6 августа 2010 г. 16:43 пользователь Sergey Poulikov
<script...@gmail.com> написал:
> злоумышленник не будет перехватывать и отправлять все это дело в ручную.
> с клиента посылается уже сфоримрованный хеш с примесью salt и если
> перехватить этот уже сформированный хеш, и отправить серверу то получим
> пользовательскую сессию, вся эта операция может осуществляться программно и
> занимать доли секунды.
Если мы отправим этот хеш серверу, то сервер должен нарисовать болт на
18 (резьба метрическая), так как пользователь уже отправлял запрос
авторизации в рамках данной сессии с данной солью. И вообще такую
ситуацию надо как-то отлавливать и анально наказывать подсовывающего
хеши.

> salt не защищает от перехвата данных, для безопасного обмена данными надо
> использовать https он именно для этого и создан.
Мы ж вроде пароль защищаем? не? Если нужно шифровать все данные и наш
сервер в состоянии выдержать прирост нагрузки из-за постоянного
шифрования/дешифрования (кстати, насколько велик этот прирост?), то да
- проще гонять по https.

-- 
--------------------------------
With best regards,
Ivan Surzhenko
-- 
ubuntu-ru mailing list
ubuntu-ru@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-ru

Дати відповідь електронним листом