И премию "программист года" получает он...

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (3) 1 [2] 3   К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
array
19.10.2020 - 18:43
-1
Статус: Offline


Юморист

Регистрация: 23.01.15
Сообщений: 437
Роксана бабаянище со времён царей гороха
 
[^]
MadMikeF
19.10.2020 - 18:43
1
Статус: Offline


Ярила

Регистрация: 1.03.13
Сообщений: 3108
Цитата (2медведя @ 19.10.2020 - 09:55)
Цитата (DimmON777 @ 19.10.2020 - 06:50)
...И??  Если что, я не тыжпрограммист и не Олег...

программа выдала постороннему логин другого пользователя, и сообщила, что введенный им пароль - именно от того логина.

теперь этот человек может войти в аккаунт Олега, т.к. знает логин и пароль.
а Олег ни сном ни духом.

Просто человек, который ввёл логин и пароль Олега,... превращается в Олега!!! zombie.gif Что происходит с самим Олегом в это время пока не изучено!
 
[^]
ВилийПупкин
19.10.2020 - 18:46
1
Статус: Online


Ярила

Регистрация: 5.08.14
Сообщений: 2806
...

И премию "программист года" получает он...
 
[^]
Gexxo
19.10.2020 - 18:59
0
Статус: Offline


Ярила

Регистрация: 4.04.16
Сообщений: 3044
Цитата (Пазл @ 19.10.2020 - 18:38)
Цитата (2медведя @ 19.10.2020 - 08:38)
Цитата (Xozter @ 19.10.2020 - 08:31)
Цитата (2медведя @ 19.10.2020 - 06:55)

программа выдала постороннему логин другого пользователя, и сообщила, что введенный им пароль - именно от того логина.

Не факт. А логин- это просто почта. Он, что, её никому не даёт?

аккаунт это ведь связка логин-пароль.

вот человек набрал случайный набор символов.

программа говорит: этот набор является паролем в аккаунте, логин которого такой-то.

Олег всем дает почту, но ведь он никому не говорит, что именно она является логином в его аккаунте. это сказала программа.

Да бред и лохматая хохма.
Уж если данный ресурс хранит пароли в нешифрованном виде, то уж хоть эту ботву с надписью выпилили бы, сказали - пароль неверен.
Как уже раньше написали - Баян и ненастоящий скорее всего.
Шоб такое накостылять, надо ещё постараться. moderator.gif

Если просто написать "пароль неверен" то это будет обычная форма авторизации, нахрена она здесь?) да как собственно и изначальный боян lol.gif
 
[^]
Azirov
19.10.2020 - 19:03
1
Статус: Offline


Waciak

Регистрация: 29.01.14
Сообщений: 3808
Цитата (anikifya @ 19.10.2020 - 07:10)
Цитата (Aberrant @ 19.10.2020 - 06:54)
Цитата (DimmON777 @ 19.10.2020 - 06:50)
...И??  Если что, я не тыжпрограммист и не Олег...

вводишь любой пароль,
если в БД такой есть, то сайт тебе подскажет какой логин соответствует этому паролю

А если учитывать, что у половины пароль 123qazXSW то задача перестает быть сложной gigi.gif

блять... lol.gif

Это сообщение отредактировал Azirov - 19.10.2020 - 19:04
 
[^]
Madgahead1
19.10.2020 - 19:04
0
Статус: Offline


Юморист

Регистрация: 21.12.16
Сообщений: 437
Цитата (sergyx @ 19.10.2020 - 18:41)
я тебе еще и не таких скринов могу понаделать?
Хочешь, сделаю скрин со всеми твоими паспортными данным, медкартой и длиной хуя?

Можно мои? Мне интересно прост.

Размещено через приложение ЯПлакалъ
 
[^]
Aberrant
19.10.2020 - 19:29
0
Статус: Offline


На фоксе! Всегда!

