fflatx писал(а): ↑22.11.2013 11:34
там хеши и соль в открытом текстовом виде.
Хеши и соль - да, но не пароли в открытом виде
где вы увидели слова "пароль в открытом виде", что-бы меня поправлять? Можете процитировать, я наверное ошибся, сейчас исправлю.
fflatx писал(а): ↑22.11.2013 11:34
Я не настраиваю сервер. Я использую почтовый сервер, скажем, mail.yandex.ru и почтовый клиент - mutt.
в этом случае, я не вижу причин, что-бы хранить пароль к ***@yandex.ru НЕ в открытом виде, а как-то его шифровать.
Даже если вы опасаетесь атаки ОТ СЕБЯ, то вам лучше создать отдельного пользователя для почты. Тогда вредоносный скрипт не сможет прямо взять и прочитать пароль, а ему придётся запускать через ярлык с sudo ваш mutt, что-бы отправить спама от вашего имени.
А вот если вы пароль таки зашифруете, и mutt его будет расшифровывать, то почему вы считаете, что это не сможет сделать вредоносный скрипт?
Конечно, пароль можно вообще не хранить, а каждый раз вбивать. Но тогда почему вы считаете, что вредоносный скрипт его не перехватит? Перехватит, и очень просто -- он сделает вид, что он == mutt, а вы -- поверите. И система поверит, т.к. для системы это один и тот же юзер, т.е. -- вы, хозяин.
fflatx писал(а): ↑22.11.2013 11:34
Ни в коем случае. Пароль нигде не хранится, запрашивается каждый раз.
1. Вы не в состоянии запомнить достаточное количество достаточно стойких паролей. Ну может вы -- в состоянии, а у меня голова не дом советов, и запомнить Over9000 паролей типа '3B\2Wcssq' я не могу. Увы.
2. Пароль, который вы по 10 раз на дню вбиваете -- уязвим для перехвата. Всегда ваш, К.О.
3. Вы не можете использовать чужой пароль. А это полезно в 146% случаев, т.к.
вам эта информация -- не нужна. У вас она и так есть. А вот пароля нет у реципиента, и ему его надо ка-то передать. Это сложно. Даже, если реципиент -- вы сами через неделю. Вам можно позавидовать, если ваш мозг способен неделю удерживать Over9000 паролей вида "7Ifu.pm1X".
fflatx писал(а): ↑22.11.2013 11:34
Не думаю я так. Сформулирую точнее: пароль пришлось бы восстанавливать из хеша, если бы тот же mutt хранил хеш, а не пароль в открытом виде.
да. Пришлось-бы поделить на ноль. А делить на ноль нельзя. Потому вы сказали ерунду.
MTU не может хранить пароль в виде хеша
потому-что этому MTU надо как-то передавать пароль MDA, что-бы этот MDA этот пароль проверял. Вот MDA может хранить только хеш, и делать из пришедшего пароля другой хеш, а потом их сравнивать. А MTU такого НЕ МОЖЕТ.
Либо MTU хранит пароль в открытом виде,
Либо MTU хранит пароль так, что в любой момент, без постороннего усилия, может преобразовать его в открытый вид.
Но если MTU может, то почему вредоносный скрипт не может? Что ему помешает?