Pagina 1 di 6 1 2 3 ... ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 60
  1. #1

    Scelta ideologica....

    Vorrei rafforzare la sicurezza del log-in e salvare le password in md5, il problema è che non posso inviare la password all'utente in quanto la password è salvata in md5, l'unico modo è quello di salvarla in chiaro (per le richieste di invio password)
    e in md5 (per il log-in).

    Scenario:

    Elementi:
    Client | Web server | MySql Server

    1: il client negozia in chiaro la pw
    2: il Web server riceve la pw la converte in md5 e la compara con la pw in md5 presente sul db

    la comunicazione tra il Web server e MySql Server non presenta problemi di sicurezza (almeno credo...)
    l'anello debole è l'invio “in chiaro” della pw da parte del client, in teoria anche se la password fosse in md5 il problema persiste...

    la domanda è: è realmente cosi vantaggioso utilizzare l'md5 per rafforzare lo scambio delle pw????

    grazie anticipatamente per i suggerimenti.
    :-) cichity74

  2. #2
    perchè non potresti inviarla all'utente se la salvi in md5? i casi di invio della password all'utente possono essere questi:

    1) l'utente si registra ed il sistema genera una password casuale da inviargli in email.

    SOLUZIONE: gli invii la password in chiaro, e dopo la codifichi in md5 per salvarla nel database.

    2) l'utente ha perso la password e la deve recuperare tramite un apposito form del tuo sito.

    SOLUZIONE: non gli rimandi la stessa identica password che aveva prima e che non puoi recuperare dal hash md5, ma semplicemente ne generi un'altra casuale e glie la mandi per email, quindi la codifichi in md5 e la salvi nel database sovrascrivendo la vecchia.

    che problema c'è?

  3. #3
    in realtà nessun problema...
    la domanda è: è realmente + sicuro salvare e comparare le pw im md5...

  4. #4
    si lo è, ed è anche illegale non farlo. per la legge sulla privacy, tutte le password devono essere criptate.

    in effetti in questo caso (visto che hai comunque in passaggio della password dal computer dell'utente al server in chiaro, con connessioni non protette), l'utilità è quella di impedire a qualcuno di leggere le password se dovesse riuscire ad accedere al database (es.: hacking tramite sql injection)

  5. #5
    beh...puoi fargli inserire a lui la password

    inoltre, nel form di login, direttamente tramite JS, fai convertire la pass in MD5 e la fai spedire
    The fastest Redis alternative ... cachegrand! https://github.com/danielealbano/cachegrand

  6. #6
    Originariamente inviato da daniele_dll
    beh...puoi fargli inserire a lui la password

    inoltre, nel form di login, direttamente tramite JS, fai convertire la pass in MD5 e la fai spedire
    http://pajhome.org.uk/crypt/md5/md5src.html


  7. #7
    Originariamente inviato da Gianni_T
    http://pajhome.org.uk/crypt/md5/md5src.html

    per l'appunto
    The fastest Redis alternative ... cachegrand! https://github.com/danielealbano/cachegrand

  8. #8
    inoltre, nel form di login, direttamente tramite JS, fai convertire la pass in MD5 e la fai spedire
    beh è un'operazione abbastanza debole.... se uno ha il JS disabilitato sul browser....

  9. #9
    semplicemente ... non fa il login

    e comunque i browser che non supportano JS sono pochissimi ... e molti testuali ... e se qualcuno ha javascript disabilitato lo si avvisa che c'è bisogno di JS abilitato per utilizzare il sito

    del resto, personalmente, io faccio un uso pesantissimo di JS, anche x costruire siti dinamici con backend in php+xml. JS si occupa della visualizzazione ... per me è essenziale ... anche xche vengono figate fuori ^^
    The fastest Redis alternative ... cachegrand! https://github.com/danielealbano/cachegrand

  10. #10
    Utente di HTML.it L'avatar di chris
    Registrato dal
    Sep 1999
    Messaggi
    1,568
    Originariamente inviato da daniele_dll
    inoltre, nel form di login, direttamente tramite JS, fai convertire la pass in MD5 e la fai spedire
    Non mi sembra che ci si guadagni molto, sempre in chiaro viene passata la "password" (in questo caso l'md5 della password) da confrontare con il db.

    In pratica se prima sniffavo la password nella comunicazione e la usavo dopo averla passata in md5 ora sniffo l'md5 ed uso quello, non ho avuto un grande vantaggio :E
    "Nei prossimi tre anni col mio governo vogliamo vincere anche il cancro, che colpisce ogni anno 250.000 italiani e riguarda quasi due milioni di nostri concittadini"

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.