Регистрация: 3.10.20
Сообщений: 3542
Цитата (Xozter @ 19.10.2020 - 08:29)
А не надо куки сохранять, запоминалки паролей включенными держать, если так о безопасности печёшься.

а что, в кукисах пароли кто-то хранит?

даже если и хранится идентификатор сессии с указанием даты,
то нормальный программист в БД хранит ещё и IP текущей сессии,
так что толку не будет от того, что твои кукисы кто-то украдёт.

все эти страшилки о вреде кукисов актуальны только в случае если сайт купили на авите за ₽5000
 
[^]
zegoga
19.10.2020 - 19:35
0
Статус: Offline


Приколист

Регистрация: 14.06.14
Сообщений: 392
Цитата (Voronezher @ 19.10.2020 - 06:48)
"Считаешь себя креативным? Придумай почтовый ящик без цифр" ©

У меня почта без цифр, причём их 4 штуки)

Размещено через приложение ЯПлакалъ
 
[^]
mutant112
19.10.2020 - 19:47
0
Статус: Offline


Ярила

Регистрация: 27.07.16
Сообщений: 1000
Цитата (anikifya @ 19.10.2020 - 07:10)
Цитата (Aberrant @ 19.10.2020 - 06:54)
Цитата (DimmON777 @ 19.10.2020 - 06:50)
...И??  Если что, я не тыжпрограммист и не Олег...

вводишь любой пароль,
если в БД такой есть, то сайт тебе подскажет какой логин соответствует этому паролю

А если учитывать, что у половины пароль 123qazXSW то задача перестает быть сложной gigi.gif

Тыж, хитрая жопа! Пойду пароль менять cry.gif
 
[^]
Utgart
19.10.2020 - 20:12
0
Статус: Offline


Гость

Регистрация: 13.02.19
Сообщений: 0
Программисты ориджина меня улыбнули ещё больше. Это, кто не знает, стим от Electronic Arts. После очередного апдейта не могу логиниться. Захожу на сайт, в поддержку. Выбираю категорию: проблема со входом в ориджин. ТАм выбираю, что не могу залогинится вообще. И следующее сообщение поставило меня в тупик: для того, чтобы послать эту петицию, пожалуйста, залогиньтесь shum_lol.gif
 
[^]
IСанчесI
19.10.2020 - 20:12
0
Статус: Online


переподпереподвыподверт

Регистрация: 13.07.12
Сообщений: 13935
Цитата (eph1r @ 19.10.2020 - 06:49)
Встречайте!
Древние цитаты башорга теперь в картинках!

Тоже про него вспомнил:
...вы не можете использовать этот пароль, его уже использует user 'misha'

Размещено через приложение ЯПлакалъ
 
[^]
Пазл
19.10.2020 - 21:48
1
Статус: Offline


Хохмач

Регистрация: 29.09.20
Сообщений: 767
Цитата (Gexxo @ 19.10.2020 - 18:59)
Цитата (Пазл @ 19.10.2020 - 18:38)
Цитата (2медведя @ 19.10.2020 - 08:38)
Цитата (Xozter @ 19.10.2020 - 08:31)
Цитата (2медведя @ 19.10.2020 - 06:55)

программа выдала постороннему логин другого пользователя, и сообщила, что введенный им пароль - именно от того логина.

Не факт. А логин- это просто почта. Он, что, её никому не даёт?

аккаунт это ведь связка логин-пароль.

вот человек набрал случайный набор символов.

программа говорит: этот набор является паролем в аккаунте, логин которого такой-то.

Олег всем дает почту, но ведь он никому не говорит, что именно она является логином в его аккаунте. это сказала программа.

