Size: a a a

Архитектура ИТ-решений

2020 September 08

AL

Alexander Luchkov in Архитектура ИТ-решений
Мне одному кажется, что это делал какой-то, простите, мудак? о.О
источник

SL

Sergey Lukin in Архитектура ИТ-решений
это уменьшает стойкость пароля.
источник

SL

Sergey Lukin in Архитектура ИТ-решений
Alexander Luchkov
Мне одному кажется, что это делал какой-то, простите, мудак? о.О
ой. я что-то похожее делал (не уверен что для паролей), но принудительно делал lcase и потом хешировал, что бы пользователи-мудаки не путались в регистре
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
Sergey Lukin
ой. я что-то похожее делал (не уверен что для паролей), но принудительно делал lcase и потом хешировал, что бы пользователи-мудаки не путались в регистре
Эмм.... я как-то... смущён, что-ли... В общем такие дырки делать странно.
источник

SL

Sergey Lukin in Архитектура ИТ-решений
я не спец в крипто стойкости, но имхо уменьшение "стойкости пароля" тут не критичное.
но уменьшает количество звонков в поддержку когда какой-то пользователь забыл какой регистр он использовал когда писал имя своей собаки в качестве пароля.
источник

F

Fagor in Архитектура ИТ-решений
Alexander Luchkov
Эмм.... я как-то... смущён, что-ли... В общем такие дырки делать странно.
Ну это не дырка, на самом деле ерунда, с теми методами которые есть для разбора хэша, и современных мощностях, увеличение диапазона вообще UC или LC не имеет значения
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
Fagor
Ну это не дырка, на самом деле ерунда, с теми методами которые есть для разбора хэша, и современных мощностях, увеличение диапазона вообще UC или LC не имеет значения
Зависит от алгоритма хэширования сильно.
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
Размер алфавита для создания хэша влияет на скорость подбора экспоненциально же.
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
Alexander Luchkov
Размер алфавита для создания хэша влияет на скорость подбора экспоненциально же.
формально да, но есть такая штука, как rainbow table
источник

AS

Anton Shelishkevich in Архитектура ИТ-решений
Много всего влияет: соль, алгоритм хеширования (например, какой либо pbkdf2 заколебутся "в лоб" ломать). Также к паролю можно дописать уникальный идентификатор пользователя, который вообще хранится в другой системе. Кроме того, реальная массовая опасность может возникнуть только при утечке базы, только тогда применимы радужные таблицы и вот это вот все.
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
в любом случае, хэширование на сервере совершенно никак не связано со стойкостью пароля или устойчивостью к перебору.
Оно имеет совершенно другую цель - снижение вероятности утечки plaintext-паролей при взломах
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
очень грубо - хэш от админов, а не от юзеров )
источник

AS

Anton Shelishkevich in Архитектура ИТ-решений
Ага, и ещё чтобы выиграть время, если какой-то админ сольет БД 😂
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
так я об этом и
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
Alexander Luchkov
Мне одному кажется, что это делал какой-то, простите, мудак? о.О
кстати, скорее всего, это просто делали два разных человека - один выполнил требования безопасников по составу пароля на фронте, а другой выполнил требования бизнеса про "чтоб юзеры не путались в строчных и заглавных буквах" )
источник

A

Alexander in Архитектура ИТ-решений
Alexey Pryanishnikov
кстати, скорее всего, это просто делали два разных человека - один выполнил требования безопасников по составу пароля на фронте, а другой выполнил требования бизнеса про "чтоб юзеры не путались в строчных и заглавных буквах" )
🤣🤣🤣 Не удивлюсь, если даже 2 разных Департамента.
источник

AP

Alexey Pryanishnikov in Архитектура ИТ-решений
Ну да, скорее всего
источник

AG

Alex Glazunov in Архитектура ИТ-решений
На самом деле стойкость пароля к перебору не так уж важна в данном случае, потому что основная защита - двухфакторная аутентификация. Теоретически можно сделать пароль 6 цифр и смс-код 6 цифр, угадать или подобрать через интерфейс невозможно. А через базу- там такая длина пароля, что с современными средствами можно считать, что пароли открытые лежат.
источник

RT

Roman Tsirulnikov in Архитектура ИТ-решений
Anton Shelishkevich
Много всего влияет: соль, алгоритм хеширования (например, какой либо pbkdf2 заколебутся "в лоб" ломать). Также к паролю можно дописать уникальный идентификатор пользователя, который вообще хранится в другой системе. Кроме того, реальная массовая опасность может возникнуть только при утечке базы, только тогда применимы радужные таблицы и вот это вот все.
rainbow table будет неприменимы, если используются уникальные случайные соли (salt) для каждой записи о пароле и случайная соль сервиса как секрет (pepper). Современные хэш-функции для хранения паролей сразу имеют в аргументах параметры salt & pepper
источник

AS

Anton Shelishkevich in Архитектура ИТ-решений
Я вроде так и сказал - зависит от соли и вообще реализации всего этого дела. Мы же не знаем как в Сбере это сделано на самом деле, но по крайней мере по откровенно провокационному сообщению в твиттере уже сделали вывод, что Сбер -  полное дно 😂
источник