LINUX.ORG.RU

Безопасное хранение пароля


0

1

Нужно хранить пароль локально и передавать серверу в открытом виде. Очевидно, что его нужно шифровать, однако шифрование/расшифровывание должно происходить прозрачно, без участия пользователя.

Задача: если зашифрованный пароль стянет злоумышленник, нужно максимально усложнить ему задачу по дешифрованию.

Предположительно, что нужно использовать некое псевдослучайное значение и в то же время постоянное для отдельной системы в качестве ключа шифрования. Вроде хэш-суммы бинарника программы или каких-то аппаратных данных.

Есть ещё идеи?

каких-то аппаратных данных.

Тоесть с другого устройства пользоварелю не войти?

Задача: если зашифрованный пароль стянет злоумышленник, нужно максимально усложнить ему задачу по дешифрованию.

А что помешает злоумышленнику послать пароль в зашифрованом виде и получить доступ к системе? Пользователь ведь тоже будет посылать его в захешированом виде?

ciiccii
()

Надо иметь более четкую формулировку задачи. Что значит «Нужно хранить пароль локально и передавать серверу в открытом виде»? В открытом виде передавать сам пароль и все-таки зашифрованную информацию? В идеале надо ставить HSM и шифровать сессионный ключ или все сообщение через api. Реально же достаточно сгенерить две пары «ключ-сертификат» для клиента и сервера и использовать их для передачи случайного сессионного ключа, затем пароль шифровать симметричным алгоритмом с использованием этого сессионного ключа. Криптографических решений очень много, надо просто подобрать под задачу.

Maximus43
()
Ответ на: комментарий от Maximus43

>В идеале надо ставить бла-бла

Ты не въехал в вопрос, прочти ещё раз и подумай.

Автору топика - никак. Если машина сама автоматически (без участия пользователя) устанавливает «защищённое соединения», то никакие средства не помогут от утечки информации с этой машины и не суть что именно это будет обычный пароль или приватный ключ и как именно в памяти он хранится.

anonymous
()

security by obscurity

Nao ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.