Пароли никогда не передаются через открытый текст в любых обстоятельствах. Ваш браузер автоматически хэш пароля.
Таким образом, хэш становится паролем, не так ли?
Если хэш перехватывается он не может быть использован, чтобы разрешить фиктивные запросы?
Я имею в виду, если сервер не видит пароль в незашифрованном он не может проверить его в любом случае, если он проверяет хэш, а хэш перехватывается он может быть использован для кузнечно запросов.
Мы используем Bcrypt с пользователем уникальной соли.
Пальцы вверх. Не подсаливание уже встроен прямо в Bcrypt хотя?
У нас есть приманка счета, которые населены "реальный" пользовательские данные из других наших баз данных. Горячий карманный сервер автоматически сбрасывает все монеты в холодильники, если он видит запрос на платеж от подсадных счетов. У нас есть методы, что делает его очень трудно для злоумышленника, чтобы определить, если учетная запись манки или нет, даже с корнем доступом к Linode машине и слушать трафик.
Если бы я был ты, я не стал бы недооценивать способность к атакующим сказать приманку, кроме законного счета данного достаточно времени, доступ к трафику, доступ к blockchain данных и доступ к основным инструментам порча-анализа бумажника сделкам финансирования. Но так как я не знаю ничего о вашей специфике я не буду комментировать дальше.
Подход, который мы будем очертить более систематический характер и не использует приемы, такие как приманки, приманки и другие ловушки, я думаю, вам понравится, когда вы читаете об этом.
Не стесняйтесь ответить в другом потоке и направить меня к нему так, мы прекращаем отвлечение нити dooglus.