[PHP & MySQL] Form waarde versturen zonder md5 (oid) veilig?

Pagina: 1
Acties:

Onderwerpen


Acties:
  • 0 Henk 'm!

  • Cubix
  • Registratie: Juni 2001
  • Niet online
Ik ben een simpel admin paginaatje aan het maken waar maar één username en password voor nodig is om binnen te komen. Die staan al vast in de DB en hoeven niet meer veranderd te worden.

Nu vraag ik me af of het veilig is om het ingevoerde password (dmv een html form) direct te laten vergelijken met de database dmv een query, zonder codering.

Is dit veilig? Ik zou zelf niet weten waar dit fout zou kunnen gaan.

Acties:
  • 0 Henk 'm!

Verwijderd

Veel verstand heb ik niet van beveiliging (houd je mond dan Ivy; weet ik..) maar niet-versleutelde data zoals jij dat wilt versturen (= POST data zonder encryptie ) is gemakkelijk te onderscheppen.

Zet daarbij nooit niet-versleutelde wachtwoorden zo in je databeestje. Stél dat er iemand in kan kijken, kan hij- of zij de wachtwoorden letterlijk kopieren en er mee doen wat hij/zij wil.

Gewoon lekker met MD5 in je database zetten is dus de conclusie. Vindt ik dan he :)

Stel jezelf de vraag "Als een kwaadwillende het wachtwoord in handen krijgt, wat zijn dan de gevolgen?" Als de gevolgen der mate ernstig zijn dat er van alles mis kan gaan waar jíj verantwoordelijk voor bent als ontwikkelaar, is het wellicht een kleine moeite om e.e.a. te versleutelen.
Als er daarentegen weinig mis kan gaan áls het wachtwoord verkregen wordt, lekker zo laten zou ik zeggen.

[ Voor 34% gewijzigd door Verwijderd op 11-04-2004 13:51 ]


Acties:
  • 0 Henk 'm!

  • RupS
  • Registratie: Februari 2001
  • Laatst online: 17-07 14:45
Dat is een basis login systeempje.

Waar het onveilig zou kunnen zijn:
1. Iemand verschaft zichzelf toegang tot de DB, en kan dus de plaintext passwords lezen.
2. Iemand ontdekt dmv. een sniffer wat er over de lijn gaat (plaintext dus) en weet het wachtwoord.

De kans dat deze twee dingen gebeuren zijn echter niet zo groot, afhankelijk van de waarde van de data achter het wachtwoord :)
Als je verder degelijke code schrijft en oppast voor SQL injection e.d. kan er niet zo heel veel mis gaan ..

Hier staat een interessant topic over het voorkomen van sniffen zonder SSL te gebruiken.

[ Voor 21% gewijzigd door RupS op 11-04-2004 13:50 ]


Acties:
  • 0 Henk 'm!

  • Cubix
  • Registratie: Juni 2001
  • Niet online
RupS schreef op 11 april 2004 @ 13:48:
2. Iemand ontdekt dmv. een sniffer wat er over de lijn gaat (plaintext dus) en weet het wachtwoord.
Als je gebruik maakt van de php functie md5 gaat het password toch ook plain over de lijn, aangezien php server side is?

Acties:
  • 0 Henk 'm!

  • Osiris
  • Registratie: Januari 2000
  • Niet online
Cubix schreef op 11 april 2004 @ 13:52:
[...]


Als je gebruik maakt van de php functie md5 gaat het password toch ook plain over de lijn, aangezien php server side is?
Dan weet je in ieder geval dat de wachtwoorden niet open en bloot in je DB staan mocht die gehacked worden :)

edit:
Moet je het wel als MD5 opslaan natuurlijk en met md5() vergelijken ;)

[ Voor 11% gewijzigd door Osiris op 11-04-2004 13:54 ]


Acties:
  • 0 Henk 'm!

Verwijderd

Cubix schreef op 11 april 2004 @ 13:52:
[...]

Als je gebruik maakt van de php functie md5 gaat het password toch ook plain over de lijn, aangezien php server side is?
Nogmaals, het hangt er helemaal vanaf hoe erg het zou zijn als iemand wél het wachtwoord in handen krijgt.

Als het alleen maar is om een nieuwsberichtje toe te voegen op een site o.i.d. dan is er niets aan de hand lijkt me.
Als je echter met het wachtwoord toegang krijgt tot (bank)rekeningen etc. dan zul je een beveiligde server moeten hebben, bijvoorbeeld met SSL encryptie.
Oftewel, het mooie slotje onderaan je pagina bij bijvoorbeeld Rabobank Internetbankieren.

Afbeeldingslocatie: http://www.shop.robinson-dixon.de/graphics/ssl.gif%5D

[ Voor 5% gewijzigd door Verwijderd op 11-04-2004 14:05 ]


Acties:
  • 0 Henk 'm!

  • Pastinakel
  • Registratie: December 2000
  • Laatst online: 19-09 00:02

Pastinakel

Zwammen en kwazoedels

Osiris schreef op 11 april 2004 @ 13:53:
[...]

Dan weet je in ieder geval dat de wachtwoorden niet open en bloot in je DB staan mocht die gehacked worden :)

edit:
Moet je het wel als MD5 opslaan natuurlijk en met md5() vergelijken ;)
Daar ben je dan naturlijk heel blij mee maar daar heb je evenveel aan als in het geval dat je wachtwoorden door een dwerg in het sanskriet in prachtige leistenen tabletten gebeiteld worden: de toegang tot je DB ligt open. Hoe je PW wordt opgeslagen doet m.i. niet terzake.

Ik kan je niet helpen. De frutsel is warrig en niet knopig. Bovendien heb ik maar één kant | Scrobblernakel


Acties:
  • 0 Henk 'm!

  • djluc
  • Registratie: Oktober 2002
  • Laatst online: 14:28
Dit schijnt als je geen SSL hebt ook een redelijk veilige methode te zijn: http://www.phpfreakz.nl/artikelen.php?aid=98
Pagina: 1