Да бред и лохматая хохма.
Уж если данный ресурс хранит пароли в нешифрованном виде, то уж хоть эту ботву с надписью выпилили бы, сказали - пароль неверен.
Как уже раньше написали - Баян и ненастоящий скорее всего.
Шоб такое накостылять, надо ещё постараться. moderator.gif

Если просто написать "пароль неверен" то это будет обычная форма авторизации, нахрена она здесь?) да как собственно и изначальный боян lol.gif

Насколько я помню Апач(а иже с ними и всяческие энджингсы етц.), то он даже в базовой авторизации - не вернет, что пароль от другого пользуна :)
То есть формально тут речь не идет о базовой авторизации любого веб-сервера.
Значит пилили сами :)
Раз пилили сами - значит что-то на сервере лазеет в БД, и делает

"селегт юзерс.ымайл фром оттудато вере юзерс.пассворд = 'йцукен' лимит 1
ыф ( $резалтсет эк $вебымейл) {
ретурн афтарайз
}
элсыф($резалтсет нэк $вебымейл){
ретурн анафтарайзд, бат пассибли ю ар $резалтсет
}
элс{
ретурн анафтарайзд
}

Только этим я могу объяснить слово "возможно" :))

И да, я был не прав, чёт не подумал. Ровно такая же фигня - если пароль зашифрован ну скажем MD5. Сам пароль останется тайной для веб-сервера и БД, но валидацию пройдет

Про взлом МД5 прошу не пинать :)

 
[^]
Пазл
19.10.2020 - 21:54
0
Статус: Offline


Хохмач

Регистрация: 29.09.20
Сообщений: 767
Цитата (IСанчесI @ 19.10.2020 - 20:12)
Цитата (eph1r @ 19.10.2020 - 06:49)
Встречайте!
Древние цитаты башорга теперь в картинках!

Тоже про него вспомнил:
...вы не можете использовать этот пароль, его уже использует user 'misha'

.... И ссылку на вход под текущей сессией пользователя misha
rulez.gif
 
[^]
ПапаЛегба
19.10.2020 - 22:47
1
Статус: Offline


Приколист

Регистрация: 21.04.17
Сообщений: 278
вот бы в мобильном банке так- "вы ввели пароль пользователя Герман Греф, возможно ваш логин Gera1964"
 
[^]
Русланатор
19.10.2020 - 23:22
0
Статус: Offline


Ярила

Регистрация: 23.11.15
Сообщений: 3818
Цитата (Aberrant @ 19.10.2020 - 06:54)
вводишь любой пароль,
если в БД такой есть, то сайт тебе подскажет какой логин соответствует этому паролю

И что, система в БД хранит пароли в открытом виде?

Размещено через приложение ЯПлакалъ
 
[^]
gorbus
19.10.2020 - 23:27
0
Статус: Offline


Хохмач

Регистрация: 17.02.16
Сообщений: 703
Я думаю, это в уголок надо..
 
[^]
Aberrant
19.10.2020 - 23:36
0
Статус: Offline


На фоксе! Всегда!

Регистрация: 3.10.20
Сообщений: 3542
Цитата (Русланатор @ 19.10.2020 - 23:22)
Цитата (Aberrant @ 19.10.2020 - 06:54)
вводишь любой пароль,
если в БД такой есть, то сайт тебе подскажет какой логин соответствует этому паролю

И что, система в БД хранит пароли в открытом виде?

нет никакой разницы какой функцией зашифрован пароль перед попаданием в БД и шифруется ли он вообще.

если система сравнивает хэши, то сути это не меняет - на совпадение хэша система вернёт тот же самый ответ - есть совпадение со строкой в которой такой то никнейм указан.
для пользователя это тоже не имеет значения - он вводит пароль, а не хэш
 
[^]
Gexxo
20.10.2020 - 07:22
0
Статус: Offline


Ярила

Регистрация: 4.04.16
Сообщений: 3044
Цитата (Пазл @ 19.10.2020 - 21:48)
Цитата (Gexxo @ 19.10.2020 - 18:59)
Цитата (Пазл @ 19.10.2020 - 18:38)
Цитата (2медведя @ 19.10.2020 - 08:38)
Цитата (Xozter @ 19.10.2020 - 08:31)
Цитата (2медведя @ 19.10.2020 - 06:55)

программа выдала постороннему логин другого пользователя, и сообщила, что введенный им пароль - именно от того логина.

