いつ、どのように倫理的にアプローチユーザのパスワードの保管のための後に平文検索?

StackOverflow https://stackoverflow.com/questions/2283937

質問

していたので、構築によりウェブサイトやwebアプリケーション私が求められることが多く、ユーザのパスワードにして取得できた場合の場合のユーザーの問題(メール、パスワードを忘れリンク歩きを通じて、電話等) 私ができま闘位に対しこの実践について多くの追加のプログラミングパスワードをリセットと行政支援が可能な保管実際のパスワードになります。

がんと闘うのではない勝利しいエンコードパスワードのものように、少なくともなんとして格納された平文データベースにも認識している場合には私のDBが乗っ取らない多くの批判を浴び割れのパスワードは、それだけにあります。

マグロのうろうを更新パスワードの頻繁な重複していくためには、内なる多くの異なるサイト—残念ながらい多くの人が同一の作品を/home/メール/銀行、パスワードとしても自由にさくできな案内もあります。ないです、ごめんなさいの責任者金融崩壊の場合私のDBセキュリティ上の手続きに失敗するケースがある。

道徳的および倫理的に思うの機密を保持する義務を負うときは、一部のユーザーにとって生活であっても処理で付いてきます。今後も、多くの道にアプローチし、引数となるハッシュには塩、別のエンコーディングオプションがあるシングル"ベストプラクティス"にしたときの店。ほとんどのケースを使用していPHPとMySQLの場合と違い、本当に嬉しかった処理する必要がありますの細目。

追加情報の恵み

いることを明らかにすごきげんよう、トメ子ですというのはたいていの場合拒否したいです。したがって、私の方から、しな講義のメリットをこのアプローチさんの最善の歩みだす。

ていくことが不可欠であったのサイト向け大幅に向けて、高齢者、障がい又は非常に若手できな混乱うに実行してもらい安全なパスワード回復。そしてご使用いただくことも可能簡単な日常その場合一部のユーザーインターフェースの追加支援のいずれかを持つサービステックし、システムでメールで送信し/表示に直接ます。

このシステムの損耗率からこれらの人口動態がhobbleればアプリのユーザーは、このレベルのアクセス案内なのでお答えくださいそのような設定です。

皆さん、ありがとうござ

これは、楽しい問題の多い議論を楽しんで頂きたいと思います。最終的に選んだのは答えることの両方を保持パスワードのセキュリティ(まない平文またはパスワード回収も可能にし、ユーザーによって指定したログインシステムの主な欠点は、思った通常のパスワードを回復しました。

としていた約5答えしたいと思っていて正しく異なる理由ですが、お選びいただける最高のひとつにも+1.りました!!

また、皆さん、ありがとうござしスタックコミュニティーの投票のためにこの質問や印です。私打100までの投票としての思いのこの議論もほかの誰かと同じることに懸念をでけがをしてしまいました。

役に立ちましたか?

解決

など、他のアプローチまたは角度です。いかにパスワードが必要となる平文:場合で、ユーザの取得が可能なパスワード、そして厳密に言うときは不要なのかもしれませんパスワードを回復するもセット(いわからない憶えていうかとにかく)が必要ですることができるものとしてパスワードのもの 利用でき.

しいですね場合、ユーザーのニーズを取得するパスワードでも忘れられます。る場合には、新しいパスワードが出てくるのです。でも、一つの難点は共通のパスワードをリセット機構、現在では生成されるパスワードの製作をリセット動作は、バンチのランダムな文字をいい、ユーザがけタイプが正しくない限り、コピー-n-ペーストです。うことができるようにする問題の未知コンピュータます。

片道周辺のこの問題を自動生成されたパスワードのことは自然言語です。ながら自然言語の文字列の場合はエントロピーする文字列のランダムな文字と同じ長さがある"って自動生成されたパスワードが必要8(10、12)文字です。車高エントロピー自動生成されたパスフレーズにより何本かつなぎ合わせて複数のランダムに言葉をお届けできない場合がありますことができるものとして、彼らはまだ認識でき、typeable誰でもできます。六な言葉の長さの変わると思われやすいタイプを正しく安心して10ランダムな文字は、これらの高エントロピーします。例えば、エントロピーの10文字のパスワードラムから大文字,小文字、数字、10句読点を記の合計72有効なスケットボールようなエントロピーの61.7ます。辞書を使いながらの7776語としてDiceware使用するランダムに選択された半単語のパスフレーズは、パスフレーズのようなエントロピーの77.4ます。を参照 Diceware FAQ 詳細

  • パスフレーズとの約77ビエントロピー:"認める散文のフレアテーブル急性ア"

  • パスワードの約74ビエントロピー:"K&$R^tt~qkD"

んでした。タイピングのフレーズは、コピー-n-ペースト、フレーズは使いやすいるパスワードのいずれかでない損失である。もちろんあなたのサイト(その他の保護の資産は必要ありません77ビエントロピーのための自動生成されたパスフレーズを少なると思いユーザーの皆さまからのご).

かの引数がパスワードで保護された資産が本当にない高いレベルの値の違反にパスワードがないのです。例えば、いうなれば80%のパスワードを使っているさまざまなウェブサイトったに違反した:すべてのことが起こりうる"というのは、もし誰かが掲載下での私の名前。うな素晴らしいですけど、しかできないファッションをあしらってるとこれは私の銀行口座に振り込みます。しかし、多くの人が同じパスワードをwebフォーラム拠点としていた銀行口座(おそらく国家安全保障データベースていただきたいと思います最も扱いうようなことがあれば、価値の低いパスワードとして減損の有無を検討しています。

他のヒント

想像人に委託して大きなビル建設-バーしましょう-以下の会話から:

建築家: 建物のサイズや容量が必要となりま火口ここで、ここでは、こちらです。
クライアント: いいえ、それも複雑で高価な維持してほしくない側のドアや奥ます。
建築家: Sir、火口にしないオプションなどのあたり市消防コードです。
クライアント: っ払っていないように思われまも用意しました。なのに私が質問した。

は、建築家のあたるといいでしょうかを倫理的に構築のこのビルなの火口?

