The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Четвёртый этап тестирования DNS-over-HTTPS в Firefox, opennews (??), 03-Апр-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +12 +/
Сообщение от Аноним (1), 03-Апр-19, 13:43 
Блин, если честно, то уже некоторая ностальгия наказывает по беззаботному Интернету с простыми как топор протоколами типа DNS, HTTP. Сейчас все с приставочкой S, это так-то нужное дело, безопасность, шифрование. Плюс новые HTTP 2, типа для скорости. Но сложность и вложенность этого хозяйства печалит.
Ответить | Правка | Наверх | Cообщить модератору

8. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +5 +/
Сообщение от Аноним84701 (ok), 03-Апр-19, 15:01 
> Сейчас все с приставочкой  S, это так-то нужное дело, безопасность, шифрование.

Вся беда в том, что все так же путают шифрование с безопасностью, как и 20 лет назад, передавая  прямым текстом пароли внутри шифрованого канала "ну а че, оно ведь зашифровано!", приделывая к браузеру все новые важные апи наподобие "Ambient Light API" и "WebVR/Wifi Information API", тогда как несчастный "HTTP Authentication" так и остался с MD5, а новая версия RFC вообще не предусматривает защиты пароля, потому что для этого, типа, есть S в HTTPS 🙄 …

Ответить | Правка | Наверх | Cообщить модератору

9. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +1 +/
Сообщение от Аноним (1), 03-Апр-19, 15:03 
А каким текстом надо передавать пароль? Или про что ты говоришь?

А HTTP auth разве не позволял хэш функцию на своё усмотрение использовать?

Ответить | Правка | Наверх | Cообщить модератору

10. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним84701 (ok), 03-Апр-19, 15:08 
> А каким текстом надо передавать пароль? Или про что ты говоришь?

Лучше всего вообще никаким (хотя бы после регистрации). См. хотя бы ту же авторизацию в WPA-PSK (никто не гоняет пароль), как и 100500 других способов обмена ключей, их геренации/модификации - PBKDF2 и т.д. и т.п.

> А HTTP auth разве не позволял хэш функцию на своё усмотрение использовать?

Глянул:
> An optional header allows the server to specify the algorithm used to
>  create the checksum or digest. By default the MD5 algorithm is used
>   and that is the only algorithm described in this document.

Толку-то, если нигде не используется?

Ответить | Правка | Наверх | Cообщить модератору

15. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним (15), 03-Апр-19, 16:12 
Но в Интернете мы обычно всё же вводим логин-пароль, какие там ещё варианты? Это в SSH можно по сертификату
Ответить | Правка | Наверх | Cообщить модератору

19. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +1 +/
Сообщение от Аноним (19), 03-Апр-19, 16:44 
Вводим, но речь про то что передаем, а не про то что вводим.
В wifi тоже же вводится пароль, но не передается в эфир.
Ответить | Правка | Наверх | Cообщить модератору

28. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  –2 +/
Сообщение от Аноним (28), 03-Апр-19, 17:36 
Так в Интернете и передаём
Ответить | Правка | Наверх | Cообщить модератору

22. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +2 +/
Сообщение от Аноним84701 (ok), 03-Апр-19, 16:54 
> Но в Интернете мы обычно всё же вводим логин-пароль, какие там ещё  варианты?

Это вообще классическое "здесь так принято!".
Хотя, например, сервер может затребовать "дай-ка мне результат PBKDF2(изначальный_пароль + timenow(), соль, 100500 + random(1337))",
да и  вообще, хранить не сам пароль в плейнтексте, а что-то вроде PBKDF2(пароль+ сайт, соль, 100499)

Таким образом, при перехвате обмена сообщениями в расшифрованном виде все равно нет утечки пароля, а при взломе хоста и дампе БД даже слабые пароли взламываются только с большими затратами (а не так, как сейчас - хранят кто во что горазд, в том числе и открыто).

То же самое желательно с аутентификацией сообщений - оно не должно быть завязанным на шифрование канала.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

26. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним (28), 03-Апр-19, 17:36 
> да и  вообще, хранить не сам пароль в плейнтексте

Кто-то ещё не хэши пароли??