Не факт. А логин- это просто почта. Он, что, её никому не даёт?

аккаунт это ведь связка логин-пароль.

вот человек набрал случайный набор символов.

программа говорит: этот набор является паролем в аккаунте, логин которого такой-то.

Олег всем дает почту, но ведь он никому не говорит, что именно она является логином в его аккаунте. это сказала программа.

Да бред и лохматая хохма.
Уж если данный ресурс хранит пароли в нешифрованном виде, то уж хоть эту ботву с надписью выпилили бы, сказали - пароль неверен.
Как уже раньше написали - Баян и ненастоящий скорее всего.
Шоб такое накостылять, надо ещё постараться. moderator.gif

Если просто написать "пароль неверен" то это будет обычная форма авторизации, нахрена она здесь?) да как собственно и изначальный боян lol.gif

Насколько я помню Апач(а иже с ними и всяческие энджингсы етц.), то он даже в базовой авторизации - не вернет, что пароль от другого пользуна :)
То есть формально тут речь не идет о базовой авторизации любого веб-сервера.
Значит пилили сами :)
Раз пилили сами - значит что-то на сервере лазеет в БД, и делает

"селегт юзерс.ымайл фром оттудато вере юзерс.пассворд = 'йцукен' лимит 1
ыф ( $резалтсет эк $вебымейл) {
ретурн афтарайз
}
элсыф($резалтсет нэк $вебымейл){
ретурн анафтарайзд, бат пассибли ю ар $резалтсет
}
элс{
ретурн анафтарайзд
}

Только этим я могу объяснить слово "возможно" :))

И да, я был не прав, чёт не подумал. Ровно такая же фигня - если пароль зашифрован ну скажем MD5. Сам пароль останется тайной для веб-сервера и БД, но валидацию пройдет

Про взлом МД5 прошу не пинать :)

Ты 1С-ник или просто ленивый? Или ленивый 1С-ник?! lol.gif
 
[^]
Gexxo
20.10.2020 - 07:30
1
Статус: Offline


Ярила

Регистрация: 4.04.16
Сообщений: 3044
Цитата (Aberrant @ 19.10.2020 - 23:36)
Цитата (Русланатор @ 19.10.2020 - 23:22)
Цитата (Aberrant @ 19.10.2020 - 06:54)
вводишь любой пароль,
если в БД такой есть, то сайт тебе подскажет какой логин соответствует этому паролю

И что, система в БД хранит пароли в открытом виде?

нет никакой разницы какой функцией зашифрован пароль перед попаданием в БД и шифруется ли он вообще.

если система сравнивает хэши, то сути это не меняет - на совпадение хэша система вернёт тот же самый ответ - есть совпадение со строкой в которой такой то никнейм указан.
для пользователя это тоже не имеет значения - он вводит пароль, а не хэш

Разница есть и огромная, если у тебя серьезный сайт или система, то хеши там будут считаться взрослыми алгоритмами, а не каким нибудь басяцким MD5, SHAXXX и и т.д. А фишка там в том что алгоритмы key derivation намеренно долго считают хеш (насколько долго определяется коэффициентом сложности и может настраиваться), это сделано для усложнения процесса брутфорса (нельзя так просто взять и перебрать миллиард паролей, если на проверку одного у тебя может уйти несколько секунд). Соответственно и в базу ты запрос с конкретным условием на значение хеша кинуть не можешь, так как там еще присутствует соль, тебе придется перебирать каждую учетку, хешировать введенный пароль посолив солью от этой учетки, и сравнивать с хешем в этой учетке, соответственно чтобы показать к какой еще учетке подходит пароль тебе придется пробрутфорсить всю базу, что невозможно сделать за вменяемое время dont.gif
 
[^]
Шевелитель
20.10.2020 - 07:33
0
Статус: Offline


Приколист

Регистрация: 1.02.18
Сообщений: 255
Цитата (Voronezher @ 19.10.2020 - 06:48)
"Считаешь себя креативным? Придумай почтовый ящик без цифр" ©

Легко. Имею четыре ящика без цифр с нормальными никами в одно слово. При надобности придумаю еще. Если в два - вообще очень много можно нарегать.

