¿SRP, o hash hashes sobre HTTPS?

1

Estoy diseñando una API web, que utilizará las credenciales de otro sistema para autenticarse. La API requerirá HTTPS, sin embargo, todavía quiero evitar el envío de una contraseña de texto simple básicamente a través del cable mediante la autenticación básica HTTP.

Soy consciente del protocolo de contraseña remota segura, pero TLS-SRP (como la autenticación SRP sobre TLS será efectiva) parece excesivo por el nivel de sensibilidad de los datos que proporcionará la API (en su mayoría, información de TI sensible al nivel de negocios; no es algo que queramos gritarle al mundo, pero no es una identificación financiera o personal).

Estoy pensando que un esquema en el que el cliente SHA256 hace un hash de su contraseña, luego transmite el nombre de usuario y el hash a través de HTTPS al servidor de API, que luego puede cifrarlo antes de compararlo con un hash almacenado, debería ser más que suficiente para transmitir y almacenar credenciales de usuario. ¿A qué vectores podría ser vulnerable (aparte de un keylogger en el dispositivo cliente)?

    
pregunta KeithS 29.04.2016 - 22:45
fuente

1 respuesta

2

Así que voy a llamar a tu hash una carga útil.

Su idea suena como:

  

Envíame una carga útil para que pueda confirmar el valor de bcrypt.

Que es exactamente lo mismo que una contraseña:

  

Envíame una carga útil para que pueda confirmar el valor de bcrypt.

Esto no es más que un teatro de seguridad y está intentando que las personas generen una contraseña absurdamente larga que luego necesitan almacenar y reutilizar cada vez, ya que es posible que no puedan regenerarse de la misma manera.

También ha dicho que si alguien es el propietario del usuario de un ataque MITM, no vale nada porque ahora tiene que generar un nuevo hash, para este servicio y cualquier otro servicio que use ese hash (como una contraseña). ).

Realmente, lo que está pidiendo a los usuarios que haga es generar una contraseña única, ENORME e imposible de recordar para su servicio, que deben almacenar de todos modos, ahora en un formato solo digital porque es imposible escribir o escribir.

Esta es una mala idea. Esto también ignora la limitación de bcrypt utilizando solo los primeros 72 caracteres de una cadena.

    
respondido por el Robert Mennell 29.04.2016 - 23:28
fuente

Lea otras preguntas en las etiquetas