Ste*_*bob 10 security api api-key asp.net-web-api
这可能听起来像一个愚蠢的问题,因为密码当然需要进行哈希处理,而不是存储原件.
但是,对于API机密,通常我会在注册时看到它们以明文形式显示.
例如,如果我转到google api控制台并查看我的凭据页面,我可以查看我的客户端密码,同样适用于Twitter.
api密钥肯定和密码一样灵敏吗?
是否只是因为从提供商方面,您可以确信生成了足够强大的密码?如果是这种情况,那么这不会提供任何保护,因为您的数据库受到了损害.
或者也许是因为如果你使用基于令牌的身份验证,你要么做密码授权类型,这要求你发送你的凭证以及客户端ID和秘密,或者刷新令牌,这样用户就不得不已被妥协?
我可以想象一些可能的答案:
顺便说一句,我对最后一点非常认真.事实是,在他们背后有大量的支持之前,很多好的想法都不会成为现实.作为一个例子,我曾经写过一篇关于相关主题的博客 - 通过在数据库中散列来保护用户机密信息,但是当合法用户登录时可以恢复它.我以Ashley Madison为例 - 在那里在这种情况下,黑客更多地追求电子邮件地址,电话号码和物理地址而不是密码.因此,当黑客抢夺数据库时,他们会立即得到他们想要的东西,他们可能不太关心bcrypt编码的密码(事实上,一些旧的密码只用MD5进行编码!)不幸的是,像这样的概念没有足够的努力使它们成为现实.即使零知识网页设计在现实世界中也很少.
| 归档时间: |
|
| 查看次数: |
822 次 |
| 最近记录: |