建築-エンジニアリング業界の会話が終了すようになります:

建築家: この建物はなく火が終了します。できるその他の許可、ただ同じことをしているのです。これらのイ...続きを読今;コピースブリッジなどの見所も対応できません。を図ることを目的としています。

コンピュータグラフにはならない場合があります 職業は、そもなぜなんの一つとして、市民や機械工学のエンジニアでも定にて対応することが可能です。その職業が手ごみや切り危険要件は、単にお断りします。知り合いではない言い訳"と言うもんだが、彼が、いざというと彼は言う。" ばくそのライセンスが逃げていました。

わからないかどうかだけお客様サポートを公開会社が保管パスワードを任意の回収書いたものがセキュリティ監査を実施します。の問題ではないことの難しい一部の"ハッカ"から、安い所に泊まって食事をしにアクセスデータベースのパスワードを 大多数のセキュリティ上の脅威が内. 必要なもの保護のためであdisgruntled従業員の歩のパスワードおよび販売を行って最高に価値があるものなのか?を用いた非対称暗号化および保管の鍵を別のデータベースは絶対に何もこれを防ぐためにシナリオ;あく someone アクセス、個人データベースことになる重大な保安リスクです。

ありません倫理的又は担保のパスワードを回収可能です。ます。

きの暗号化、パスワード+塩と公開鍵があります。ためのログインすぐチェックインが格納された値に等して計算した値をユーザーからの入力+塩です。がある時に、パスワードの復元が必要に平文で復号を手動又は半自動的には行するものとする。鍵の格納されることがあり、他の地域では行うことができな追加的に暗号化され、左右対称にまた人間の相互作用を復号するパスワードします。

これは実際そういうことで、特にその Windowsの回復剤 ます。

  • パスワードの暗号化保存
  • でログインせずに復号化する平文
  • パスワードを回収できる平文が鍵するばかりでなく、外部のシステム(銀行を安全にしたい場合は、ターンです。

はあきらめてはいけません。あなたがあなたの顧客を説得するために使用できる武器は非repudiabilityです。あなたが任意の機構を介してユーザパスワードを再構築することができた場合は、の自分ののクライアント法的否認防止メカニズム与えていると供給者がいることを証明できる方法がないので、彼らは、そのパスワードに依存して任意のトランザクションを否認することができます彼らは、パスワードを再構築し、自分自身を通じて取引を入れていません。パスワードが正しくではなく暗号文よりダイジェストとして保存されている場合、これは不可能であり、エルゴいずれかのエンドクライアントがトランザクション自身を実行するか、介護w.r.t.の義務に違反しましたパスワード。彼と真正面責任を残しいずれの場合も。私は数億ドルに達するだろう例に働いてきました。ないあなたが間違って取得したい何かます。

できない倫理的に店舗のパスワードの後に平文検索を行うのかについてできます。もJon Skeetできない倫理的に店舗のパスワードの後に平文検索を行うのかについて場合はユーザーの取得が可能なパスワードが平文でどうしても、その潜在的なもので、ハッカーがセキュリティの脆弱性にコードです。ことになるだけでなくユーザーのパスワードが侵害が 全員について記入してください。

場合はお客様に問題はあるでしょうパスワードの保管recoverablyです。ここでは、英国のデータ保護法が1998年に、スケジュール1部第条第9)必要データコントローラの使用に適切な技術的施策を講じ個人データの確保を考慮し、中でも、被害がデータが得られない場合には不正ログインされた--が大きくなユーザーに共有のパスワード。ないトラブルgrokking、その問題点とされた実世界の事例など この.

最も簡単な方法をユーザーの回復にはログインはメールにて一時間リンクがログに自動的に積み上げていきた直ページで選べる新しいパスワードになります。プロトタイプを作成してショーで動作します。

こちらのブログの投稿を書いたの科目:

更新: しに関する情報を表示しています見-訴訟および訴追対する企業に失敗するユーザーのパスワード。例: LinkedIn slappedと$5百万訟訴訟; ソニーの罰金が科£250,000以上PlayStationデータhack.振り返ってみると、私が正しく繋がった暗号化、ユーザーのパスワードが暗号化で使用したも効果を発揮します。

この部分を読んだ後:

  私はそのポイントを作ったの下にノートでは、

  ウェブサイトに向かって、主を対象   高齢者、知的障害者、または非常に   若い人のために混乱になることができます   彼らは、Aを実行するように求められたとき   安全なパスワード回復ルーチン。   我々はそれが簡単な見つけるかもしれないがと   一部のユーザーが必要な場合には平凡な   有するかの余分な援助   それらへのサービスの技術的なヘルプ   システムまたはそれを電子メールで送信した/表示   それらに直接ます。

     

このようなシステムでは離職率   これらの人口統計から足枷ができ   アプリケーションのユーザーがなかったら   アクセス支援のこのレベルを考えると、   これで、このようなAのセットアップで答えを喜ば   心ます。

これらの要件のいずれかが検索可能パスワードシステムを義務付ける場合は、

私は思ったままにしています。例えば: おばさんメイベルは、呼び出しと言い、「あなたのインターネットプログラムが動作していない、私は自分のパスワードがわかりません」。 「OK」は、顧客サービスのドローンは、「私はいくつかの詳細をチェックしてみましょうと言うし、私よのあなたに新しいパスワードを与えるの。いつ次のログあなたはそのパスワードを保持する場合、それはあなたを聞いてきます、あるいはあなたがより簡単に覚えることができる何かに変更します。 "

