Preguntas con etiqueta 'passwords'

1
respuesta

¿Cómo funciona realmente una autenticación de contraseña a través de un protocolo TCP?

Al crear un protocolo de inicio de sesión basado en contraseña, muchas soluciones vienen en mente: El usuario envía la contraseña en texto sin formato. Calcular hash en el servidor, comparar con hash en la base de datos. - Mal porque el atac...
hecha 06.07.2015 - 13:53
3
respuestas

Hashing del lado del cliente para disminuir el valor de las heurísticas de adivinación de contraseñas

Sí, esta es la pregunta de 'otro hashing del lado del cliente'. Pero, no te vayas todavía, creo que hay algo de valor aquí. Me gustaría hacer algo para mitigar el efecto en la comunidad en general cuando me roben la base de datos de hash de c...
hecha 04.03.2013 - 16:51
2
respuestas

¿La adición de requisitos a una contraseña, como debe contener 2 dígitos, disminuye la fuerza? [duplicar]

¿Ninguna restricción agregada a la política de contraseñas aumenta la facilidad de adivinar la contraseña (ya que una restricción acorta el dominio de posibles contraseñas)? Por ejemplo, una contraseña debe tener al menos 10 caracteres: el a...
hecha 23.12.2012 - 07:26
3
respuestas

¿Cuáles son los pros y los contras de un sal aleatorio entre el cliente y el servidor?

Al investigar sobre las mejores prácticas en las contraseñas de hash usando una sal, encontré un presentation en slideshare. El enfoque descrito es el siguiente    El cliente solicita la página de inicio de sesión    El código del lado de...
hecha 19.06.2012 - 16:42
1
respuesta

es 'mysql_real_escape_string' suficiente

Recientemente en stackoverflow he visto muchas discusiones en las que mysql_*_escape_string está en desuso y, en su lugar, recomienda PDO. La forma en que lo he estado haciendo es permitir solo letras y ' en el campo name ,...
hecha 30.12.2013 - 12:59
3
respuestas

¿Almacenamiento / uso adecuado de las contraseñas con sal?

Si una sal no se almacena junto con la contraseña de hash en la base de datos, ¿es posible que la contraseña esté incluida? Lo pregunto porque en un sistema en el que estoy trabajando solo hay una columna de contraseña, pero cuando reviso el...
hecha 17.08.2013 - 01:03
3
respuestas

¿Cómo generar de manera simple y eficiente diferentes claves a partir de una contraseña?

Vi here que usar la misma clave para cifrar y mac (en ese orden) un mensaje podría eventualmente no ser seguro. ¿Cuál es la mejor manera de generar dos claves diferentes desde la misma contraseña (usando un PBKDF con una contraseña y un sal...
hecha 13.02.2014 - 14:32
2
respuestas

Administrar e implementar contraseñas de aplicaciones web

¿Cuáles son algunas de las mejores prácticas para administrar e implementar contraseñas de aplicaciones web y claves privadas? P.ej. la contraseña para acceder a una base de datos o servicios externos como la API de Facebook. En general, me refi...
hecha 19.11.2013 - 19:49
1
respuesta

¿Las protecciones de contraseña incorporadas en la base de datos de Oracle previenen los ataques de repetición o el hash?

¿Las protecciones de contraseña incorporadas en la base de datos de Oracle previenen los ataques de repetición de acceso o hash? Leyendo "¿Qué son las protecciones de contraseña incorporadas en la base de datos Oracle?" de enlace Veo que se...
hecha 18.12.2013 - 17:27
2
respuestas

¿Qué se considera un recuento de iteraciones razonablemente alto?

Copié y pegué una función que implementa el algoritmo de hash PBKDF2 en PHP. La función solicita la cantidad de tiempo que quisiera que hiciera un ciclo para producir un hash. Ahora, me pregunto, cuál sería un recuento de iteraciones razonabl...
hecha 14.10.2011 - 07:48