Bonjour à tous,
Mon titre est certainement assez explicite, j'ai lu quelques docs sur la sécurisation php contre les bibliothèques et les force brute (ainsi que les tables en arc-en-ciel), je pense avoir compris la globalité, et donc j'ai essayé de trouver un moyen de palier (tout du moins de ralentir) les forces brutes, je vous explique comment je procède:
avant d'enregistrer le cookie, j'utilise la fonction ereg_replace pour mélanger grâce à un algorithme que j'ai moi même étudié le mot de passe qui est hashé (je ne sais pas si c'est le terme exacte), lorsque le cookie est lu, j'utilise un algorithme retour pour obtenir à nouveau la bonne chaîne sha1.
Ainsi > la personne ne peut pas essayer de trouver le mot de passe en local, et si toutefois elle en trouvait un, il serait erroné (corrigez moi si je me trompe). Cependant, pour que cette méthode reste efficace, il faut que le pirate ne puisse pas avoir accès à ma fonction.
-Est-ce qu'un pirate aurait un moyen d'avoir accès à ma fonction sans avoir accès au code source de ma page ?
-Est-ce que cette méthode est intelligente ?
-Est-ce que cette méthode est pompeuse ?
-Je pensais rajouter des chiffres / lettres avec la fonction ereg_replace pour renforcer la sécurité (ie si le pirate essaye de force-bruter le sha1 en local, il ne pourrait pas savoir quelles chiffres / lettres sont superflux et à supprimer)
Qu'en pensez vous ? Est-ce que je me complique la vie ? Existe t-il des méthodes plus simples, plus efficaces pour ralentir plus efficacement les forces brutes en local ? Merci de votre aide !
Modifié par circle (05 Aug 2008 - 13:04)
Mon titre est certainement assez explicite, j'ai lu quelques docs sur la sécurisation php contre les bibliothèques et les force brute (ainsi que les tables en arc-en-ciel), je pense avoir compris la globalité, et donc j'ai essayé de trouver un moyen de palier (tout du moins de ralentir) les forces brutes, je vous explique comment je procède:
avant d'enregistrer le cookie, j'utilise la fonction ereg_replace pour mélanger grâce à un algorithme que j'ai moi même étudié le mot de passe qui est hashé (je ne sais pas si c'est le terme exacte), lorsque le cookie est lu, j'utilise un algorithme retour pour obtenir à nouveau la bonne chaîne sha1.
Ainsi > la personne ne peut pas essayer de trouver le mot de passe en local, et si toutefois elle en trouvait un, il serait erroné (corrigez moi si je me trompe). Cependant, pour que cette méthode reste efficace, il faut que le pirate ne puisse pas avoir accès à ma fonction.
-Est-ce qu'un pirate aurait un moyen d'avoir accès à ma fonction sans avoir accès au code source de ma page ?
-Est-ce que cette méthode est intelligente ?
-Est-ce que cette méthode est pompeuse ?
-Je pensais rajouter des chiffres / lettres avec la fonction ereg_replace pour renforcer la sécurité (ie si le pirate essaye de force-bruter le sha1 en local, il ne pourrait pas savoir quelles chiffres / lettres sont superflux et à supprimer)
Qu'en pensez vous ? Est-ce que je me complique la vie ? Existe t-il des méthodes plus simples, plus efficaces pour ralentir plus efficacement les forces brutes en local ? Merci de votre aide !
Modifié par circle (05 Aug 2008 - 13:04)