次にシステムは、パスワードのリセットが発生した時に知っておく設定とメッセージ「あなたは新しいパスワードを維持するか、新しいものを選択したいと思います」。

が表示されています

これはどのように自分の古いパスワードを言われてより少ないPC-読み書きのために悪化しているのですか?顧客サービス担当者がいたずらまで得ることができますしながら、データベース自体がはるかに安全それが破られた場合にです。

コメント私の提案に何の悪いと私は実際にあなたが最初に何を望むかないことソリューションを提案します。

マイケル-ブルックスしていく作CWE-257-こう方法を使用す(管理者)でも回復のパスワードになります。定できるようになりましたこれらのオプション:

  1. 暗号化、パスワード ほかの誰かの 公開鍵 -外部局。そのようにできませんの再構築これまで、個人的にはユーザーがこちらのとする外部からの権限させていただいたうえで、そのパスワードを復旧しました。
  2. 暗号化パスワードのキーを使用から発生する第二のパスフレーズ.この暗号化クライアント側とのない伝えを明らかになります。その後、復旧、復号化クライアント側で再再生成キーから入力します。確かに、このアプローチは基本的には利用目のパスワードができていて書い、または利用のセキュリティ問題です。

と思い1.は、より良い選択ができるので指定人のお客様の会社を保持するものとする。くことを、キー、ダウンロードしましょう指示が安等あなたに追加セキュリティの補のみを暗号化および供給に特定の文字のパスワードの内部を第三者にもご利用いたき裂のパスワードを推測します。提供これらの文字をユーザーに、おそらく覚えたものです。

いて議論されていセキュリティに関して不安のないユーザの問いに対ししてしまいましたが、まず私を追加するものです。これまでに私には見られない 一正当な利益 上記を回収可能なパスワードに格納します。このことを考え:

  • は、ユーザーの利益からそのパスワードをメールで送信。No.受け入れたりから一時利用のパスワードをリセットリンク、もしお選びパスワードのもの 覚えておいてください。
  • は、ユーザーの利益にかかわりパスワード画面上に表示される?いいえ、同じ理由としては、上記にうにした新しいパスワードになります。
  • は、ユーザーの利益にかかる支援者のパスワードに、ユーザーNo;再建を支援するため、特別の支援者が、ユーザーの要求のためにパスワードとして正しく認証されたというのは無いような気がし、ユーザーの利益に与えられる新しいパスワードを変更します。プラス電話によるサポートするよりも高価にな自動化パスワードをリセットで、当社もしない。

うみも享受できる回収可能なパスワードにおいて悪意又は支援者の貧しいApiを必要とする第三者のパスワードの交換は使用しないでくださいとのApiがあります。).かに勝つことができ、お客様の論による実旨を顧客 会社の利益ない限り負債に格納するパスワード回収可能.

読みとの間のこれらの請求の種類のままだと、顧客をいていないのかもしれませんかまたは実際にものケアについてどのパスワードを管理します。なかで本当にやりたいです 認証システム う機会を設けていきたいと思いくためにあります。そのほか、語ってどのようになった額の回収パスワード、提供方法、認証プロセスの苦悩を軽減し、特に必要がない場合は、重のセキュリティレベル、たとえば、銀行:

  • ユーザーの使用メールアドレスをユーザー名を入力します。見ているが多くの場合、ユーザーを忘れそのユーザーの名前があるが、忘れて自分のメールアドレスです。
  • おOpenIDや第三者のコストを回収するためにはユーザーのもの忘れ.
  • 容易にパスワードの制約です。思いの全てが非常に悩がウェブサイトなご希望のパスワードが無条件で"できない特殊文字は使用"または"パスワードが長すぎます"または"パスワードで始まる必要がある。" また、使い勝手の良さが大きな懸念はパスワードの強度にすぐにも非愚かなこの要求により短いパスワードは必要としないミックスの文字。とほぐしの制限、ユーザーがパスワードな忘れられていません。
  • んで失効のパスワードを
  • ユーザーの再利用は古いパスワードになります。
  • ユーザー選択のためのパスワードリセットします。

もしくは何らかの理由(とを教えてください。 エクスペディア できることを必要して回復可能なパスワード、シールドはユーザーからの可能性を損なうことその他のオンライン口座ってもらうために非パスワードベースの認証システム。となって馴染みのユーザ名/パスワードをシステムなどの行使の解になり得るかということですが、最後のリゾートがあったっぷりの創作の代替パスワード:

  • を行う事によって、ユーザの選択、数値端子は、好ましくはない4桁、好ましくは場合にのみ力しようとすると保護されます。
  • て、ユーザーの選択質問と答えが知り合いに答えをもとに、変わらない、それらは常に覚えていないその他の人を見ます。
  • て、ユーザー入力、ユーザー名とその後を描くのは自分で付けるわかりやすい形状の十分な組み合の保護のための顔を参照 このフォトニフティ どのようにG1このロック解除は、電話.
  • 子どものウェブサイトが自動生成するファジィ物に基づくユーザ名(うようにidenticon)のユーザーの生の秘密。での入力を要求される生き物の秘密名にログインしてください。

に基づくコメントを作ったという問いに
一つの重要な点は非常にglossedによりほぼ皆様のお越しをお待ち申し---私の最初の反応は非常に類似@マイケル-ブルックスまでを実現しまう@stefanw、この問題はこの壊れた要件もこれらをするようにす
でもそれが発生したとってくるということになるのかわからないから。の欠点があり、暗黙の の、アプリケーションの資産とします。単純に言えば、低価システムは、完全に安全認証機構により、すべてのプロセス、漏、 間違った 安全保障です。
明らかになり、銀行の"最良の実践"をしなければならないようがない倫理的に反するCWE-257.その考えやすい低価システムでプライベートビーチがありますが、簡単なパスワードのものが必要です。