Трудно придумать нечитающим.

Размещено через приложение ЯПлакалъ
 
[^]
Aberrant
20.10.2020 - 07:58
0
Статус: Offline


На фоксе! Всегда!

Регистрация: 3.10.20
Сообщений: 3542
Цитата (Gexxo @ 20.10.2020 - 07:30)
Цитата (Aberrant @ 19.10.2020 - 23:36)
Цитата (Русланатор @ 19.10.2020 - 23:22)
Цитата (Aberrant @ 19.10.2020 - 06:54)
вводишь любой пароль,
если в БД такой есть, то сайт тебе подскажет какой логин соответствует этому паролю

И что, система в БД хранит пароли в открытом виде?

нет никакой разницы какой функцией зашифрован пароль перед попаданием в БД и шифруется ли он вообще.

если система сравнивает хэши, то сути это не меняет - на совпадение хэша система вернёт тот же самый ответ - есть совпадение со строкой в которой такой то никнейм указан.
для пользователя это тоже не имеет значения - он вводит пароль, а не хэш

Разница есть и огромная, если у тебя серьезный сайт или система, то хеши там будут считаться взрослыми алгоритмами, а не каким нибудь басяцким MD5, SHAXXX и и т.д. А фишка там в том что алгоритмы key derivation намеренно долго считают хеш (насколько долго определяется коэффициентом сложности и может настраиваться), это сделано для усложнения процесса брутфорса (нельзя так просто взять и перебрать миллиард паролей, если на проверку одного у тебя может уйти несколько секунд). Соответственно и в базу ты запрос с конкретным условием на значение хеша кинуть не можешь, так как там еще присутствует соль, тебе придется перебирать каждую учетку, хешировать введенный пароль посолив солью от этой учетки, и сравнивать с хешем в этой учетке, соответственно чтобы показать к какой еще учетке подходит пароль тебе придется пробрутфорсить всю базу, что невозможно сделать за вменяемое время dont.gif

дядя петя, ты дурак?

ты о чём вообще?

главное, где ты взял, что хэш намеренно долго считается?
таймаут выставляют на повторную попытку,
но вот чтобы замедлять алгоритм...

в данном конкретном случае нет никакой разницы - результат всегда будет один: сайт выдаст имя пользователя

и какие нафиг серьёзные сайты?
тут же явно не какой-нибудь password_hash с Argon2 и автоматической генерацией соли.
а значит, что нет разнцы пароль в БД или его хэш,
соль всё равно своя и явно не хранится вместе с хэшем.


про "пробрутфорсить": ещё раз подумай про таймаут (его возможное отсутствие) и чем наличие хорошего алгоритма с персональной солью к каждому хэшу помешает перебору?
никто в здравом уме на "серьёзном сайте" не станет выставлять максимальную цену хэша, а скорее наборот ограничат цену, чтобы не тормозить систему.

и про серьёзные сайты вообще смешно - совсем же недавно скандалили из-за того, что фейсбук хранил в БД пароли в открытом виде lol.gif


 
[^]
Gexxo
20.10.2020 - 09:26
0
Статус: Offline


Ярила

Регистрация: 4.04.16
Сообщений: 3044
Цитата (Aberrant @ 20.10.2020 - 07:58)
Цитата (Gexxo @ 20.10.2020 - 07:30)
Цитата (Aberrant @ 19.10.2020 - 23:36)
Цитата (Русланатор @ 19.10.2020 - 23:22)
Цитата (Aberrant @ 19.10.2020 - 06:54)
вводишь любой пароль,
если в БД такой есть, то сайт тебе подскажет какой логин соответствует этому паролю

И что, система в БД хранит пароли в открытом виде?

