-
Ob das reicht?
Autor: madduck 05.05.18 - 03:22
Ja, ich finde auch, daß GitHub und Twitter richtig reagiert haben, aber das entschuldigt für mich nicht, daß sie die Passwörter von Anfang an scheinbar falsch erhoben haben. Die gehören nämlich einfach nicht auf das Kabel…
-
Re: Ob das reicht?
Autor: p4m 05.05.18 - 13:45
madduck schrieb:
--------------------------------------------------------------------------------
> Ja, ich finde auch, daß GitHub und Twitter richtig reagiert haben, aber das
> entschuldigt für mich nicht, daß sie die Passwörter von Anfang an scheinbar
> falsch erhoben haben. Die gehören nämlich einfach nicht auf das
> Kabel…
Passwörter in gehashter Form in Logs kann meinetwegen als Versehen durchgehen. Die Speicherung in lokalen Logs ist hier nicht der Kern. Viel eher, wie Du schon sagst, dass die Passwörter da überhaupt im Klartext ankamen. Das sollte schon zu denken geben. -
Re: Ob das reicht?
Autor: Leseratte10 07.05.18 - 10:05
Wie, "dass die Passwörter im Klartext ankamen"? Wie denn sonst? Challenge-Response-Verfahren macht kaum ein Anbieter. 99.9 % der Webseiten werden das Passwort über HTTPS übertragen und dann auf dem Server hashen, dann vergleichen mit dem gespeicherten.
Und die typische Antwort auf sowas "dann hasht halt auf dem Client" bringt auch nix, denn dann ist der Hash das Passwort und kann abgefangen werden. -
Re: Ob das reicht?
Autor: madduck 07.05.18 - 10:45
Schau Dir mal die FIDO Allianz an, bzw. UAF. Oder https://keyp.io. Passwörter haben ausgedient und Benutzerkonten hoffentlich auch.