Ответить | Правка | Наверх | Cообщить модератору

27. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним (28), 03-Апр-19, 17:36 
*хэширует
Ответить | Правка | Наверх | Cообщить модератору

32. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +2 +/
Сообщение от тратата (?), 03-Апр-19, 18:40 
Facebook, например, предпочитает просто текст, без хешей.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

35. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним (28), 03-Апр-19, 19:43 
Лол, какого ф*га?
Ответить | Правка | Наверх | Cообщить модератору

47. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +1 +/
Сообщение от Аноним (47), 03-Апр-19, 23:37 
Чем больше информации собрано о пользователе, тем лучше, их бизнес на этом завязан. С чего бы им не хранить пароли, если выбор пароля тоже что-то говорит о пользователе?
Ответить | Правка | Наверх | Cообщить модератору

33. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним (33), 03-Апр-19, 19:16 
И незачем городить эти жуткие костыли, есть рабочая схема Secure Remote Password (SRP).
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

68. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от pda (?), 04-Апр-19, 22:44 
Похоже человек думает, что если передавать не пароль для проверки, а хэш пароля это будет более безопасно. :)
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

70. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним (70), 05-Апр-19, 10:04 
+1, а я то начал думать это я что-то не понял :) Человек тот пусть почитает про радужные таблицы. Если же он про передачу пароля по (OTR) end-to-end, то пусть объяснит смысл этого при наличии https.
Ответить | Правка | Наверх | Cообщить модератору

72. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним (1), 05-Апр-19, 11:06 
Соление паролей обламывает радужные таблицы
Ответить | Правка | Наверх | Cообщить модератору

73. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним84701 (ok), 05-Апр-19, 11:08 
> +1, а я то начал думать это я что-то не понял :)
> Человек тот пусть почитает про радужные таблицы.

Удачи c радужными таблицами для PBKDF2(пароль + timenow(), salt, 100500итераций). Не говоря уже об упомянутом SRP (Secure Remote Password)
> Если же он про  передачу пароля по (OTR) end-to-end, то пусть объяснит смысл этого при наличии https.

Сперва пусть любители радуг объяснят, зачем передавать пароль, когда можно его не передавать и зачем завязывать все на Single Point of Failure в виде шифрования канала передачи, когда можно не завязывать?

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

71. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним (1), 05-Апр-19, 11:06 
Да понятно, что передавать пароль по сети небезопасно. Но что лучше? Все остальное требует дополнительных телодвижений, сертификатов или ещё чего-то сверх
Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

21. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от Аноним (21), 03-Апр-19, 16:47 
> Толку-то, если нигде не используется?

А какие претензии к стандарту? Может это говорит о том, что никому не нужно что-то другое использовать, раз есть возможность, но не пользуются?

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

23. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +1 +/
Сообщение от Аноним84701 (ok), 03-Апр-19, 17:02 
>> Толку-то, если нигде не используется?
> А какие претензии к стандарту?

Отсутствие реализации  (не обязательно допотопного RFC2617, а просто такого класса АПИ) в браузерах, при наличии API для опроса батарейки или освещения, не говоря уже о DB на стороне пользователя, WebRTC и прочих совсем не простых штуковин?
Из-за этого имеем вот уже 20 лет хранение паролей "кто во что горазд" и реализацию auth в меру понимания отдельного разработчика конкретного сайта со всеми "вытекающими и протекающими".

Нелюблю эти "фиксед", но в этом случае само напрашивается
> Может это говорит о том, что браузеростроителям не нужно что-то другое использовать, раз есть возможность, но не пользуются, а вебмакаки даже не задумываются о том, что "да, так тоже можно делать", ведь "всегда пароли слали чистым текстом!"?

fix

Ответить | Правка | Наверх | Cообщить модератору

52. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  –1 +/
Сообщение от robot228email (?), 04-Апр-19, 07:06 
Как с тобой связаться? Хочу консультацию получить.
Ответить | Правка | Наверх | Cообщить модератору

54. "Четвёртый этап тестирования DNS-over-HTTPS в Firefox"  +/
Сообщение от вебмакак (?), 04-Апр-19, 10:01 
> а вебмакаки даже не задумываются

мы как раз задумываемся - то user side js'ом пошифруем, то вообще жаба-аплет вам выгрузим, который все в обход браузера сделает, с шифрованием на сертификатах, отдельно защищенных паролем, который вообще никуда не передается (это как раз можно сделать в браузере, но средний пользователь-альтернативно-умный не справится, зато справятся кросс-сайт хаки, выполняющие что-нибудь от его имени -  можно костылить подпорки, но проще вообще без браузера обойтись), раньше еще на флэше делали, чтоб хотя бы внешне имело вид исполняемого внутри браузера, но мудрый гугель в обнимку с хитрой мордокнигой велели его отменить, чтоб не мешал им ваши данные тырить.

А в браузерах нормальной авторизации нет и не будет, потому что да - ваши пароли уже упали в бездонные базы мордокниги, и она не собирается отказываться от этой прекрасной возможности.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру