ah, dus md5( md5(pwd) + uname + reactid )

Het is ook geen perfect mechanisme, dan zou je een eenmalige challenge moeten gebruiken en die meehashen (reactid is statisch voor een sessie), maar het is in ieder geval al wel een stukje veiliger. Zelfs al zou je de hash opvangen moet je ook nog een sessie kapen, en je kan niet zomaar het wachtwoord achterhalen.
Spider.007 schreef op 22 juli 2004 @ 09:27:
[...]
Het zou inderdaad veiliger zijn om hier een md5hash van een (timestamp in minuten+keyphrase) mee te sturen ipv het reactId. Tegelijkertijd krijg je bij iedere hernieuwde inlogpoging een nieuw reactId en is je vorige md5hash dus niet meer te gebruiken

Ik heb het nooit geverifieerd of je na iedere inlogpoging een nieuw reactid krijgt, maar dat zou best kunnen. In dat geval is de opgevangen hash natuurlijk waardeloos, en is het mechanisme naar mijn mening best wel veilig.
Spider.007 schreef op 22 juli 2004 @ 09:15:
Het overschrijven van het password field met de md5 waarde van pwd+uname+reactId heeft wel als nadeel dat eventuele password managers niet meer zullen werken op GoT tenzij het reactId statisch wordt. Dit is tegelijkertijd niet te omzeilen omdat het hele punt van deze beveiliging juist is dat er niet telkens met dezelfde gegevens is in te loggen. Of is hier een aanpassing in te maken?
Als je bezorgt bent om je veiligheid gebruik je waarschijnlijk geen passwordmanager

In ieder geval is het een optionele feature; je moet een vinkje zetten op de login pagina om het te activeren
[
Voor 140% gewijzigd door
crisp op 22-07-2004 11:09
]