关于登录接口,除了明文传输密码之外还有更好的选择吗?

2021-07-28 10:10:41 +08:00
 liupengpeng

我观察了几个网站,大多都是明文传输,这样会不会有一些潜在的风险?

3233 次点击
所在节点    问与答
26 条回复
jim9606
2021-07-28 16:12:52 +08:00
通常建议 PIN 用先 KDF(PBKDF2 、scrypt)处理之后再发送。尽管不能防范重放攻击,但这样服务器群就不会接触到 PIN 本身。服务器不可能泄漏它没有的东西。运维日志泄漏密码(哪怕只是在内部泄漏)是很有可能的,而且外界还可能不知道。

国内有些网站会用手工 RSA 处理 PIN 后发送,主要是防范被动记录,例如用在不加密的 HTTP 和合规的 MITM 代理。
uselessVisitor
2021-07-28 17:17:18 +08:00
前端加密就是脱裤子放屁
sarices
2021-07-28 17:25:11 +08:00
怕不安全可以用一次性密码啊
lonewolfakela
2021-07-28 22:50:09 +08:00
@qrobot 我们这里讨论的当然不是“被撞的那个系统”而是密码泄露的源头的那个系统啊……只要你的服务器中的任何一个环节存在明文(或者是未加盐 hash )的密码,到时候泄露了都会严重影响用户……
pabupa
2021-07-29 09:39:42 +08:00
@listnodeptr 那如果你这么做,那在服务端怎么验证用户的密码强度?
listnodeptr
2021-07-29 11:04:19 +08:00
@pabupa
前端校验密码强度即可,如果有黑客强行修改请求设置自己弱密码,那他要是被盗我们真的不管了,不过 99.9999%的用户都不会绕过前端限制为了设置弱密码,所以考虑风险可控,已经足够了

以及我们真的能够在服务端验证用户的密码强度(词典),但始终不会搞,为了黑客硬改请求设置弱密码然后被盗这个场景,去让研发加一堆功能是通不过需求评审的。。。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/792193

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX