Domande con tag 'hash'

1
risposta

Come proteggere al meglio i dati su HTTPS

Il mio obiettivo è di avere un'app (iOS) in cui l'utente effettuerà il login, quindi su un login soddisfacente, ottenere l'accesso a ulteriori informazioni su un servizio web crittografato (indeciso). Dalla ricerca, comprendo le tecniche di cri...
posta 24.10.2014 - 10:41
2
risposte

come autenticare l'utente nell'implementazione client-server

Quindi sto cercando di implementare un'applicazione client-server per l'invio di file su socket SSL. E sto cercando di decidere un design molto sicuro per l'autenticazione del client. Il server avrà accesso a un database che contiene tutti i...
posta 10.10.2015 - 20:53
2
risposte

Protezione delle password per l'autenticazione REST

Sto sviluppando un'applicazione REST utilizzando Spring Framework, come parte dei requisiti, dobbiamo proteggere le diverse funzioni del sistema in ruoli utente diversi (cose piuttosto standard). Il mio attuale metodo per determinare i ruoli per...
posta 14.04.2014 - 07:19
2
risposte

È importante usare un hash lento in htpasswd?

È a mia conoscenza che lo scopo dei file .htpasswd è di limitare l'accesso ad alcuni file nel filesystem del server. Se un utente malintenzionato vi accede, probabilmente ha accesso anche a tutto il resto, quindi sembra che ci sia poco sens...
posta 28.04.2014 - 07:39
2
risposte

Le informazioni sullo schema di hashing per il client quando si generano query SQL sono più sicure?

Sto pensando di implementare un sistema web in cui le API e la presentazione per CRUD nelle tabelle di dati sono generato automaticamente, come quello in phpMyAdmin. Come ho intenzione di implementare questo è di costruire istruzioni SQL basat...
posta 28.02.2015 - 06:03
1
risposta

John the ripper in formato file passwd con sale non funzionante

Sto provando la forza della password di test in uno dei nostri siti di e-commerce. Sto usando john the ripper per forzare un file di password. L'algoritmo utilizzato da PHP è: $hash = md5($salt . $pass) Nessuna altra trasformazione viene es...
posta 20.09.2013 - 16:22
1
risposta

Esiste un modo migliore per sfruttare gli attuali algoritmi "approvati", "comprovati" e di memoria / cpu costosi durante l'uso di sali e peperoni?

Ho letto dei concetti presentati in queste due domande: Pre-hash password before applicando bcrypt per evitare di limitare la lunghezza della password Avrebbe senso usare Bcrypt e PBKDF2 insieme? Penso di aver realizzato un'implemen...
posta 02.11.2012 - 01:29
1
risposta

Che tipo di hashing viene generalmente utilizzato nei moduli di accesso?

I sistemi operativi hanno cancellato la password di accesso? Quale funzione hash viene utilizzata in Windows XP, 7, 8, Linux Ubuntu, Debian, MAC Lion OS X, ...? Dove dovrei cercare di conoscere queste considerazioni sulla sicurezza di un siste...
posta 24.08.2012 - 17:10
1
risposta

Variabili di sessione basate sui cookie

Ho una situazione in cui non posso utilizzare una sessione lato server, ma devo consentire agli utenti di accedere e che lo stato di accesso è persistente tra le query. Come per qualsiasi altra cosa che coinvolge la crittografia di qualsiasi...
posta 24.04.2012 - 21:49
2
risposte

Crittografia asimmetrica come funzione di hashing

Posso sostituire l'hashing della password con la seguente strategia: Genera una coppia di chiavi pubblica / privata, memorizza la chiave pubblica come "salt" e distruggi la chiave privata. Forse non potremmo nemmeno generare la chiave priva...
posta 28.09.2016 - 13:56