нет никакой разницы какой функцией зашифрован пароль перед попаданием в БД и шифруется ли он вообще.

если система сравнивает хэши, то сути это не меняет - на совпадение хэша система вернёт тот же самый ответ - есть совпадение со строкой в которой такой то никнейм указан.
для пользователя это тоже не имеет значения - он вводит пароль, а не хэш

Разница есть и огромная, если у тебя серьезный сайт или система, то хеши там будут считаться взрослыми алгоритмами, а не каким нибудь басяцким MD5, SHAXXX и и т.д. А фишка там в том что алгоритмы key derivation намеренно долго считают хеш (насколько долго определяется коэффициентом сложности и может настраиваться), это сделано для усложнения процесса брутфорса (нельзя так просто взять и перебрать миллиард паролей, если на проверку одного у тебя может уйти несколько секунд). Соответственно и в базу ты запрос с конкретным условием на значение хеша кинуть не можешь, так как там еще присутствует соль, тебе придется перебирать каждую учетку, хешировать введенный пароль посолив солью от этой учетки, и сравнивать с хешем в этой учетке, соответственно чтобы показать к какой еще учетке подходит пароль тебе придется пробрутфорсить всю базу, что невозможно сделать за вменяемое время dont.gif

дядя петя, ты дурак?

ты о чём вообще?

главное, где ты взял, что хэш намеренно долго считается?
таймаут выставляют на повторную попытку,
но вот чтобы замедлять алгоритм...

в данном конкретном случае нет никакой разницы - результат всегда будет один: сайт выдаст имя пользователя

и какие нафиг серьёзные сайты?
тут же явно не какой-нибудь password_hash с Argon2 и автоматической генерацией соли.
а значит, что нет разнцы пароль в БД или его хэш,
соль всё равно своя и явно не хранится вместе с хэшем.


про "пробрутфорсить": ещё раз подумай про таймаут (его возможное отсутствие) и чем наличие хорошего алгоритма с персональной солью к каждому хэшу помешает перебору?
никто в здравом уме на "серьёзном сайте" не станет выставлять максимальную цену хэша, а скорее наборот ограничат цену, чтобы не тормозить систему.

и про серьёзные сайты вообще смешно - совсем же недавно скандалили из-за того, что фейсбук хранил в БД пароли в открытом виде lol.gif

Ты откуда вылез такой умник то? Я к этому делу непосредственное отношение имею, можешь посмотреть вот эту статью на хабре https://habr.com/ru/post/210760 можешь погуглить например bcrypt или scrypt, и с какой скоростью они хэширует. Серьезные сайты и системы - это там где есть твои персональные данные или финансовые операции, а не там где ты бложик ведешь. И да, представь себе люди в здравом уме намеренно замедляют свою алгоритмы, ты же наверно не хотел бы чтобы твой пароль от Сбербанк Онлайн хранился в каком нибудь MD5 и подбирался на космических скоростях. Соль нужна только чтобы отсечь уже готовые таблицы и хранится как раз таки вместе с хэщем. Про таймаут вообще смешно, учитывая что защита эта делается в первую очередь чтобы пароли не были скомпрометированы при условии физической утечки ВСЕЙ БАЗЫ со всеми логинами и паролями, а не просто защиты от перебора через обращение на твой ресурс. Когда злоумышленники получат твою базу, ковырять они ее будут своими проверенными средствами, на полной скорость которую дает твой алгоритм, без каких либо таймаутов, поэтому задержка ДОЛЖНА БЫТЬ в самом алгоритме, а не сбоку прикручена. Обсуждать тут защищенность фейсбука я не собираюсь, да и вообще обсуждать информационную безопасность с человеком который даже не удосужился загуглить о чем пишет другой человек, тем более в шуточной теме.