また忘れてはならない重要なこと、真の安全保障の専門性を探適切なトレードオフなdogmaticallyの噴出し、"ベストプラクティス"誰でも読めます。

てもたらされたと考えられるこれを別の解
の値によって、システム る場合のみ このシステムは適切に低値がない"高"資産(の人そのものを含む)、 あるビジネスに有効な要求事項を適切に行う処理では十分に難/高は クライアントは認識すべての注意...
できる適切な許可逆的に暗号化、特にフープに飛びます。
私は止まるかいないわざわざと暗号化でありますが、簡単に見の実施も検討passible鍵管理)では一部の保護(以上にコストを実施します。また、その見方を提供し、ユーザーのパスワードかどうかメール表示画面等
以前ここでの値のパスワードを盗も総合)は非常に低く、これらのソリューションで有効になります。


がありますので活発な議論と呼ばれるものは、実際に複数の活発な議論に異なると別のコメント糸を追加します一部の明確化への対応のための非常に良いポイントに位置している他。

開始と思うので皆様にこのユーザーのパスワードを取得することもできますが悪く、一般的には良い方法がありました。決してそうではありませんの下での紛争の...
さらに、私は強調することが多く、nayも、状況でも間違っていても ファ,ルコビーチ、醜い.

しかし、世界の問題は の原則, あな状況がない場合があったので、それを必要 を禁じることの答えを見出さなければならないなどの いかに正確に適切な方法での状況.

現在、@トーマス,@sfusseneggerなどその他上記の適切な方法の質問に答え、また、 リスク解析 行われていると考えられて(想定)の状況の理解ぶどでの保護、その他の緩和策になることを保護します。
動させることはできませんで考慮されなかった時代は過去のも、この基本で、最も重要なツールのためのリアルライブ-安全保障の専門家です。ベストプラクティスは良点(通常用ガイドラインとしての未経験のhacks、その点を考リスク分析するようになります。

Y'knowでおもしろいと自分自身の安全のほか、なぜか私は反対側のいわゆる"セキュリティ専門家による"...も事実ですが私は大好きで、実際の生活の安全の専門家とは思えませんで噴出しの"ベストプラクティス"セントラルドグマはCWEsなるすべての重要な リスク解析.
"注意の安全保障zealotの方は、早めに申請かのツールベルトなどの実際の課題は、彼を守ります。セキュリティな限ブリーフィングを受けました。
リスク分析し、真の安全保障のほか、ポイントは、スマートで、値/リスクベースのトレードオフを、リスクの潜在的損害、脅威、補完的な緩和策等の他"セキュリティの専門家"できないポイント音のリスク解析の基礎としてその提言、また論理的なトレードオフが代わりに好口セントラルドグマとCWEsなくても理解の方法をリスク分析naughtが安Hacks、そのノウハウがプライベートビーチがあり、トイレットペーパーで印刷します。

実際、それまでの糸が切れ、何だか急におかれる空港です。

が前についてお話しましたので、適切なトレードオフをこの状況で、見てみましょうを明らかにリスクの見かけのないすべての情報がこうした状況をすべてhypothesizing-以降の質問は仮想的な状況があります...)
そのと低い-価値システムなってきているとは思いますが、そtrivalでの公共アクセス-システムのオーナーしないようにするためカジュアル、偽装なのに"高"のセキュリティとして重要として使用することができます(いましたが、これは、正当なトレードオフをお受けるリスク堪能なスクリプト要塞とサンジョアンドアラデ要塞できるhackのサイト...笑APT ーしていま---?)
たとえば、なんて言われちゃを配置シンプルなサイトのための大家族集で、誰でも傍にいったらいいのちのキャンプ旅行ます。んって一部の匿名のハッカーまでもが、その兄弟フレッドの圧縮を繰り返しの提案に戻湖Wantanamanabikiliki、いいおばちゃんErmaれていないのでログオンが必要です。今、おばちゃんErmaおいて、原子核物理学者なものを覚えるのが得意でパスワードでもコンピュータを利用。していきたいなと思っていますすべて削除し摩擦可能です。改めまして、今になhacksんだんかのミスの間違ったログイン-なのか知りたい方はやられています。

ます。
それでは当社の主要なリスクにこちらまで対称的に暗号化パスワードを使わずに一方向のハッシュ?

  • 成りすます行為です。なっているリスクも面白くありません。
  • 悪管理人はどこですか。もっ...が、あまりないと思いますが、誰で行うユーザー、内部または無---とともに、悪意のある管理者がえのパスワード -場管理が悪いので、そのゲームオーバー。
  • もう一つの問題として掲げ、アイデンティティを実際に共有数のシステム。あっ!!これは非常に興味深いリスクを必要とするも近いです。
    から話を始めると主張するのではないの ティ 私共有るのではなく、 , の認証資格になります。大丈夫から共有のパスワードを有効により入学を別のシステム(例えば、自分の銀行口座、gmail)で、これは効果的に同じ認いう意味...ことを除いて ではない.アイデンティティ管理する為に各システムは、このシナリオをありのままが第三者のidシステムなど、OAuth-まだ、別のアイデンティティはこのシステムではあります。
    なお、中核のリスクここでは、ユーザはお気軽にご入力彼と同じパスワードを複数の異なるシステム-そして現在では、そんなの管理者およびその他のハッカーのサイトへのアクセスが叔母Ermaのパスワードの原子力ミサイルサイトです。

なるほど。

せんここでもオフですか?

