質問編集履歴
3
修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -86,7 +86,7 @@
|
|
86
86
|
|
87
87
|
#さらに追記
|
88
88
|
|
89
|
-
以前、同じような質問が
|
89
|
+
以前、同じような質問があったようです^^;
|
90
90
|
|
91
91
|
[SSLを利用したWebサービスでログインパスワードを安全に保存するには?](https://teratail.com/questions/49293)
|
92
92
|
|
2
参考リンク追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -81,3 +81,13 @@
|
|
81
81
|
頂いた回答は、今のところ、否定的ですが、本人はむしろ手応えを感じております^^;
|
82
82
|
|
83
83
|
面白いと思った方、ご意見やご指摘いただけるとうれしいです。
|
84
|
+
|
85
|
+
|
86
|
+
|
87
|
+
#さらに追記
|
88
|
+
|
89
|
+
以前、同じような質問が合ったようです^^;
|
90
|
+
|
91
|
+
[SSLを利用したWebサービスでログインパスワードを安全に保存するには?](https://teratail.com/questions/49293)
|
92
|
+
|
93
|
+
質問者が非常に真面目な方のようで、活発な意見交換がなされており、勉強になりました。
|
1
追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -35,3 +35,49 @@
|
|
35
35
|
ちょっと質問するタイミングが適切でないので、セキュリティ系の人の手が空くまで、少し長めにオープンにしておきたいと思います。
|
36
36
|
|
37
37
|
ご教示いただけると幸いです。
|
38
|
+
|
39
|
+
|
40
|
+
|
41
|
+
|
42
|
+
|
43
|
+
# 追記
|
44
|
+
|
45
|
+
上記と回答の一部を取り込み整理してみました。
|
46
|
+
|
47
|
+
クライアントでのハッシュ化に対してご指摘も続けていただきたいのですが、問題点の解決に対してのご提案もいただけると幸いです。
|
48
|
+
|
49
|
+
|
50
|
+
|
51
|
+
想定している脅威
|
52
|
+
|
53
|
+
・ログ等での生パスワードの流出
|
54
|
+
|
55
|
+
・生パスワード流出により、パスワードを使い回した他のサイトへ攻撃される
|
56
|
+
|
57
|
+
|
58
|
+
|
59
|
+
要件
|
60
|
+
|
61
|
+
・サーバ側に生パスワードを渡さない
|
62
|
+
|
63
|
+
|
64
|
+
|
65
|
+
実現方法
|
66
|
+
|
67
|
+
・クライアント側でハッシュ化を行い、サーバ側でそのハッシュ値を使用して検証
|
68
|
+
|
69
|
+
|
70
|
+
|
71
|
+
問題点
|
72
|
+
|
73
|
+
・要するに生パスワードの代わりにハッシュ化されたデータを使うということだから、自サイト内に閉じて考えると、セキュリティ強度は変わらない。(他サイトに対しては意味がある?)
|
74
|
+
|
75
|
+
・パスワード登録時に、パスワード強度の検証ができなくなる。(フロントのみではダメか?)
|
76
|
+
|
77
|
+
・クライアント側でのみハッシュ化を行う場合、自サイト内では生パスワードの保存と同じ状況になるので、流出時に自サイトへの影響はサーバでのハッシュ化時より大きなものになる。(もう一段階ハッシュ化する?)
|
78
|
+
|
79
|
+
|
80
|
+
|
81
|
+
頂いた回答は、今のところ、否定的ですが、本人はむしろ手応えを感じております^^;
|
82
|
+
|
83
|
+
面白いと思った方、ご意見やご指摘いただけるとうれしいです。
|