Als «passwords» getaggte Fragen

Kennwörter werden hauptsächlich verwendet, um auf Informationen zuzugreifen und die Anzahl der Benutzer zu begrenzen, die Zugriff auf einen Computer erhalten können. Es wird hauptsächlich mit einem Benutzernamen für das Autorisierungssystem verwendet. Manchmal verwenden Menschen aufgrund der erhöhten Stärke der Schlüssel Schlüssel anstelle von Passwörtern.

6
Wie kann ich die Passwörter meiner Benutzer sicher speichern?
Wie viel sicherer ist das als normales MD5 ? Ich habe gerade angefangen, mich mit der Passwortsicherheit zu befassen. Ich bin ziemlich neu in PHP. $salt = 'csdnfgksdgojnmfnb'; $password = md5($salt.$_POST['password']); $result = mysql_query("SELECT id FROM users WHERE username = '".mysql_real_escape_string($_POST['username'])."' AND password = '$password'"); if (mysql_num_rows($result) < 1) { …

20
Sollte ich Passwörtern eine maximale Länge auferlegen?
Ich kann verstehen, dass es sehr sinnvoll ist, Passwörtern eine Mindestlänge aufzuerlegen (um Benutzer vor sich selbst zu schützen), aber meine Bank verlangt, dass Passwörter zwischen 6 und 8 Zeichen lang sind, und ich habe mich gefragt ... Wäre dies nicht einfacher für Brute-Force-Angriffe? (Schlecht) Bedeutet dies, dass mein Passwort …

4
Standard-Passwort-Hasher von ASP.NET Identity - Wie funktioniert es und ist es sicher?
Ich frage mich, ob der im UserManager , der mit MVC 5 und ASP.NET Identity Framework geliefert wird, standardmäßig implementierte Password Hasher sicher genug ist. Und wenn ja, könnten Sie mir erklären, wie es funktioniert? Die IPasswordHasher-Schnittstelle sieht folgendermaßen aus: public interface IPasswordHasher { string HashPassword(string password); PasswordVerificationResult VerifyHashedPassword(string hashedPassword, …

8
Ihr Passwort salzen: Best Practices?
Ich war schon immer neugierig ... Was ist besser, wenn man ein Passwort für das Hashing salzt: Präfix oder Postfix? Warum? Oder spielt es eine Rolle, solange Sie salzen? Zur Erklärung: Wir alle wissen (hoffentlich) inzwischen, dass wir ein Passwort salzen sollten, bevor wir es für die Speicherung in der …

10
Der beste Weg für eine Implementierung mit vergessenem Passwort? [geschlossen]
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …


18
Ihr Passwort entspricht nicht den aktuellen Richtlinienanforderungen
Ich möchte einen neuen Benutzer in MySQL mit der folgenden Syntax erstellen: create user 'demo'@'localhost' identified by 'password'; Es wird jedoch ein Fehler zurückgegeben: Ihr Passwort entspricht nicht den aktuellen Richtlinienanforderungen. Ich habe viele Passwörter ausprobiert, aber sie funktionieren nicht. Wie kann ich das beheben?
148 mysql  passwords 

4
Best Practices: Passwörter salzen und pfeffern?
Ich stieß auf eine Diskussion, in der ich erfuhr, dass das, was ich getan hatte, nicht darin bestand, Passwörter zu salzen, sondern sie zu peppen, und seitdem habe ich begonnen, beides mit einer Funktion wie: hash_function($salt.hash_function($pepper.$password)) [multiple iterations] Ignoriert man den gewählten Hash-Algorithmus (ich möchte, dass dies eine Diskussion über …

11
Regex zur Überprüfung der Kennwortstärke
Meine Kriterien für die Kennwortstärke lauten wie folgt: 8 Zeichen Länge 2 Buchstaben in Großbuchstaben 1 Sonderzeichen (!@#$&*) 2 Ziffern (0-9) 3 Buchstaben in Kleinbuchstaben Kann mir bitte jemand Regex dafür geben? Alle Bedingungen müssen per Passwort erfüllt sein.
142 regex  passwords 

9
Unterschied zwischen dem Hashing eines Passworts und dem Verschlüsseln
Die aktuelle Top-Abstimmung zu dieser Frage lautet: Ein anderes Problem, das nicht so sehr ein Sicherheitsproblem darstellt, obwohl es sicherheitsrelevant ist, ist ein vollständiger und erbärmlicher Fehler, den Unterschied zwischen dem Hashing eines Kennworts und dem Verschlüsseln zu erkennen . Am häufigsten in Code zu finden, in dem der Programmierer …

3
Wie funktionieren API-Schlüssel und geheime Schlüssel? Wäre es sicher, wenn ich meine API und geheimen Schlüssel an eine andere Anwendung übergeben müsste?
Ich fange gerade an darüber nachzudenken, wie API-Schlüssel und geheime Schlüssel funktionieren. Vor 2 Tagen habe ich mich für Amazon S3 angemeldet und das S3Fox Plugin installiert . Sie fragten mich sowohl nach meinem Zugangsschlüssel als auch nach meinem geheimen Zugangsschlüssel. Für beide muss ich mich anmelden, um darauf zugreifen …


11
Lohnt es sich, Passwörter auf der Client-Seite zu haschen?
Wenn ich ein Anmeldesystem einrichten möchte, vergleiche ich immer das MD5 des angegebenen Kennworts mit seinem Wert in der Benutzertabelle auf der Serverseite. Ein Freund von mir sagte mir jedoch, dass ein "klares" Passwort von einer Netzwerksoftware abgehört werden könnte. Meine Frage lautet also: Ist es eine gute Idee, das …


7
Wie kann verhindert werden, dass das Kennwort zum Entschlüsseln des privaten Schlüssels jedes Mal eingegeben werden muss, wenn Git Bash unter Windows verwendet wird?
Ich habe einen automatischen Gebäudetechnikdienst, der von einem privaten Git-Repository heruntergeladen wird. Das Problem ist, dass beim Versuch, das Repository zu klonen, das Kennwort angegeben werden muss, da es nicht gespeichert wird. Da es keine menschliche Interaktion gibt, wartet es für immer auf das Passwort. Wie kann ich erzwingen, dass …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.