماد باشد، اگر بخشی از یک گواهینامه در یک زنجیره گواهی باشد، بنابراین کلیدهای عمومی لازم نیست که توزیع شوند.

همانطور که قبلا اشاره کردید، بسیاری از گزینه های دیگر مدیریت کلید برای گواهینامه ها

یکی از معایب استفاده از certs این است که سرور cert معمولا نام سرور را شامل می شود و اتصال ممکن است بر روی میزبان های متفاوت نصب نشده باشد.


برای کسب و کار به کسب و کار من قطعا برای تأیید هویت مشتری / سرور با استفاده از گواهی ها. این رایج ترین و انعطاف پذیر ترین گزینه است. اطمینان حاصل کنید که فقط 19459005 گواهی هایی را که نیاز دارید (و نه همه گواهینامه هایی که به وسیله یک اعتماد معتبر اعتماد دارند) اعتماد کنید.