Это сообщение отредактировал Gexxo - 20.10.2020 - 09:49
 
[^]
Abrazina
20.10.2020 - 09:50
1
Статус: Offline


Ярила

Регистрация: 17.04.08
Сообщений: 9005
Цитата (Aberrant @ 20.10.2020 - 07:58)
Цитата (Gexxo @ 20.10.2020 - 07:30)
Цитата (Aberrant @ 19.10.2020 - 23:36)
Цитата (Русланатор @ 19.10.2020 - 23:22)
Цитата (Aberrant @ 19.10.2020 - 06:54)
вводишь любой пароль,
если в БД такой есть, то сайт тебе подскажет какой логин соответствует этому паролю

И что, система в БД хранит пароли в открытом виде?

нет никакой разницы какой функцией зашифрован пароль перед попаданием в БД и шифруется ли он вообще.

если система сравнивает хэши, то сути это не меняет - на совпадение хэша система вернёт тот же самый ответ - есть совпадение со строкой в которой такой то никнейм указан.
для пользователя это тоже не имеет значения - он вводит пароль, а не хэш

Разница есть и огромная, если у тебя серьезный сайт или система, то хеши там будут считаться взрослыми алгоритмами, а не каким нибудь басяцким MD5, SHAXXX и и т.д. А фишка там в том что алгоритмы key derivation намеренно долго считают хеш (насколько долго определяется коэффициентом сложности и может настраиваться), это сделано для усложнения процесса брутфорса (нельзя так просто взять и перебрать миллиард паролей, если на проверку одного у тебя может уйти несколько секунд). Соответственно и в базу ты запрос с конкретным условием на значение хеша кинуть не можешь, так как там еще присутствует соль, тебе придется перебирать каждую учетку, хешировать введенный пароль посолив солью от этой учетки, и сравнивать с хешем в этой учетке, соответственно чтобы показать к какой еще учетке подходит пароль тебе придется пробрутфорсить всю базу, что невозможно сделать за вменяемое время dont.gif

дядя петя, ты дурак?

ты о чём вообще?

главное, где ты взял, что хэш намеренно долго считается?
таймаут выставляют на повторную попытку,
но вот чтобы замедлять алгоритм...

в данном конкретном случае нет никакой разницы - результат всегда будет один: сайт выдаст имя пользователя

и какие нафиг серьёзные сайты?
тут же явно не какой-нибудь password_hash с Argon2 и автоматической генерацией соли.
а значит, что нет разнцы пароль в БД или его хэш,
соль всё равно своя и явно не хранится вместе с хэшем.


про "пробрутфорсить": ещё раз подумай про таймаут (его возможное отсутствие) и чем наличие хорошего алгоритма с персональной солью к каждому хэшу помешает перебору?
никто в здравом уме на "серьёзном сайте" не станет выставлять максимальную цену хэша, а скорее наборот ограничат цену, чтобы не тормозить систему.

и про серьёзные сайты вообще смешно - совсем же недавно скандалили из-за того, что фейсбук хранил в БД пароли в открытом виде lol.gif

Чувак, в данном случае, ты не прав. Тот же bcrypt заебешься перебирать. А если он еще в несколько слоев, то ваще овчинка выделки не стоит.

Усложнение перебора хешей за счет ресурсоемкости их расчета применятеся много где. Например, во всяких алгоритмах, связанных с криптовалютой - чтобы до невозможного усложнить возможности подбора.

Это сообщение отредактировал Abrazina - 20.10.2020 - 09:53
 
[^]
Штопор20
20.10.2020 - 09:56
0
Статус: Offline


Ярила

Регистрация: 28.02.16
Сообщений: 2814
Я тут недавно в свой гугл акк пытался зайти. Все верно ввожу, а мне выдает типа, мы вам верим, что это вы, но подтвердите еще и через смс. А симки нет и она с другого региона. Короче неделю проебался и случайно зашел с другого телефона.
 
