Описание тега impact-factor
Если вы используете аутентификацию по паролю, затем СШ отправляет пароль по сети. Соединение зашифровано, так что прослушки не можете видеть пароль. Подключение проходит проверку подлинности, при условии, что вы не нажмете вслепую через “подлинность ... не может быть создан” сообщение, так что ваш пароль не будет отправлен кому-либо, кроме законных сервер.
Скучный ответ на вопрос “почему” заключается в том, что это то, что протокол требует.
Менее нудный ответ, что проверка пароля должна работать таким образом. Есть несколько способов проверки подлинности, которые не работают, но это уже не просто проверка пароля.
Большинство протоколов проверки подлинности, которые являются более продвинутыми, чем простой аутентификации по паролю имеют приятное свойство, что клиент не отправляет никаких секретных данных на сервер, что злонамеренный сервер может использовать для олицетворения пользователя на какой-то третий сервер. С SSH аутентификация с открытым ключом, наиболее распространенных СШ метод проверки подлинности паролям, это работает, потому что клиент отправляет подпись (требуя закрытого ключа) данных, что включает в себя идентификатор сеанса; если вредоносному серверу попытке аутентификации на сторонний сервер, то он будет генерировать подписи данных, в том числе другой идентификатор сессии, который она не смогла бы обойтись без закрытого ключа, который остается на клиенте.
Обратите внимание, что при использовании аутентификации по публичному ключу, и вы должны ввести пароль, чтобы использовать ключ, это не аутентификация на основе паролей. Пароль на использование ключа используется только на стороне клиента, для чтения ключа из файла. При использовании аутентификации по публичному ключу, то сервер не будет знать или заботиться, является ли ключ хранится в зашифрованном файле.
Аутентификация по паролю требует отправку пароля на сервер. Отправка хэш пароля, а не сам пароль не поможет, потому что тогда пароль будет хэш: злоумышленнику не понадобится, чтобы найти пароль, только хэш. Злоумышленник может атаковать, находя фактический пароль, поэтому нет улучшения. Но если злоумышленник найден хэш, а не пароль в предложенную схему, этого будет достаточно. В отличие от нормального аутентификация на основе паролей, злоумышленник должен знать пароль, зная хэш не является достаточно хорошим, и если пароль достаточно сильным, то злоумышленник не сможет найти пароль из хэша. На практике, причина, злоумышленник может знать хэш, а не пароль, который злоумышленник успел извлечь базе хэшей паролей от сервера, возможно с незащищенной резервного копирования или через уязвимость на сервере. Таких уязвимостей на сайтах делают довольно часто Новости.
Ваш предлагаемый протокол является менее удачной, чем стандартный. Не свернуть свой собственный крипто!