При логине? Вы серьезно? И как вы шифруете, для каждого сайта с форумом покупаете SSL-сертификат? Или все шифруете на клиенте с помощью JS? А как защищаетесь от перехвата шифра?
Да, с чего это такой странный вопрос?
Пароль шифровать всегда и обязательно! Если можно не шифровать пароль, значит аутентификацию вообще нет смысла проводить.
Вероятно вы удивитесть но на всем нам любимом ресурсе этого не делают )))
HttpAnalyzer палит логин, пароль и каптчу — они не зашифрован.
И я согласен с тем что тогда не понятно зачем нужен пароль, мало того ещё и каптча…
капча нужна чтобы обезопасится от роботов, какая разница видит ли ее HttpAnalyzer.
А вообще по шифрованию логина и пароля — не вижу смысла. Есть https. Что еще? Помню со знакомым спорил по поводу предварительного md5 пароля для отправки на сервак. Только потом до него дошло, что в итоге перехватчик будет использовать md5 для авторизации.
Возможно имеет смысл шифровать не только логин и пароль, если проводить операции с электронной валютой. В сильверлайт приложениях можно использовать хоть AES, вместо мд5. Если передавать зашифрованное сообщение с временной меткой внутри перехват зашифрованных данных не поможет.
При генерации хеша пароля его можно «посолить» одноразовым токеном с сервера + ІР адресом клиента.
Таким образом перехватчик не сможет воспользоваться хешем.
В точку.
Единственное, проблемно будет с flash/silverlight приложениями. Даже если токены и перехватятся, то как ими солить — будет трудно сказать. На каком там уровне декомпилеры — я не знаю.
Еще как вариант защиты — AMF у флэша. но насколько он защищен — я тоже не знаю.
Поэтому вопрос сумбурный очень. Не хватает конкретики или пункта «зависит от платформы».
НЛО прилетело и опубликовало эту надпись здесьНЛО прилетело и опубликовало эту надпись здесь
>Шифровать же пароль совершенно бессмысленно.
зная соль+алгоритм хеширования, слабым звеном будет скорее всего сам пароль, который злоумышленик будет подбирать простым брутфорсом по словарикам.
Радости от соления — ноль, если в большинстве случаев сам пароль похож на «123мойпароль» и злоумышленик, зная алгоритм, соленья и хеш, будет брутфорсом подбирать различные варианты при которых у него будет получаться нужный хеш, который он перехватил по сети вместе с солью. Ах да, вы меня удивляете :)
Видимо вы меня не понимаете :) Цель — узнать реальный пароль. Предположим что пароль простой и у нас есть алгоритм sha-2, соль и результат(всё это пролетело по сети в открытом виде), мы берём словарик типичных паролей и начинаем применять к нему sha-2+соль и сравнивать с результатом(при коллизии мы скорее всего получим нужный нам пароль). Большинство паролей какого-нибудь фэйсбука, еслиб там использовалась такая схема, вскрывались бы с невероятно быстрой скоростью :)
>но если злойумышленник имеет доступ на комп жертвы, то что тогда?
безопасность всегда была процессом уменьшающим риски, а не магическим инструментом который спасёт нас от всего.
>Поэтому, если у нас есть более уязвимое звено, то смысла ноль целых ноль десятых шифровать что-то где-то в другом месте.
Вы предлагаете ничего не делать? Расставим слабых звеньев побольше, чтобы негодяй мог выбирать из них.
Нужно ли при логине на сайт шифровать передаваеммые логин и пароль?