![]() |
hey,
jag sökte men bedömde att den senaste tråden inom detta inte var generell nog... Nu till frågan: Vad anser ni man bör ha för säkerhet på en webbplats alla användar-lösenord? Säg att det gäller en större sida, så som ett comunity/bloggportal, när känner ni "nu är det säkert nog"? MD5+random SALT? Känner mig väldigt rostig nu när man låter persistenslager för det mesta i databas-väg... |
SHA1+salt
|
sha1, där ser man, tack!!!
|
Vi har en något mer komplicerad procedur, men i stort räcker md5(lösenord + salt) gott till.
Vill gärna betona att detta är att hasha, och inte att kryptera då det inte finns något sätt att få tillbaka ursprungsinformationen. |
sha1, där ser man, tack!!!
Citat:
självklart menade jag hasha, mitt fel där :) |
Finns flera långa trådar om detta, t.ex:
http://www.webmasternetwork.se/index.php?s...f=4&t=30777&hl= http://www.webmasternetwork.se/index.php?a...=27900&hl=&s=wn |
simonp, jag ska skapa en religion i din ära :)
|
Citat:
Jag misstänkte att de två trådarna täckte det mesta i ämnet... |
md5(salt + lösenord) skapar inga unika hashar. Inkludera även ett unikt värde från användaren, t ex användarnamnet.
Unik hash för varje användare blir då: md5(salt + lösenord + användarnamn) |
SHA1 har visat sig "ganska svag" i nya tester som
gjorts och därför rekommenderas starkare versioner av SHA som t.ex. SHA512 för mer kritiska tillämpningar. Hashningen av din användardatabas kommer bli statisk och det är inget du kommer ändra på i den närmaste tiden. Jag skulle rekommendera dig att i alla fall utforska möjligheten med starkare SHA istället för SHA1. Om fördelarna överväger nack- delarna är det bara att köra. |
Sha1 + dubbla salt (ett statiskt och ett "unikt") + max antal inloggningsförsök
Sha1 räcker alldeles utmärkt för en webbplats. |
Citat:
Den största svagheten hos de flesta inloggningar med någorlunda säkerhetstänk är väl annars att lösenorden skickas i klartext från klient till server - vilket inte alltför sällan sker över öppna trådlösa nät eller skumma proxies. |
Citat:
(http://www.webmasternetwork.se/f4t36655.html) Dom gånger jag gjort egna inloggningsystem använder jag mig alltid av Java eller Javascript för hashningen + en engångskod, så hashen som lämnar klienten är bara giltig en gång. |
Hur stort (hur många bitar) bör det unika saltet vara? Ju större desto bättre förstås, men vad är tillräckligt? Det tar ju plats i databasen också.
|
Citat:
|
Citat:
|
Är det säkert att salta med user id (löpnr, unikt per användare) plus ett globalt salt (>=128 bitar) som är gemensamt för alla användare (och inte ha något "dedikerat" salt per användare)?
|
Citat:
|
Alla tider är GMT +2. Klockan är nu 13:25. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson