Re: [閒聊] 請注意自己的嗶哩嗶哩帳號安全

作者: linzero (【林】)   2019-04-23 14:24:32
聽過有的帳號密碼方式
伺服器、機器本身不儲存明碼而是加密過的
而且管理方也無法把密碼還原
只能透過原本帳密機制去檢驗
或者重設密碼方式來解決忘記密碼
再龜毛點的還會在重設密碼時做一些相應措施
這樣有些資料、機制
管理方一般也無法去做更動
雖然理論上或許還是可以直接調動資料庫方式去讀取、修改啦
但一般機制做得好的話
基本的管理權限能做的事情也不多
有些事是要有足夠知識技術跟更多權限,甚至要改動硬體,才能做到
這樣對帳戶的隱私保護會更高
甚至隱私資料跟密碼一起做加密能更進一步提升保密程度
就像以前常聽說的流言
一些網路、雲端儲存私密資料
該系統的一般管理層級是可以偷看的,就算你設隱私之類的
這大概就是對帳戶隱私不重視的情況導致的吧
B站資料若如這次被揭露的情況來看
密碼是明碼,且有辦法被直接調出
那或許有些管理階級是可以得到這訊息的吧
作者: Yijhen0525 (深雪)   2019-04-23 14:25:00
黨就是最上面的管理階層啊
作者: puritylife (purity)   2019-04-23 14:27:00
...是admin的密碼寫在外面 大哥 你再回去看看先就像管理員怕忘記 把帳號密碼寫在紙條上然後被人看到
作者: aegis43210 (宇宙)   2019-04-23 14:29:00
黨可能隨時要調資料
作者: ccpz (OoOoOo)   2019-04-23 14:35:00
現在用 bcrypt 之類單向加密已經是基本常識了
作者: zhtw (人生就是不停的後悔。。)   2019-04-23 14:36:00
他是把管理員帳號寫在後台程式碼中方便使用 這跟使用者帳號有無加密沒關係
作者: ccpz (OoOoOo)   2019-04-23 14:36:00
但就算是你在資料庫這樣存,網站也有上 SSL, 也不能保證LB到 DB 之間沒人側錄,像 FB 之前就爆出把密碼明碼存在另外的 log
作者: lordmi (星宿喵)   2019-04-23 15:48:00
這就不可逆加密啊。比較為人知大概是MD5和SHA,但還是可以暴力解,只是入侵者花時間資源做划不划算的問題
作者: wei115 (ㄎㄎ)   2019-04-23 16:41:00
加個鹽吧
作者: ccpz (OoOoOo)   2019-04-23 16:41:00
加鹽加蜜好吃
作者: jimmy689 (吉米蛆蛆)   2019-04-23 20:20:00
沒有明碼密碼這事,這次洩漏的是代碼不是數據庫

Links booklink

Contact Us: admin [ a t ] ucptt.com