The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Четвёртый этап тестирования DNS-over-HTTPS в Firefox"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox" +2 +/
Сообщение от Аноним84701 (ok), 03-Апр-19, 16:54 
> Но в Интернете мы обычно всё же вводим логин-пароль, какие там ещё  варианты?

Это вообще классическое "здесь так принято!".
Хотя, например, сервер может затребовать "дай-ка мне результат PBKDF2(изначальный_пароль + timenow(), соль, 100500 + random(1337))",
да и  вообще, хранить не сам пароль в плейнтексте, а что-то вроде PBKDF2(пароль+ сайт, соль, 100499)

Таким образом, при перехвате обмена сообщениями в расшифрованном виде все равно нет утечки пароля, а при взломе хоста и дампе БД даже слабые пароли взламываются только с большими затратами (а не так, как сейчас - хранят кто во что горазд, в том числе и открыто).

То же самое желательно с аутентификацией сообщений - оно не должно быть завязанным на шифрование канала.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Четвёртый этап тестирования DNS-over-HTTPS в Firefox, opennews, 03-Апр-19, 13:43  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру