לוגו אתר Fresh          
 
 
  אפשרות תפריט  ראשי     אפשרות תפריט  צ'אט     אפשרות תפריט  מבזקים     אפשרות תפריט  צור קשר     חץ שמאלה ‎print ‎"Hello World!"; if‎ ‎not rules.‎know ‎then rules.‎read(); חץ ימינה  

לך אחורה   לובי הפורומים > מחשבים > תכנות ובניית אתרים
שמור לעצמך קישור לדף זה באתרי שמירת קישורים חברתיים
תגובה
 
כלי אשכול חפש באשכול זה



  #4  
ישן 09-05-2011, 09:36
  שימיadmin שימי אינו מחובר  
מנהל פורומי "תכנות ובניית אתרים" ו"חומרה ורשתות"
 
חבר מתאריך: 25.10.01
הודעות: 42,775
בתגובה להודעה מספר 3 שנכתבה על ידי nahem שמתחילה ב "אני לא סתם מתעניין"

בכל אלגוריתם hashing, המידע המקורי הולך לאיבוד, ועל כן, אתה לא תוכל לאחזר את המידע ש"שמרת"...

בכלל, שמירת כרטיסי אשראי היא עסק ממש לא פשוט, ויש לו אלמנטים חוקיים. אני לא רוצה להעליב, אך מי שמתעסק בדברים כאלה, אמור "לשחות" בחומר מספיק כדי לא לשאול שאלה כזו בפורום, אלא כבר לדעת עליה את התשובה...

סתם מתוך תהייה: אתה רוצה להצפין את המידע אצלך: האם אתה גם דואג שהאתר שלך יהיה SSL מול הלקוח? האם אתה משתמש היחיד בשרת שלך? אם לא, איך אתה מונע מאחרים לגשת למידע שבו? וכו' (וזו רק ההתחלה...)

קרא גם: http://en.wikipedia.org/wiki/Paymen...curity_Standard

לסיכום אני ממליץ לך: אל תמציא את הגלגל מחדש. Paypal, Google Checkout, ושירותים דומים, יורידו ממך את כל ההתעסקות עם זה, תכנותית, אבטחתית, ו...משפטית. מקסימום תאבד אחוז אחד על כל עסקה, או משהו כזה. לא יהרוג אותך...
_____________________________________
תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה
נמאס לכם לזכור סיסמאות? לחצו כאן!

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #6  
ישן 09-05-2011, 15:19
  שימיadmin שימי אינו מחובר  
מנהל פורומי "תכנות ובניית אתרים" ו"חומרה ורשתות"
 
חבר מתאריך: 25.10.01
הודעות: 42,775
בתגובה להודעה מספר 5 שנכתבה על ידי nahem שמתחילה ב "קודם תודה על התגובה..."

אתה זה שאמרת שאתה בונה אתר "עם יוזרים וכרטיסי אשראי"... אני התייחסתי לדבריך.

זה לא ממש משנה באיזה אלגוריתם אתה משתמש. בכל מקרה הסיסמא הולכת לאיבוד בדרך. תשתמש ב salt מוגרל שונה לכל משתמש, תחבר את הסיסמא עם ה salt הייחודי למשתמש (כמובן שתצטרך בשביל זה לשמור את ה salt עם הסיסמא ב DB גם כן), ואז תעשה על הכל יחד HASH.

בכל מקרה, אלגוריתם hashing חלש יותר לא מי יודע מה ישפיע עלייך. אבטחת המידע באתר שלך תהיה תלוייה בעיקרה באפליקציה. אם הגעת למצב שפורץ הצליח לקרוא את המידע בטבלת המשתמשים שלך, ולקבל את הסיסמא אחרי ה hash, יש סבירות שקרובה ל 100% שהוא יצליח לשלוף (ויש סיכוי טוב - שגם לשנות...) גם כל סוג אחר של מידע... וגם למצוא את הסיסמאות המקוריות של הגולשים אם ישתיל קוד משלו שמחליף את הקוד שלך.

SHA1 זה באמת די והותר. משעמם לך ואתה רוצה SHA512? ת'פאדל...
_____________________________________
תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה
נמאס לכם לזכור סיסמאות? לחצו כאן!

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #12  
ישן 09-05-2011, 17:47
  שימיadmin שימי אינו מחובר  
מנהל פורומי "תכנות ובניית אתרים" ו"חומרה ורשתות"
 
חבר מתאריך: 25.10.01
הודעות: 42,775
בתגובה להודעה מספר 11 שנכתבה על ידי Benjamin Willard שמתחילה ב "אני מקווה שנכנסת..."

כן, נכנסתי. האמת שלא הייתי צריך להיכנס, מהשם ניחשתי.

עזוב אותי מ NIST.

השאלה היא: האם המטרה שלשמה מעוניינים להשתמש ב hash באפליקציה המסויימת הזו, מושגת, או לא. יש שתי אפשרויות לתשובה לשאלה הזו: או שכן - או שלא. אני טוען שכן. אתה טוען שלא? אם אתה טוען שלא, תוכל להוכיח זו בקלות. ההוכחה ש"כן", היא שאתה לא תצליח למצוא הוכחה ש"לא", ככה ש...

אז אני שואל שוב: בהנתן SHA1+salt שנוצרו לפי הקוד שהביא כאן חגי באשכול - האם אתה תוכל לתת לי סיסמא כלשהיא (אני לא מבקש את המקורית של הגולש. כלשהיא!), שאפשר יהיה לעשות איתה לוגין לאתר, בעקבות חשיפה למידע הזה? כן או לא?
_____________________________________
תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה
נמאס לכם לזכור סיסמאות? לחצו כאן!

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #15  
ישן 10-05-2011, 08:20
צלמית המשתמש של Benjamin Willard
  משתמש זכר Benjamin Willard Benjamin Willard אינו מחובר  
 
חבר מתאריך: 25.04.11
הודעות: 9,931
בתגובה להודעה מספר 14 שנכתבה על ידי שימי שמתחילה ב "אוקיי... אם המטרה בהצפנת..."

ברור שהמטרה היא להגן על הסיסמה אנחנו פשוט חלוקים על המשמעות של המושג הגנה, ועל נגד מי היא צריכה להתבצע.

קודם כל הגנה היא לא רק בהווה, אלא גם בעתיד, כוח המחשוב הולך וגדל והיום בו מתקפת brute force על SHA1 תהיה ישימה הוא כנראה לא רחוק. דבר שני רמת ההגנה שSHA1 מספקת הולכת ונשחקת עם הזמן, ככל שחוקרים יותר את הכלים המתמטיים מהם היא בנוייה מסתבר שהם הרבה פחות אמידים ממה שציפו מראש, ומחקר נוסף כנראה יוביל לשחיקה נוספת. המצב היום הוא כזה שNIST ממליצים לא להשתמש בה, אלא בSHA2 על נגזרותייה. בוודאי כשלSHA2 אין פער גדול בביצועים, שווה להשתמש בה ולא באחותה הגדולה.

דבר שני, אתה מגן על המידע שלך לא מפניי, אלא כנראה ממישהו עם הרבה יותר זמן ומשאבים ממני. באמת שאם אתה מנסה להגן מפניי אתה מוזמן פשוט להשתמש בCHECK SUM ארוך מספיק עם איזה מבנה מקורי שתמציא...
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #16  
ישן 10-05-2011, 10:11
  שימיadmin שימי אינו מחובר  
מנהל פורומי "תכנות ובניית אתרים" ו"חומרה ורשתות"
 
חבר מתאריך: 25.10.01
הודעות: 42,775
בתגובה להודעה מספר 15 שנכתבה על ידי Benjamin Willard שמתחילה ב "ברור שהמטרה היא להגן על..."

אתה לא מחדש כלום כאן. השאלה היא האם תהיה בעייה באבטחה בעקבות עליית כוח המחשוב, שהיא מהותית חמורה יותר, ב SHA1 לעומת SHA512 לדוגמא. אם אתה הולך לכיוון של bruteforce - תמיד יש בסוף כוח מחשוב שינצח את זה "בעתיד". ותמיד אפשר לבזר את החישובים לאלפי מחשבים ולקצר תהליכים. השאלה היא האם האבטחה של בעל האתר הזה, תיפגם, באיזושהיא צורה, כתוצאה מכך...

אני טוען, כאמור, שאם כבר הצליחו לקרוא את טבלת המשתמשים עם ה hashed passwords שלו - זה מה שנקרא... "the least of his problems". אתה חושב אחרת. סבבה.

לפני שאתה עונה שוב, נסה לחשוב לעצמך: על מה הסיסמאות מגנות, והאם לא סביר שההגנה כבר לא בתוקף אם הצליחו להגיע למידע המדובר....
_____________________________________
תמונה שהועלתה על ידי גולש באתר ולכן אין אנו יכולים לדעת מה היא מכילה
נמאס לכם לזכור סיסמאות? לחצו כאן!

תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #23  
ישן 09-05-2011, 15:24
  Hagaibl Hagaibl אינו מחובר  
 
חבר מתאריך: 09.05.11
הודעות: 9
בתגובה להודעה מספר 1 שנכתבה על ידי nahem שמתחילה ב "הצפנה"

בכדי לאבטח בצורה מקסימלית מומלץ לעשות את מה שvBulletin(מערכת הפורומים) עושה, היא יוצרת עבור כל משתמש מחרוזת עם מספר תווים רנדומלים(כולל סימנים מיוחדים) שנקראת salt. וכאשר המשתמש מכניס סיסמה הסיסמה נשמרת כך:
הסיסמה המקורית עוברת דרך הפונקציה - md5 אשר מחזירה מחרוזת בעלת 32 תווים("מוצפנת כבר") אך הדבר לבד לא מספיק, מהסיבה שיש עשרות אתרים נוספים באינטרנט ששומרים את הסיסמאות ואת ה HASH(המחזורת שמתקבל מהפונקציה md5) וככה כל "האקר" שיודע לגשת לאתר כזה יכול למצוא את הסיסמה המקורית. ולכן זה לא ממש טוב.

כאן מגיע ה SALT. הסיסמה נשמרת כהמחזורת שהתקבל מהMD5 אשר אליה מצרפים את המחרוזת SALT ואת כל זה מצפינים שוב בMD5. לדוגמה:
במידה ויש לי משתמש אשר הסיסמה שלו היא 123123, והמחרוז salt שלו היא 'abc'(ללא גרשים) המחרוזת של הסיסמה לבד לאחר md5 תהיה - 4297f44b13955235245b2497399d7a93
עכשיו המחרוזת בצירוף עם הsalt תהיה:
4297f44b13955235245b2497399d7a93abc
לאחר הצפנה שנייה:
169489276b34fd374f9eae8d6544eae9
וכך זאת תהיה הסיסמה הסופית, זאת צורה מאובטחת מאוד(לדעתי, לא סתם הרבה מאוד מערכות גדולות משתמשות בה)

קטע קוד שעושה זאת בישבילך -
קוד PHP:
<?php
$userPassword 
'123123';
$userSalt 'abc';
// -----
$firstEnc md5($userPassword);
$secEnc md5($firstEnc $userSalt);
// -----
echo "The Final User Password is: " $secEnc;
?>
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
תגובה

כלי אשכול חפש באשכול זה
חפש באשכול זה:

חיפוש מתקדם
מצבי תצוגה דרג אשכול זה
דרג אשכול זה:

מזער את תיבת המידע אפשרויות משלוח הודעות
אתה לא יכול לפתוח אשכולות חדשים
אתה לא יכול להגיב לאשכולות
אתה לא יכול לצרף קבצים
אתה לא יכול לערוך את ההודעות שלך

קוד vB פעיל
קוד [IMG] פעיל
קוד HTML כבוי
מעבר לפורום



כל הזמנים המוצגים בדף זה הם לפי איזור זמן GMT +2. השעה כעת היא 06:34

הדף נוצר ב 0.08 שניות עם 10 שאילתות

הפורום מבוסס על vBulletin, גירסא 3.0.6
כל הזכויות לתוכנת הפורומים שמורות © 2024 - 2000 לחברת Jelsoft Enterprises.
כל הזכויות שמורות ל Fresh.co.il ©

צור קשר | תקנון האתר