[^]
Gexxo
20.10.2020 - 10:04
1
Статус: Offline


Ярила

Регистрация: 4.04.16
Сообщений: 3044
Цитата (Abrazina @ 20.10.2020 - 09:50)
Цитата (Aberrant @ 20.10.2020 - 07:58)
Цитата (Gexxo @ 20.10.2020 - 07:30)
Цитата (Aberrant @ 19.10.2020 - 23:36)
Цитата (Русланатор @ 19.10.2020 - 23:22)
Цитата (Aberrant @ 19.10.2020 - 06:54)
вводишь любой пароль,
если в БД такой есть, то сайт тебе подскажет какой логин соответствует этому паролю

И что, система в БД хранит пароли в открытом виде?

нет никакой разницы какой функцией зашифрован пароль перед попаданием в БД и шифруется ли он вообще.

если система сравнивает хэши, то сути это не меняет - на совпадение хэша система вернёт тот же самый ответ - есть совпадение со строкой в которой такой то никнейм указан.
для пользователя это тоже не имеет значения - он вводит пароль, а не хэш

Разница есть и огромная, если у тебя серьезный сайт или система, то хеши там будут считаться взрослыми алгоритмами, а не каким нибудь басяцким MD5, SHAXXX и и т.д. А фишка там в том что алгоритмы key derivation намеренно долго считают хеш (насколько долго определяется коэффициентом сложности и может настраиваться), это сделано для усложнения процесса брутфорса (нельзя так просто взять и перебрать миллиард паролей, если на проверку одного у тебя может уйти несколько секунд). Соответственно и в базу ты запрос с конкретным условием на значение хеша кинуть не можешь, так как там еще присутствует соль, тебе придется перебирать каждую учетку, хешировать введенный пароль посолив солью от этой учетки, и сравнивать с хешем в этой учетке, соответственно чтобы показать к какой еще учетке подходит пароль тебе придется пробрутфорсить всю базу, что невозможно сделать за вменяемое время dont.gif

дядя петя, ты дурак?

ты о чём вообще?

главное, где ты взял, что хэш намеренно долго считается?
таймаут выставляют на повторную попытку,
но вот чтобы замедлять алгоритм...

в данном конкретном случае нет никакой разницы - результат всегда будет один: сайт выдаст имя пользователя

и какие нафиг серьёзные сайты?
тут же явно не какой-нибудь password_hash с Argon2 и автоматической генерацией соли.
а значит, что нет разнцы пароль в БД или его хэш,
соль всё равно своя и явно не хранится вместе с хэшем.


про "пробрутфорсить": ещё раз подумай про таймаут (его возможное отсутствие) и чем наличие хорошего алгоритма с персональной солью к каждому хэшу помешает перебору?
никто в здравом уме на "серьёзном сайте" не станет выставлять максимальную цену хэша, а скорее наборот ограничат цену, чтобы не тормозить систему.

и про серьёзные сайты вообще смешно - совсем же недавно скандалили из-за того, что фейсбук хранил в БД пароли в открытом виде lol.gif

Чувак, в данном случае, ты не прав. Тот же bcrypt заебешься перебирать. А если он еще в несколько слоев, то ваще овчинка выделки не стоит.

Усложнение перебора хешей за счет ресурсоемкости их расчета применятеся много где. Например, во всяких алгоритмах, связанных с криптовалютой - чтобы до невозможного усложнить возможности подбора.

Вот человек в теме agree.gif
У нас тут сейчас проект СЭД на ~50К пользователей переписывается с нуля, сразу прикрутил HMACSHA1 для хэшей, так как на предложение использовать например MD5 был бы послан нах еще на этапе согласования с ИБ. Ну а на предложение просто хранить в открытом виде был бы послан на биржу труда по собственному желанию lol.gif
 
[^]
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 48206
0 Пользователей:
Страницы: (3) 1 [2] 3  [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх