Pagina 2 di 4 primaprima 1 2 3 4 ultimoultimo
Visualizzazione dei risultati da 11 a 20 su 40
  1. #11
    Ricordo che l'unica funzione del salt e' di evitare che sia possibile "decifrare" gli hash confrontandoli con un elenco precalcolato (ranibow table).

  2. #12
    Moderatore di PHP L'avatar di Alhazred
    Registrato dal
    Oct 2003
    Messaggi
    12,509
    Quote Originariamente inviata da k.b Visualizza il messaggio
    Quello che intendo e' che se il server si aspetta una pass in chiaro, la riceve, crea l'hash e lo confronta; se si aspetta un hash lo prende com'e' e lo confronta. In entrambi i casi il procedimento e' suscettibile all'intercettazione del dato.
    Per questo io parlavo di connessione cifrata, in quel caso non si becca neanche l'hash della password.

  3. #13
    Si ma fioj, senza htts, ci sarà un sistema, o no? E se si, quello indicato da Santino è ok? Penso di si...

  4. #14
    Moderatore di PHP L'avatar di Alhazred
    Registrato dal
    Oct 2003
    Messaggi
    12,509
    Se ci fosse non avrebbero inventato HTTPS.

  5. #15
    Non parlo di Fort Knox, anche se Goldfinger c'era quasi riuscito, parlo di una sicurezza base...

  6. #16
    Moderatore di PHP L'avatar di Alhazred
    Registrato dal
    Oct 2003
    Messaggi
    12,509
    Che vuol dire "sicurezza base"? Cosa vuoi proteggere?
    Se vuoi evitare che qualcuno faccia il login a nome di un altro, la soluzione di salvare la password criptata nel db non ha alcun valore, perché come ti ho già detto ad uno che vuole fare ciò non gliene importa niente di come hai salvato la password nel db, a lui interessa come sia quella in chiaro, è quella che deve scrivere nel modulo di login.

    Salvare la password criptata e lasciare la connessione dati in chiaro ha il solo scopo di non far leggere a chi gestisce il sito le password degli utenti, un modo per dar loro fiducia, per dirgli "registratevi pure, le vostre password io non le verrò a sapere", questo perché molti usano la stessa password per tutti o quasi i propri account e se tu potessi leggere le loro password sul tuo sito, potresti provare ad accedere ai loro account anche su altri servizi usando tali password.

    Se vuoi essere abbastanza sicuro che nessuno possa accedere agli account dei tuoi utenti non avendone diritto, devi usare una connessione cifrata.

  7. #17
    Beh in realta' nella maggior parte dei casi dei siti "normali" e' piu' che sufficiente quanto segue:

    - il server registra la password come hash (magari usando bcrypt invece degli altri algoritmi) con un salt
    - l'utente invia user e pass in chiaro al server, il server calcola l'hash con salt e lo controlla con quello registrato nel db

    in questo modo risolvi il problema per cui qualcuno in possesso dei dati contenuti nel db possa ricavare le password da una rainbow table (grazie all'hash) e rendi virtualmente impossibile il brute force (grazie a bcrypt con un workfactor che rallenti l'algoritmo). Se poi ci puoi/vuoi mettere SSL tanto meglio, ma gia' cosi' sei abbastanza a posto.

  8. #18
    Moderatore di PHP L'avatar di Alhazred
    Registrato dal
    Oct 2003
    Messaggi
    12,509
    Alla fine dipende tutto da cosa si ha in mente di voler proteggere, se vuoi solo non far conoscere la password a uno che dovesse accedere al db ok, ma se vuoi che un malintenzionato non faccia il login con l'account di un altro, senza usare SSL la vedo dura stare sicuri.

  9. #19
    Beh non e' che sniffare il traffico rete per intercettare le password sia una cosa cosi' immediata

  10. #20
    Grazie k.b, era questa la sicurezza di base che intendevo, perché presumo che il sistema da te descritto metta al riparo legalmente da tentativi di violazione.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.