Domande con tag 'passwords'

3
risposte

Quali pro e contro ci sono per un salt casuale di una volta tra client e server?

Nella ricerca sulle migliori pratiche nelle password di hashing che utilizzano un salt mi sono imbattuto in presentation su slideshare. L'approccio delineato è il seguente Client requests login page Server-side code generates random SA...
posta 19.06.2012 - 16:42
1
risposta

è abbastanza "mysql_real_escape_string"

Recentemente su StackOverflow ho visto molte discussioni che mysql_*_escape_string è deprecato e invece consigliare PDO. Il modo in cui lo stavo facendo era di consentire solo le lettere e ' nel campo name , consentendo tutti i ca...
posta 30.12.2013 - 12:59
3
risposte

Memoria / uso corretto delle password salate?

Se un sale non viene memorizzato insieme alla password hash nel database, è possibile che la password sia salata? Chiedo perché in un sistema su cui sto lavorando c'è solo una colonna di password, ma quando ripasso il codice sembra che chiunq...
posta 17.08.2013 - 01:03
3
risposte

Come generare in modo semplice ed efficiente chiavi diverse da una password?

Ho visto qui che utilizzando la stessa chiave per crittografare e mac (in questo ordine) un messaggio potrebbe non essere sicuro. Qual è il modo migliore per generare due chiavi diverse dalla stessa password (utilizzando un PBKDF con una pa...
posta 13.02.2014 - 14:32
2
risposte

Gestione e distribuzione di password per le app Web

Quali sono alcune best practice per la gestione e la distribuzione di password per app Web e chiavi private? Per esempio. la password per accedere a un database o servizi esterni come l'API di Facebook. Mi riferisco in genere all'utilizzo di har...
posta 19.11.2013 - 19:49
1
risposta

Le protezioni con password incorporate del database Oracle impediscono attacchi pass-the-hash o replay?

Le protezioni con password incorporate del database Oracle impediscono attacchi pass-the-hash o replay? Lettura delle "Quali sono le protezioni con password incorporate del database Oracle?" dal link Vedo che viene utilizzata la crittografi...
posta 18.12.2013 - 17:27
2
risposte

Che cosa è considerato un numero di iterazioni ragionevolmente alto?

Ho copiato una funzione che implementa l'algoritmo di hash PBKDF2 in PHP. La funzione richiede la quantità di tempo che desidero che esegua il ciclo per produrre un hash. Ora, mi chiedo, quale sarebbe un numero di iterazioni ragionevolmente a...
posta 14.10.2011 - 07:48
1
risposta

Si prega di spiegare il passo temporale nell'Algoritmo della password temporanea basata sul tempo

Sto studiando su OTP (One Time Passwords). Ho esaminato tutti i metodi: HOTP (One Time Password basata su HMAC), TOTP (Time Time One Time Password) Non ho problemi con HOTP. Ma in base a RFC6238 nella sezione 4.2, TOTP è definito come TOT...
posta 13.03.2012 - 18:57
2
risposte

In quale scenario si nascondono le password "extra" e gli algoritmi di hashing effettivamente protetti?

Nota: capisco perfettamente la necessità di password e ampli forti; Capisco che c'è un problema di velocità con l'hashing. Mi interessa solo capire meglio l'impatto negativo effettivo delle password di media potenza (es: a&3jC36ksL ,...
posta 05.04.2016 - 19:52
3
risposte

Come trasferire un database di nomi utente e password ad un amico

Caveat: fondamentalmente non conosco nulla sulla sicurezza delle informazioni, quindi mi scuso in anticipo. Cercherò di mantenere la domanda il più generale possibile. Ho un sito web X su cui ho i privilegi di amministratore (qualcun altro...
posta 13.05.2016 - 18:32