です。

まず、この保護、原子力ミサイルシステム ない私の責任, 僕だけの構築frakkin家族でお出かけサイト(家族).なる責任ですか?ウ...どのように原子力ミサイルシステム?Duh.
第二に、てしまうことがありました盗人のパスワードの人には知られて繰り返し同じパスワードの間に安全サイトのどこかで聞いたような、安全なもの)-なくなりました迷惑にハッキングサイト?たとの格闘に対称暗号化?Goshdarnitall、できるだけ 自分のwebサイト, は、ユーザー登録を受ける非常に重要なニュースをしてい...Puffoさきがけ、"盗んだ"パスワード.

あり、ユーザー教育のいずントのhienieのではないでしょうか?
とができる。されていてもハッシュパスワードサイト、その他すべTSAを考えることができる、追加の保護にパスワード なお願, だいていくpromiscuouslyこだわりが自分のパスワードに複数のウェブサイトもバンプします。なお邪魔してしまう。

別の言い方をすれば、 ん自身が自分のパスワード, で停止行動しようとするようにしています。

なので、皆様の安全の専門家としての女性用のお願いのためのウェンディーズ"でのリスクなのか?"

他のいくつかの点では、回答の一部への課題として取り上げられた上記の

  • CWEではない法律や規制ものです。で収集 共通の弱点, (の逆の"ベストプラクティス".
  • の問題に共通のアイデンティティは実際の問題であり、誤解され(偏をアゲインストです。この問題の共有、アイデンティティは(!), なひび割れのパスワードを低価システム。い共有のパスワードの間に低い値と価値の高いシステムに問題はございます!
  • により、前点という点 使用OAuthなどについてはこの両方の価値の低いシステムに価値の高い銀行システム。
  • 知っていたので、例えば、がんのFBIシステムがないと、もっとも確保す。なうねこのブログサーバーがな凌ぎ、より安全な銀行です。
  • 分割に関する豊富な知識をデュアルコントロール、暗号化キーをいうだけで、軍とPCI-DSS現 が必要で これらは基本的にすべての商人、そんなあな場合は、値が正当化されます。
  • すべての人に訴える質問などはこれらの開発者の職業だっで回答ようにしてくれるの安全職業のみを悪化させます。再度、ビジネスに焦点をしぼったリスクの分析では何が必要なのか、それ以外のご自分は絶対に無駄にはなりません。また、間違っています。
  • このはなぜないので通常の開発や、よりセキュリティ責任されたものではないでしょう特別なトレーニングを行わずに考え、見て、正しい肝.ないものであり,またここで、私はすべて、とりでのトレーニングでコンディションが必要なのだ。

フッ。長いポスト...
もえオリジナルの問題@御礼の言葉:

  • 説明をお客様に、正しい物を置いたりしないでください。
  • のだ"と主張に説明し、あまり主張すべきだと主張.スtantrumのために必要がある場合。
  • の事業リスクです。詳細は、数値は、ライブデモが通常です。
  • のだ"と主張、ビジネスに有効な理由ができ判断は電話:
    このサイトの低い。るなんて本当にビジネスに有効な場合?はいいですか?はありませんその他のリスクだと考えていただき、その上でビジネスに有効ないのでしょうか。(もちろんのこと、お客様は、悪意のあるサイトが、私がduh).
    その場合、によっても大きく変わります。このプライベートビーチがあり、努力、摩擦、失われた使用量(この仮想的な状況に欠かせない重要なプロセスです。その他の決定も、こうした状況が悪いのトレードオフを.

なので、ボトムラインは、実際の回答-暗号化では、単純対称アルゴリズムの暗号鍵の強いACLs、好ましくは、DPAPIの文書では、クライアントの人のシニアにあることが決定)サインオフします。

どのように途中の家はどうですか?

は強力な暗号化とパスワードを保存し、リセットを有効にしないでください。

代わりに、パスワードをリセットする、(すぐに最初のログオンが発生するように変更する必要があること)ワンタイムパスワードを送信することができます。 (彼らが選択した場合、前のもの)、ユーザは、彼らが好きなパスワードに変更してみましょう。

することはできパスワードをリセットするための安全なメカニズムとして「売り」これます。

のできるユーザを取得するためには独自のパスワードは、 暗号化では、ユーザー自身の公開鍵があります。 みユーザーがその復号をパスワードになります。

ようにすることはできない。

  1. ユーザー登録サイト(over SSL)にありなし設定のパスワードになります。ログに自動的にまたは提供することは仮のパスワードになります。
  2. を提供する店PGP公開鍵は、将来のパスワード検索。
  3. 彼らはアップロードPGP公開鍵があります。
  4. を求めましたセットの新しいパスワードになります。
  5. ものを提出しそのパスワードになります。
  6. またハッシュのパスワードを使用してパスワードハッシュアルゴリズムのご利用例bcrypt).する場合、こちらをご使用くださを検証し、次にログインします。
  7. での暗号化、パスワードの公開鍵、店。

は、ユーザーしていただくパスワードは、対応する暗号化(ませんハッシュされた)パスワードになります。ないユーザの場合の方が自然な動きを取得するためにパスワードの未来(うみのできるリセットでのサービスを生成、手順3および7できるプロセスが設定されています。

私はあなたが自分自身に尋ねるべき本当の問題があると思う:「?私は説得力のある人々で改善することができますどのように」

私は同じ問題です。と同じようない"と考えている人がハッキングマシステムでまなければならない"が"もの"が".

