Ein Kennwort ist ein geheimes Wort oder eine Zeichenfolge, die zur Authentifizierung, zum Nachweis der Identität oder zum Zugriff auf eine Ressource verwendet wird.
Ich habe einen Webservice. Im Moment habe ich Passwörter im Klartext in einer MySQL- Tabelle auf meinem Server gespeichert . Ich weiß, dass dies nicht die beste Vorgehensweise ist, und deshalb arbeite ich daran. Warum sollten Passwörter verschlüsselt werden, wenn sie in einer sicheren Datenbank gespeichert werden? Mir ist klar, …
Ich bin auf eine Reihe von Websites gestoßen, die entweder die Länge der zulässigen Kennwörter einschränken und / oder bestimmte Zeichen nicht zulassen. Dies ist eine Einschränkung für mich, da ich den Suchbereich meines Passworts erweitern und verlängern möchte. Es gibt mir auch ein unangenehmes Gefühl, dass sie kein Haschisch …
Ich habe gerade eine Anwendung bei der Arbeit geerbt und zu meinem Entsetzen festgestellt, dass die in der Datenbank gespeicherten Benutzerkennwörter mit einer internen Verschlüsselungsfunktion verschlüsselt werden, die auch die Entschlüsselungsfunktion umfasst. Alles, was jemand wirklich tun muss, ist, die Benutzertabelle zu kopieren und die Verschlüsselungsassembly zu kopieren (jeder mit …
Sie pflegen eine vorhandene Anwendung mit einer etablierten Benutzerbasis. Mit der Zeit wird entschieden, dass die aktuelle Kennwort-Hashing-Technik veraltet ist und aktualisiert werden muss. Außerdem möchten Sie aus UX-Gründen nicht, dass vorhandene Benutzer gezwungen werden, ihr Kennwort zu aktualisieren. Das gesamte Passwort-Hashing-Update muss hinter dem Bildschirm erfolgen. Nehmen Sie für …
Angenommen, ich habe eine REST-API, die auch zum Festlegen / Zurücksetzen von Kennwörtern verwendet wird. Nehmen wir auch an, dass dies über HTTPS-Verbindungen funktioniert. Gibt es einen guten Grund, dieses Passwort nicht in den Aufrufpfad zu schreiben? Sagen wir auch, dass ich es in BASE64 verschlüsseln werde? Ein Beispiel wäre, …
Passwörter sollten aus offensichtlichen Sicherheitsgründen nicht im Klartext gespeichert werden: Sie müssen Hashes speichern und den Hash sorgfältig generieren, um Regenbogentabellenangriffe zu vermeiden. Allerdings, in der Regel Sie die Anforderung haben die letzten speichern n Passwörter und minimaler Komplexität und minimalen Wechsel zwischen den verschiedenen Passwörter zu erzwingen (um den …
Ich bin mit jemandem (einem Kunden) nicht einverstanden, was die Benutzeridentifizierung / -authentifizierung für ein System angeht. Das Wichtigste dabei ist, dass jeder Benutzer ein global eindeutiges Kennwort haben soll (dh, dass nicht zwei Benutzer dasselbe Kennwort haben dürfen). Ich habe alle offensichtlichen Argumente dagegen aus dem Weg geräumt (es …
Wenn ich ein Login für eine App mit mittlerem bis niedrigem Sicherheitsrisiko erstelle (dh keine Banking-App oder ähnliches), kann ich ein vom Benutzer eingegebenes Passwort bestätigen, indem ich Folgendes sage: if(enteredPassword == verifiedPassword) SendToRestrictedArea(); else DisplayPasswordUnknownMessage(); Es scheint einfach, effektiv zu sein, aber es würde mir sicherlich nichts ausmachen, wenn …
Ich habe diese Antwort gelesen und einen Kommentar gefunden, der darauf besteht, kein Passwort per E-Mail zu senden: Passwörter sollten nicht per E-Mail abgerufen werden können, das hasse ich. Das bedeutet, dass mein Passwort irgendwo im Klartext gespeichert ist. es sollte nur zurückgesetzt werden. Dies wirft die Frage nach der …
Ich habe kürzlich einen Regierungsdienst in Anspruch genommen, für den ich vor Jahren einen Account hatte. Ich konnte mich nicht an mein Passwort für den Dienst erinnern, also habe ich den Link "Passwort vergessen" verwendet und war erstaunt, dass diese Regierungswebsite mein Passwort im Klartext an meine E-Mail-Adresse gesendet hat. …
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Auf zuverlässigen Websites werden immer Behauptungen wie "Alle Daten …
Nachdem ich verschiedene Ressourcen zur Kennwortstärke gelesen habe, versuche ich, einen Algorithmus zu erstellen, der eine grobe Schätzung der Entropie eines Kennworts liefert. Ich versuche, einen möglichst umfassenden Algorithmus zu entwickeln. Zu diesem Zeitpunkt habe ich nur Pseudocode, aber der Algorithmus deckt Folgendes ab: Passwortlänge wiederholte Zeichen Muster (logisch) verschiedene …
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
Wenn Kennwörter gehasht gespeichert werden, woher weiß ein Computer, dass Ihr Kennwort dem letzten ähnlich ist, wenn Sie versuchen, Ihr Kennwort zurückzusetzen? Wären die beiden Passwörter nicht völlig unterschiedlich, da eines gehasht ist und nicht rückgängig gemacht werden kann?
