Рейтинг:0

Асимметричная схема: проблемы с безопасностью при сохранении хэша хэша пароля

флаг cn

пожалуйста, проверьте или объясните, как это сделать правильно.

Я позволяю пользователю создавать ключи от клиента через защищенный сервер.

Я запрашиваю у пользователя пароль на клиенте, затем отправляю хешированный пароль на сервер. Сервер генерирует свежие ключи и шифрует их с помощью хэша пароля + сгенерированного верификационного ключа. Зашифрованные ключи сохраняются на сервере. Я возвращаю клиенту ключ подтверждения (вероятно, его также следует зашифровать с помощью хэша пароля, верно?)

Когда пользователю необходимо получить доступ к своему адресу, чтобы совершить транзакцию или что-то подписать, он должен отправить ключ подтверждения и хэш своего пароля.

Эти ключи и адреса предназначены для краткосрочного или одноразового использования. Однако я обеспокоен тем, что пользователь может забыть свой пароль и хочет, чтобы он проверил правильность, прежде чем выбрать ключ для использования. Итак, мой план состоит в том, чтобы сохранить хэш их хэша пароля в клиентской базе данных, чтобы подтвердить правильность их пароля, прежде чем предоставить им адрес для финансирования.

Это звук и безопасность? Какие дополнительные шаги я могу предпринять, чтобы ужесточить процесс? Если я неправильно изобретаю колесо, пожалуйста, предложите протокол для подражания.

Спасибо за любое внимание и руководство!

kelalaka avatar
флаг in
Хотя здесь это в основном по теме, такие вопросы в основном задают в [безопасности], где есть множество вопросов и ответов по этому поводу. Почему пользователи должны доверять серверу?
флаг cn
Спасибо за совет, @kelalaka. Я напишу о безопасности, если здесь не будет слишком много просмотров. Да, на данный момент пользователи должны доверять серверу, но не для производства, так как он не будет знать ключи дешифрования и будет переходить на дублированный контент, хранящийся в одноранговой сети через схему обмена секретами и многосторонние вычисления fhe.
kelalaka avatar
флаг in
Можете ли вы удалить это после публикации [security.se]?
флаг cn
Давайте оставим это на некоторое время, на случай, если у пользователя есть хороший ответ или опыт, которым он может поделиться.
kelalaka avatar
флаг in
Мы не предпочитаем перекрестную публикацию https://meta.stackexchange.com/questions/64068/is-cross-posting-a-question-on-multiple-stack-exchange-sites-permitted-if-the-qu
kelalaka avatar
флаг in
Я голосую за то, чтобы закрыть этот вопрос, потому что теперь он находится в перекрестном сообщении.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.