わたしが必要となるウェブサイトを保管する必要が回復可能な機密情報のように、クレジットカードまたはパスワードさんがと言われたのですが、これは:

  • 暗号化: openssl_encrypt(string$データの文字列$法、文字列$password)パスワード
  • データarg:
    • の機密情報などユーザのパスワード)
    • serialize必要な場合には、例えば場合に情報の配列データのように複数の機密情報
  • パスワードarg:使用しない情報をユーザーに知らせい
    • のユーザーライセンスプレート
    • ソーシャルセキュリティナンバー
    • ユーザーの電話番号
    • ユーザの母の名前
    • ランダムな文字列sendedによる電子メールまたはsmsでの登録時
  • arg法:
    • 載の暗号方式のように、"aes-256-cbc"
  • ない お店の情報については"パスワード"引数でデータベースなどのシステム)

めに必要がある場合retriveこのデータでは使用しopenssl_decrypt()"関数のユーザーのための答えになります。E.g.: "受取パスワードという疑問に対する回答自分の携帯電話の番号とは?"

PS1:を利用してパスワードのデータ保存データベースです。が必要な場合は、ユーザーの携帯電話番号、そしてないこの情報を使ってエンコードのデータです。常に使用しない情報をユーザーに知らせたりするのが難しくなるくらいの人の非相対的には知らない。

PS2:クレジットカード情報のように、"ワンクリックを買"僕は使用は、ログインパスワードになります。このパスワードはハッシュされたデータベース(sha1md5など)が、ログイン時に、平文パスワードのセッションもしくは非持続性(でメモリを確保できます.こ平野のパスワードな滞在をデータベース、実際にいつでも滞在のメモリ破壊末ます。ユーザがクリックで"ワンクリックの購入"ボタンをシステム用のパスワードになります。場合、ユーザーがログインサービスのようにfacebook、twitterなど、迅速かつパスワードの再購入時okで全"をクリックまたはその使用データの一部のサービスを利用するユーザの利用ログイン(facebook id)。

資格情報を保護することは、バイナリ操作ではありません。安全な/安全ではありません。セキュリティは、すべてについてのリスク評価で、連続で測定されます。セキュリティの狂信者は、この方法を考えることを憎むが、醜い真実は完全に確保されたものではありません。厳格なパスワード要件、DNAサンプル、および網膜スキャンとハッシュされたパスワードはより安全ですが、開発およびユーザーエクスペリエンスを犠牲にしています。平文パスワードは、はるかに安全ですが、実装する(しかし、避けなければならない)安くなっています。一日の終わりに、それは違反の費用/便益分析にダウンしています。あなたは固定されているデータの値とその時間値に基づいてセキュリティを実装します。

野生に出てき誰かのパスワードのコストは何ですか?与えられたシステムでの偽装のコストは何ですか? FBIのコンピュータに、コストは莫大である可能性があります。ボブの一回限りの5ページのウェブサイトに、コストは無視することができます。プロが顧客に選択肢を提供し、それがセキュリティに来るとき、利点とどのような実装のリスクをレイアウト。これは二重ので、クライアントがあるため留意業界標準に失敗の危険にそれらを置くことができ、何かを要求した場合です。クライアントは、特に双方向の暗号化を要求した場合、私はあなたがあなたの異議を文書化保証するであろうが、それはあなたが知っている最良の方法で実装するからあなたを停止するべきではありません。一日の終わりに、それは、クライアントのお金です。はい、あなたは一方向ハッシュを使用するためにプッシュする必要がありますが、それは絶対唯一の選択肢であると何か非倫理的であるが、全くのナンセンスであると言うこと。

あなたは、双方向の暗号化とパスワードを保存している場合は、

は、セキュリティがすべての鍵管理にダウンしています。 Windowsは、管理者アカウントにとパスワードでの証明書の秘密鍵へのアクセスを制限するためのメカニズムを提供します。あなたが他のプラットフォームの上でホスティングされている場合、あなたはそれらに利用できる持っているかのオプションを参照する必要があります。他の人が示唆しているとして、あなたは、非対称暗号化を使用することができます。

私は状態が特にパスワードは一方向ハッシュを使用して格納する必要があることをことを承知している(英国ではどちらもデータ保護法)その法律はありません。これらの法律のいずれかの唯一の要件は、の の妥当なの手順は、セキュリティのために採取されているだけであることです。データベースへのアクセスが制限されている場合でも平文パスワードは、このようなAの制約の下で合法的に修飾することができます。

しかし、これは光の1つの以上の局面をもたらすん:法的優先。法的な優先順位は、あなたのシステムが構築されている業界与えられた一方向ハッシュを使用しなければならないことを示唆している場合、それは全く異なっています。それはあなたがあなたの顧客を説得するために使用する弾薬です。除けば、合理的なリスク評価を提供し、あなたの異議を文書化し、顧客の要求を与えられたことができる最も安全な方法でシステムを実装するための最良の提案、ということ。

は、ユーザーのセキュリティの質問に対する答え暗号化キーの一部を作成し、(ハッシュ代わりにその)

プレーンテキストなどのセキュリティ質問の答えを保存しません

私は私のために一時的にだけでリセット/レクリエーションワークフローのためのユーザーを認証するために1つの以下の要因を使用しているときにどちらか、パスワードをリセットまたは再構築することができますことを考えるのは自然である、生活のために複数の要素認証システムを実装します。特に、追加的な要因の一部としてのOTP(ワンタイムパスワード)を使用することは、非常にリスクの緩和する時間ウィンドウが示唆されたワークフローのための短い場合。私たちは、大きな成功を収めて(ほとんどのユーザーが既に一日中自分で運ぶこと)スマートフォン用のソフトウェアOTP生成器を実装しました。前の商用プラグを訴える現れ、私が言っていることは、我々は、彼らがユーザーを認証するために使用される唯一の要因でない場合、容易に回収またはリセット可能なパスワードを維持する固有のリスク下げることができるということです。私は彼/彼女があまりにも他のサイトを開くために望んでいるので、ユーザは、元のパスワードを持っていると主張されますようサイトのシナリオの中でパスワードの再利用のための状況は、まだかなりないことを認めていますが、中に再構築されたパスワードを提供しようとすることができます可能な限り安全な方法(HTPPSとhtmlの控えめな外観)。