Diese Frage wurde heute gestellt, als wir mit einem Kollegen über die Seite "Konto erstellen" für die Website diskutierten, an der wir arbeiten. Mein Kollege ist der Meinung, dass wir die Registrierung so schnell und nahtlos wie möglich gestalten sollten. Deshalb sollten wir den Benutzer nur nach seiner E-Mail-Adresse fragen …
Es gibt nur wenige Situationen, in denen Benutzer ihr Kennwort eingeben müssen, während sie die Dinge während des Entwicklungsprozesses automatisieren. Die Site-Bereitstellung ist nur eine der häufigsten Situationen. Das Erstellen von dmg-Dateien unter OS X erfordert ebenfalls ein Kennwort. Die meisten in Skripten verwendeten Befehlszeilenprogramme können ein Kennwort über stdin …
Derzeit verwalte und re-faktorisiere ich eine Software, die seit über einem Jahrzehnt in meinem Unternehmen verwendet wird. Eines der Elemente dieser Anwendung ist eine Art Administrator- oder Power-User-Modus, der zusätzliche / interne Eingaben sowie die Möglichkeit bietet, Eingabegrenzen auszuschalten. In der Vergangenheit wurde dieser Modus aktiviert, indem eine Datei mit …
Wir sind kürzlich zu einer besseren Strategie zum Speichern von Passwörtern übergegangen, mit all den guten Dingen: Passwörter werden nach dem Durchlaufen von bCrypt gespeichert Der Benutzer erhält bei der Kontoerstellung einen Aktivierungslink, um den Besitz der Adresse zu bestätigen Passwort ohne Sicherheitsfrage vergessen, ein Link wird an ihre E-Mail …
Eines meiner (Open Source) Hobbyprojekte ist ein Backup-Tool, das Offline-Backups von Repositorys von GitHub, Bitbucket usw. erstellt. Es ruft die Host-API auf, um eine Liste der Repositorys abzurufen, und verwendet dann Git / Mercurial / was auch immer zum Klonen / Ziehen Sie die Repositorys auf den lokalen Computer. Ich …
Dies ist die Passwortrichtlinie, die ich gerade von UPS erhalten habe (nur zur Überprüfung des Paketstatus): Ihr Passwort muss zwischen 8 und 26 Zeichen lang sein. Es muss mindestens drei der folgenden Zeichentypen enthalten: Kleinbuchstaben, Großbuchstaben, Ziffern, Sonderzeichen oder Leerzeichen. Das Passwort enthält möglicherweise nicht Ihre Benutzer-ID, Ihren Namen oder …
In meiner Datenbank habe ich eine Spalte für das Hash-Passwort und das Salt. In meiner Anwendung können Benutzer ihr Passwort ändern. Soll ich das gleiche Salz für das Passwort verwenden oder ein neues generieren? Ist es wichtig für die Sicherheit der Anwendung?
Angenommen, Sie erstellen eine Website für einen Kunden. Diese Website hat eine eigene Registrierung (entweder in Kombination mit OpenID oder nicht). Der Kunde fordert Sie auf, die von den Benutzern ausgewählten Kennwörter anzuzeigen, da die Benutzer wahrscheinlich auf jeder Website dasselbe Kennwort verwenden. Im Allgemeinen sage ich: entweder, dass es …
Wie speichern aktuelle Webbrowser (oder Mobile Mail-Clients und Software im Allgemeinen) Benutzerkennwörter? Alle Antworten zum Speichern von Passwörtern besagen, dass wir nur Hashes speichern sollten, nicht das Passwort selbst. Es fällt mir jedoch schwer, im Internet nach den besten Techniken zum Speichern von Passwörtern zu suchen, wenn wir wissen, dass …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.