通过HTTPS的客户端和服务器HASH / SALT安全优势

时间:2018-06-26 04:29:24

标签: javascript node.js hash https passwords

我一直在寻找客户端和服务器哈希,以提高安全性。我看到的问题是,一旦到达服务器,密码就是纯文本格式,任何无意或有意的日志都会成为问题。

说出Pa$$w0rd,如果用户倾向于重用密码,这将使用户感到头疼。我假设用户倾向于重用密码。因此,将哈希/加盐的字符串(基本上是纯文本)到达服务器,但又不会泄露用户的实际密码输入,在存储之前再次进行哈希处理和加盐处理似乎更为理想。

权衡可能会使验证过程变慢。我可以跳过服务器上的一些其他盐循环吗?

注意:与服务器的通信仍通过HTTPS完成

问题已回答,请参阅此评论交流:

  

此处的主要目标是避免出现类似GitHub和Twitter的情况   发生在上个月。如果是公司MITM代理,则为IT   管理员可以轻松读取请求,但可以更改   要进行攻击的HTTP响应的内容,他们必须离开   痕迹。我只是想表明在客户端和   服务器将比仅在服务器中进行安全性更高。

     

@Imcarreiro-然后执行此操作,即使在   客户端进行哈希处理,可能很难成功   蛮力传输的密码哈希。只要确保在那里   在客户端保留足够的哈希时间,以防客户端部分   脱掉。

0 个答案:

没有答案