申し訳ありませんが、限り、あなたは自分のパスワードを解読するためにいくつかの方法を持っているとして、安全になるだろう方法はありません。激しくそれを戦う、あなたが紛失した場合、CYAます。

来たばかりのこの興味深い。何かに驚いたのはもったほとんど注意を払った以下の基本的な質問

  • Q1.原料の大豆はどこ生まれ?何の理由でのユーザーの主張をアクセスを平文で保存パスワード?なぜこのよう。

情報のユーザーは高齢者は若いう意思表示をしていただきます。がどのようにビジネスの意思決定が可能な正しい理解お客様の懸念?

今す?がの場合の実際の原因お客様の要望にシステムを痛いほど使いにくいそのものの正確な原因が解決し、実際の問題なのか。

と思っていたことを話すことができない方へのお客様にするのかとい:には使い勝手の上記を参照してください。

他の問いか

  • Q2.場合のないユーザのパスワードの初場所なのに、なぜ、古いパスワードわれる予定です。

これからも、可能な答えです。き猫"をmiaumiauは、彼女の名前とパスワードは忘れて、またいただけますでしょう。にすることができなく送られているようなもの"#zy*RW(ew"?

もう一つの理由は、そのユーザであると考えてハードワークを新しいパスワード!においては旧パスワードを送り返され、幻想の省人からその痛い作業です。

I amだわりを理解することを目指してい理由です。がどのような理由ではない理由の原因となければならない。

ユーザーさんのものをシンプルに!僕は仕事頑張っています!

すればログインするニュースサイトに新聞を読んでいタイプ1111としてパスワードを通じて感じた!!!

ただ、それは不安がいつ誰によってはアクセス権を得るために私のアカウント"?知性も行動力も兼ね備えた梨男を読むことができニュースも!

なにも"個人"のでしょうか?ニュースを読み込みます。そのサイトの問題なん!のサイトに示す個人情報の認証済みユーザー?次いで第一位!

これは単なるユーザの姿勢の問題です。

うめんの雰囲気を感じることができ問題をどのように"安全に"店舗の平文パスワード(あるいは不可能ではなく、どのように対応すべきお客様に実際の問題です。

失われた/忘れられたパスワードを取り扱います:

誰もが今までのパスワードを回復することができないはずです。

ユーザーがパスワードを忘れた場合、彼らは少なくとも自分のユーザー名やメールアドレスを知っている必要があります。 要求に応じて、ユーザーテーブルにGUIDを生成し、ユーザの電子メールアドレスへのパラメータとしてGUIDを含むリンクを含む電子メールを送信します。

パラメータが本当にguidをするリンクの検証の背後にあるページが(おそらくいくつかのタイムアウトロジックで)存在し、新しいパスワードをユーザーに要求します。

あなたは一時的に識別されたユーザーとしてログインするホットラインの役割を、ホットラインのヘルプのユーザーを持って、あなたの助成金モデルにいくつかのロールを追加し、許可する必要がある場合。このようなすべてのホットラインのログインをログに記録します。例えば、Bugzillaのは、管理者に、このような偽装機能を提供しています。

何それは暗号化され、失われた取得する前に、登録時に平文のパスワードを電子メールで送信するでしょうか?私は多くのウェブサイトはそれを行う見て、ユーザーの電子メールからそのパスワードを取得すると、サーバー/ COMP上の周りにそれを残すよりも安全であるきます。

あなただけの回復可能なパスワードを格納するための要件を拒否することができない場合は、どのようにあなたの反論としてこの程度ます。

私たちはどちらか適切にハッシュパスワードとユーザーのためのリセット機構を構築し、あるいは我々は、システムからすべての個人情報を削除することができます。あなたは、ユーザー環境設定を設定したメールアドレスを使用することができますが、それはそれについてです。自動的に将来の訪問の好みを引き、合理的な期間の後に離れたデータを投げるためにクッキーを使用してください。

は、多くの場合、パスワードポリシーに見過ごされている一つの選択肢は、パスワードが実際にも必要とされているかどうかです。あなたのパスワードポリシーがない唯一のことは、原因の顧客サービスコールである場合は、多分あなたはそれを取り除くことができます。

い、ユーザー 本当に 必要の回復などたかしいパスワードを忘れた、またはいった要求に得ることができるシステム?場合で、そのことに非常に驚いたはパスワードログオンしてみてはいかがでしょうか、日常的な変化のパスワード(い)新しいパスワードの支援者が市場でも、人を失った彼のパスワード?

