Безопасно ли передавать пароль с сервера в браузер в переменной javascript через https? - PullRequest
3 голосов
/ 20 марта 2011

Следующий поток нашей страницы,

  1. Пользователь находится на странице входа и получает доступ через https.
  2. Пользователь вводит пароль и страница отправляется (метод POST).
  3. Учетные данные пользователя теперь не аутентифицированы, вместо ответа сервера с некоторой страницей опроса (https).
  4. Чтобы сохранить пароль на странице опроса, пароль передается от сервера браузеру через переменную Javascript, а при отправке страницы опроса пароль передается методом POST. Теперь сервер аутентифицирует учетные данные пользователя.

Вопрос: Безопасно ли передавать пароль с сервера в браузер в переменной javascript через https?

Мое мнение

  • Вся транзакция между браузер и сервер через https и пароль передается методом POST - поэтому пароль БЕЗОПАСНЫЙ.
  • пароль виден через "просмотр Источник страницы ", так как он назначен переменная JavaScript - НЕ БЕЗОПАСНО, если плагин браузера имеет доступ к содержание страницы. Но если плагин для браузера имеет доступ к содержанию страницы, то это может даже получить доступ к паролю, пока пользователь вводит его, поэтому НЕТ нового угроза вводится этим потоком.

Примечание

  • Я знаю, что это лучший способ справиться этот поток. Но я заинтересован в безопасен ли наш существующий поток или нет.
  • Любая ссылка на советы по безопасности будет быть полезным.

Ответы [ 3 ]

3 голосов
/ 20 марта 2011

Большая проблема - лучшая практика - вам просто не нужно это делать, и это плохая практика.Это указывает на плохое понимание безопасности в целом - лучше не хранить пароль в незашифрованном виде.Если ваши коллеги-программисты не верят в эту концепцию должным образом, то я бы предположил, что они могут иметь другие области, в которых они слабо наблюдают, с точки зрения безопасности.

Безопасность - это мышление , а несамый низкий общий знаменатель.Речь идет о предоставлении как можно меньшего количества возможностей для компромисса, при этом как можно меньше места для клина.

Не храните незашифрованные пароли - это то, что вы должны делать, а не «хранить их, когда мы хотим, если кто-то не докажет, что это плохо».

Этот интерес к «безвредным отказам» - случаям, когда злоумышленник может привести к аномальному, но не непосредственно вредному результату, - является еще одной отличительной чертой мышления безопасности.Не все «безобидные неудачи» приводят к большим неприятностям, но удивительно, как часто умный противник может накапливать стопку, казалось бы, безвредных неудач в опасной башне неприятностей .Безобидные неудачи - это плохая гигиена.Мы стараемся их убрать, когда сможем.

http://freedom -to-tinker.com / blog / felten / security-mindset-and-безобидные сбои

0 голосов
/ 20 марта 2011

Конечно, сами транзакции могут быть защищены от некоторых форм перехвата, но вы открываете себя ряду других атак, которые не зависят от перехвата запроса / ответа. Что, если какая-то страница вашего сайта подвержена межсайтовому скриптингу и какой-то вредоносный JavaScript-код попадает на вашу страницу?

0 голосов
/ 20 марта 2011

Передача будет безопасной.Но было бы нежелательно отправлять его с ответом, потому что браузеры будут кэшировать значение со страницей.Кто-то может злонамеренно просмотреть источник страницы и пароль.

Не могли бы вы сделать это, передав ключ сеанса сервера?

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...