perfectionniste a écrit :
Disont que t'arrive à capter un mot de passe envoyer par un utilisateur lors de son inscription , que le mdp soit sallé ou qu'il soit haché qu'estce que ça change , tu a juste a entrer le mdp intersépté.
Quand on parlé de client => serveur, il s'agissait pas de PC Client => Serveur, mais de Serveur de Prod (Client) => Serveur de BDD distant (Serveur).
Bien évidement, tu ne peut pas hasher un mot de passe directement aprés la saisie de l'utilisateur, ou tu expose ta methode en JS , ce qui réléve de l'incompétence notoire. Le SSL est le seul bouclier dans ce cas.
tournikoti a écrit :
Je rappelle que le mot de passe dans la base de données est haché. Pour le comparer, il faut que le mot de passe que l'utilisateur tape, soit aussi haché. Comme il l'est sur son ordinateur, il faut ensuite l'acheminé via le réseau. La faille est bien le réseau !
Et comme le réseau est chiffrer, donc codage réversible, un hacker connaissant ce chiffrement et passant son temps à écouter le réseau peut cracker n'importe quoi !
Oui, en utilisant la fameuse fonction ssl_decode()
Soyons sérieux, un chiffrement SSL est réversible, oui, mais a condition de posséder les clés de sécurité du chiffrage... Ce que le Hacker ne peut trouver que sur ton serveur, et a priori, si il a accès au serveur, aucun intérêt de renifler le réseau...
Si ça se passait comme tu le dit, le web serai mort depuis longtemps.
@Gaylord: Malheureusement, changer de cryptage n'est pas une mince affaire. Choisir la fonction la plus sûre est le plus facile
Tu doit conserver ton cryptage d'origine en parallèle et quand un utilisateur parvient a s'authentifier avec l'ancien, recrypter son mot de passe avec le nouveau Hash. la tâche se complique encore aprés, car une fois que tu a commencer la procédure, tu doit tester d'abord si le 'authentification fonctionne avec l'ancien hash, et sinon avec les nouveau.
Bref, c'est la m***e
Modifié par JJK801 (21 Jun 2012 - 09:41)