実環境で期待通りに動作し、システムをいう。の支援者など、現在のパスワードがリセットで新しい値とします。もちろんすべてのリセットすべきログがとられるか、良い練習が形成されるメールのユーザーと言われながらも、パスワードをリセットします。

もうひとつの可能性が同時にパスワードへのアクセスを許可することが可能です。ひとつは、"通常の"パスワードのユーザー管理、そのような骨格/マスターキーがあるように支援スタッフだけで同じすべてのユーザーこの場合ユーザの問題の支援者でログインのアカウントマスターキーの声に耳を傾けるというユーザーに変更するパスワードなどを実行します。言うまでもなく、すべてのログインのマスターキーはログインシステムです。ることもあるかもしれないが測定でき、マスターキーが使用でき検証の支援者認定資格です。

-編集のコメントなマスターキー:同意することが悪いだけだと思うが悪いる人以外のユーザーにアクセスをユーザーに通知する。を見れば、全体の前提は、お客様の義務性の高い損保障環境です。

システムキーを必要としているプレーヤーとして、"悪いように最初に見えます。I作防衛工場認識のメインフレーム-コンピュータオペレーターにて"特別なアクセス"である。彼らは簡単に言うと、特別なパスワードを厳封したものと録音したテープでのオペレーターします。利用にはパスワードのオペレーターを知らなかったが、同封してください。各変更のシフトは仕事のシフトの総括した場合、封筒になって行ってはならないものとすぐにパスワードの変更(別科)と新しいパスワードをお付けした新しい封筒の処理を開始するため、あなたになります。のオペレーターが問われていることになったので、入射する文書化されてます。

このような手続きを行うデザインは、その作品提供のために優れたアカウンタビリティーを高めていまたログインおよび見直しによっては、事業者のたDOD秘密の据付けスペースといった他の人権侵害.

での審査-監督、すべての事業者に知っている場合その誤用、権限の開口を同封等に入れた対象の即時解雇や犯罪の刑事訴追の対象となる。

いくのではないでしょうか現実の答えはいいものについては、採用から信頼さんのバックグラウンドチェックを行使適切な管理監督およびアカウンタビリティーを高めてい

その場合は再度この貧しいフェローのクライアントが良く管理もないこのようなセキュリティcomprimisedソリューション、そういうことを考えているのでしょうか。

私はこの主題について理解することがほとんどないから、

は、私はあなたがサインオン/パスワードを使用してウェブサイトを構築している場合、あなたも、すべてのサーバー上のプレーンテキストのパスワードを見るべきではないと信じています。それもクライアントを離れる前に、パスワードは、ハッシュ化され、そしておそらく塩漬けする必要があります。

あなたは平文のパスワードを見ることはない場合は、検索の問題は発生しません。

また、私は(容疑者)MD5などのいくつかのアルゴリズムがもはや安全と見なされていないこと(ウェブから)集まります。私はそれを自分自身を判断する方法はありませんが、考慮すべきものです。

開DB、スタンドアローンのサーバーよくわからない場合は暗号化されたリモート接続は各webサーバーを必要としたこの特徴です。
んで頂ける方を探しているリレーショナルDBできるファイルシステムのFTPアクセス用のフォルダやファイルの代わりにテーブルとされています。
のウェブサーバーに書き込み権限ができます。

店の検索可能な暗号化パスワードのサイトのDBをインストールしましょう"と呼んでいパススルー"のように普通の人のように:)
個々の新規ユーザーまたはパスワード変更)店、平野のコピー、パスワードのリモートDBです。用のサーバーのid、ユーザー IDとパス-a"と複合キーをこのパスワードになります。も利用できます二つの方向に暗号化、パスワードをよりよい眠ります。

今るために人車両のパスワードでコンテキスト(サーバidの+id+"パススルー、または:

  1. hackのウェブサイトのDBを取得し("パススルー"を、ユーザー idのペアまたは対。
  2. のウェブサイトのid一部のコンフィグファイル
  3. 見やハッキング、リモートパスワードDBです。

をコントロールすることが出来まアクセスのパスワード検索サービス(なみとして確保webサービスだけを許可するといったように一定のパスワード検索一日などについてお話をうかがっ手など) とってもリージョナルプリザーブはこの"特別なセキュリティの配列".
のパスワード検索DBサーバーには隠れたとしても役立たない多くの機能でより確保す(オーダーメイドでき権限、サービス及びプロセスの厳).

すべての働きのためのハッカー。のセキュリティー侵害の任意のシングルサーバは同じですが、意味のあるデータマッチのアカウントとパスワード)、さまざまな組み立てていただけます。

別のオプションがない可能性がありますされるので、可能な行動をメールにて差し上げます。では少し面倒なも実施して、クライアントに必要なユーザーの"外"のシステムにはビュー(読み取りのみ)の一部のシステム。例えば:

  1. ユーザー登録してフルアクセス(いという ます。登録が含まれている必要があります。
  2. データがある場合、またはアクションを必要としなユーザー 覚えていパスワードいただけますがクションを実行する をクリックすると特殊"メールして許可"ボタン右隣の"提出"ボタンを押します。
  3. 申請の後に送信されるメール、ハイパーリンク願います。これは、そのパスワードをリセットメールのリンクでパスワードの再設定を行い、 一時の行動.
  4. のユーザーをクリック"有"であることを確認データを示すべきである、またはディスカッションを行い、データであること、など。

また、コメント、これは動作しませんが、メールが妥協するものではあド@のヨアキム-'sコメントついにリセットするパスワードになります。最終的にどうしても使用パスワードをリセットがないことでより便利に、支援の管理者または友人として必要です。

ツイストにこのソリューションが送るアクション要求を第三者に信頼される管理人を置く。これにとって最も有効であるという例における高齢者の知的障害者、若しくはその混乱してます。もちろんこのことは信頼できる管理者のためのこれらの人々を支援行動します。

通常のように

、ソルト・アンド・ハッシュユーザーのパスワード。ユーザーのログインすると、(/ハッシュを塩漬けした後)、ユーザーのパスワードの両方を許可するだけでなく、ユーザーは文字通りあまりにも一致させるために入力したものができます。

これは、ユーザーが自分の秘密のパスワードを入力することができますが、また、彼らは、誰かがデータベースから読み取られるものであるパスワードの塩辛/ハッシュされたバージョンを入力することができます。

基本的には、塩漬け/ハッシュされたパスワードはまた、「プレーンテキスト」パスワードで行います。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top