Wpis z mikrobloga

DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT DWIGHT
  • Odpowiedz
@niebezpiecznik-pl: Ja oszukałem system, zawsze mam następny rok - wczoraj zmieniłem wszystkie hasła na d--a2020. Na pewno nikt tego nie zgadnie ( ͡° ͜ʖ ͡°)

Tak już na serio, kiedyś w "poważnym" systemie dużego korpo widziałem zabezpieczenie przed taką praktyką. Pokazywał się komunikat "nowe hasło różni się tylko jedną literą od któregoś z 10 ostatnich haseł" (i nie, nie było to aktualne hasło z bieżącej sesji).
  • Odpowiedz
@l-_-l: Właśnie o to niestety chodzi, że musieli trzymać ostatnich 10 haseł w otwartym tekście. Porównanie z aktualnym jeszcze ma sens, bo jest wpisywane podczas zmiany. ¯\_(ツ)_/¯
  • Odpowiedz
@GaiusBaltar: dokładnie, z poprzednimi hasłami powinno móc się jedynie porównać, czy nie są identyczne (czyli porównanie hashu aktualnego z poprzednimi hashami).
  • Odpowiedz
@GaiusBaltar: a skąd wiesz, może to była jakaś tajemna suma kontrolna pozostawiająca możliwość mierzenia dystansu Levenshteina bez jednoczesnej możliwości odtworzenia hasła pierwotnego ( ͡° ͜ʖ ͡°)?
  • Odpowiedz
@l-_-l: Szyfrować te hasła jednym stałym kluczem. Przy porówywaniu odszyfrowywuje hasła. Jak ktoś przejmie bazę i będzie miał zaszyfrowane hasła, to musiałby jeszcze mieć klucz.
  • Odpowiedz