Ahoj, článek je OK, jen v něm myslím chybí zmínka o tom, že v případě použití challenge-response mechanismu je třeba zvláštní péči věnovat ochraně databáze, kde jsou uloženy otisky hesel. Při zcizení otisků se může zručnější útočník přihlásit v podstatě jako jakýkoli uživatel - stačí jen trochu poupravit uvedený JavaScript, aby již otisk nehashoval. Bohužel ani C-R tedy není "100% bezpečný"...
Bezpečné není nic, zabezpečené -- to už je jiný pojem.
Jinak - v databázi není nutné mít hesla uložené v čistém textu. Stačí, když jsou tam třeba MD5kovaná hesla - klient v javascriptu provede s heslem to samé, než vytvoří samotný response hash.
tohle je fakt vtipny - hashnete si plaintext heslo a poslete ho -> mame nove plaintext heslo a tim je ten samotny hash ;) - protoze ho lze primo poslat serveru ze.
Presne tak. Je zajimave, kolik lidi propada tehle iluzi, ze zacnou-li misto hesla pouzivat jeho hash, heslo a potazmo soustavu tim fikane zabezpeci. Jenze z hlediska utocnika se nic nemeni, proste odchyti hash 'hesla' a bude se jim prokazovat stejne, jako by odchytil 'heslo'.
Heslo je tím skutečně zabezpečené. Většina uživatelů používá do různých systémů stejná hesla. Pokud se někdo dostane k databázi hesel jednoho systému, kde jsou jen jejich hashe, nemůže hned hesla použít pro napadeních jiných systémů, kde má daný uživatel účet.
Hesla se v databázi nehashují kvůli tomu, aby bylo těžší celou aplikaci hacknout, ale kvůli tomu, aby následky takového hacku byly pro uživatele menší.
Nelze poprit, ze obeti pouzivaji stejna hesla, ani to, ze hash nelze pouzit jinde, za predpokladu, ze jinde shodou okolnosti nepouzivaji stejny postup. Neni zaruka, ze ne, vlastne lze ocekavat, ze se primocare postupy budou opakovat.
Nicmene je treba si uvedomit, ze uziva-li se vsude misto 'hesla' jeho hash, faktickym heslem se stava hash 'hesla', nikoliv zaklad, z nehoz byl vypocten. Ackoliv se do databaze ukladaji hashe, po funkcni strance jde o hesla v plaintext forme, byt pouzitelna pro utoky zase (snad) jen na tomto stroji. Toto je pricinou iluze: rada lidi nechape, jak se hashe promeni v plaintext. Proste voodoo.
To je cena za (nejistou) unikatnost hesel (+ pripadne CR protokol). Neco podobneho tu uz ale padlo.
Něco na tom je. Na druhou stranu, pokud člověk používá dostatečně slabé heslo, se znalostí hashovacího algoritmu a hashe se dá heslo s relativní jistotou zjistit v rozumném čase. A člověk, který se dostane k databázi hashů a zaměří se na jednoho konkrétního člověka, aniž by tento o problému věděl nebo adekvátně zareagoval, ten čas má.
Jednu vyhodu to ma: na takto vytvorene heslo se blbe dela slovnikovy utok. Jenze kdo by se delal se slovnikovym utokem kdyz muze heslo jednoduse odposlechnout ...
Nějak si nejsem jistý, zda jsem pochopil tento příspěvek. Heslo se samozřejmě odposlechnout dá - pokud se ovšem nepoužije C-R nebo něco podobného. V tom případě se odchytí pouze zahashovaný řetězec, který je samozřejmě již na nic, protože při příštím přihlášení bude zase jiný...
Chápeš to správně, ale ostatní ne. Samozřejmě pokud se posílá jen otisk hesla, je to skoro stejné, jako by se posílalo heslo, ale tady se posílá otisk kombinace hesla s jedinečným klíčem, tudíž po odchycení je to k ničemu, neboť při opětovném použití to už nebude platit.