Login sfida-risposta senza memorizzare una password equivalente

2

Un problema con molti sistemi di login challenge-response è che il server deve memorizzare una password equivalente. Ad esempio, se il server memorizza SHA1 (sale + password) e un utente malintenzionato acquisisce tale hash, sarà in grado di utilizzare direttamente l'hash per accedere, senza dover crackare la password.

Credo che ci siano alcune varianti di login challenge-response che evitano questa debolezza. In particolare, ho sentito che le nuove versioni di MySQL l'hanno risolto. Non ho riferimenti o ulteriori informazioni al riguardo, ma mi piacerebbe sapere come farlo. Posso immaginare alcuni approcci, ma preferirei usare un protocollo standard, peer-reviewed.

Sono consapevole che SRP risolve questo problema. Tuttavia, SRP è più un protocollo a chiave pubblica piuttosto che una risposta alla sfida. Sono particolarmente interessato ai protocolli che usano solo cifrari simmetrici, hash e forse alcuni XORing, ecc.

    
posta paj28 15.05.2014 - 22:04
fonte

1 risposta

2

Entrambi gli algoritmi descritti qui si adattano alla tua descrizione (non richiede la memorizzazione di equivalenti in testo normale sul server, raggiunge l'allungamento e sono più semplici delle impostazioni a chiave pubblica): link

    
risposta data 16.05.2014 - 08:18
fonte

Leggi altre domande sui tag