Le risposte sono
- No (il nome utente è visibile) / sì (principalmente la password è nascosta)
- e 3 Normalmente, a meno che non si paghi un extra e si implementino le Opzioni di sicurezza avanzate.
Da compilare (1).
Il database Oracle ha un hash della password, non la password effettiva. Quando ci si connette, Oracle preleva un valore e lo invia al client. Il client esegue l'hash della password immessa dall'utente per ottenere lo stesso hash di quello che il database sta archiviando, quindi lo utilizza per eseguire l'hash del valore inviato dal database. Lo rimanda al database.
Nel frattempo, il database ha anche cancellato quel valore con la stessa password con hash.
Se il client ha lo stesso valore del database, si presume che sia arrivato dallo stesso punto di partenza (cioè la password dell'utente).
Spiegazione completa
L' algoritmo 11g è un po 'diverso ma l'idea fondamentale è che la password non sia passata in testo chiaro o hash banale. Ci vorrebbe un aggressore serio.
Se lo script è posizionato sul server del database, è possibile utilizzare l'autenticazione del sistema operativo anziché una password. Ci sono altri trucchi che puoi fare (come avere il database a determinare da quale indirizzo IP proviene e whitelist / blackist di conseguenza).