Ouwe rakker |
|
Je kan de procedure zelfs beter aanpakken.
Als een lid op lost password drukt maak je even een tijdelijke hash aan die 24 uur geldig is. Deze zet je in een aparte tabel.
Daarna stuur je deze hash mee in het mailtje naar de gebruiker. Met deze hash kan hij dan op een bepaalde pagina het wachtwoord updaten.
Het grote voordeel van dit systeem is dat als iemand kwaad wil doen (door constant lost password te doen voor andere hun account) jij niet direct een nieuw wachtwoord zend maar alleen een linkje om het te veranderen wanneer hij dat wil. Omdat de hash maar 24 uur geldig is raakt die tabel ook niet overvol en kan je die dus met een cron-job ofzo elke 24 uur leeg gooien (where nu - timestamp = meer dan een dag).
Je kan eventueel zelfs dan de ips erbij loggen van de mensen die het request aanmaken (in dezelfde tabel dus als de hash, soort van requestpass tabel) en op die manier intruders eruit vissen. Misschien zelfs de leden de mogelijkheid geven om dat ip-adres te blokken om password requests te maken voor hun account.
Je kan het zo gek maken als je zelf wilt, maar zorg er wel voor dat het veilig is.
Citaat: Je kunt toch ook coderen met een key? Dan moet de hacker eerst nog die key weten voordat hij wachtwoorden kan decoderen.
Dan kun je ze gecodeerd opslaan in een database, maar toch weer decoderen. Of is dat ook niet veilig?
Dat is wat hij nu al doet, alleen vind ik gewoon dat je wachtwoorden moet hashen omdat die info niet terug geconvert hoeft te worden. Je hebt dat wachtwoord niet meer nodig en het is dus een security risk.
Als alleen je database compromised is dan maakt het inderdaad niet uit als je werkt met encryptie. Maar als ook je files compromised zijn (waar dus ook je key in staat) dan is je security dus gewoon nihil en liggen al die passes op straat. |