salt

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Lasrobot Programmeur

Over de functie Off-line programma’s maken die het beste resultaat bij de lasrobot mogelijk maken De programma’s met behulp van teach verder optimaliseren Proactief meedenken over oplossingen en over de juiste invulling van lasmallen Het lasrobotproces zoveel mogelijk optimaliseren Over het bedrijf Onze opdrachtgever is gespecialiseerd in de engineering, productie en assemblage van samengestelde plaatwerkproducten en monodelen uit metaal. Onze klant werkt samen met het team aan de mooiste producten van de toekomst. Binnen dit bedrijf staat een sterk team van specialisten op het gebied van industrial design, mechanical engineering, in-house prototyping en all-round projectmanagement. Met daarbij uiteenlopende kennis in

Bekijk vacature »

Oracle APEX developer

Wat je gaat doen: Als Oracle APEX ontwikkelaar bij DPA werk je samen met collega’s aan de meest interessante opdrachten. Je zult je ervaring met SQL, PL/SQL, JavaScript, HTML en CSS inzetten om wensen van opdrachtgevers te vertalen naar technische oplossingen. Je werk is heel afwisselend, omdat DPA zich niet beperkt tot een specifieke branche. Zo ben je de ene keer bezig binnen de zorgsector, de andere keer is dit bij de overheid. Wat we vragen: Klinkt goed? Voor deze functie breng je het volgende mee: Je hebt een hbo- of universitaire opleiding afgerond Je hebt 2 tot 5 jaar

Bekijk vacature »

.NET developer

Functie Als ervaren .NET ontwikkelaar start jij in één van onze vier scrumteams. Met 30 ontwikkelaars werk jij aan de doorontwikkeling van ons core product. Ook werkt jouw team aan maatwerkoplossingen op aanvraag van de klant en op projectbasis. Wij vinden het erg belangrijk dat onze ontwikkelaars met plezier naar werk gaan. Een deel hiervan ligt uiteraard bij jezelf, als jij ontwikkelen niet leuk vindt, ben jij bij ons echt aan het verkeerde adres. Jouw team bestaat namelijk uit een groep gepassioneerde vakidioten die dit werk doen omdat dit eerst een hobby was! Daarnaast wordt er intern rekening gehouden met

Bekijk vacature »

Java Full Stack Developer

Java Full Stack developer What makes Cognizant a unique place to work? The combination of rapid growth and an international and innovative environment! This is creating a lot of opportunities for people like YOU — people with an entrepreneurial spirit who want to make a difference in this world. At Cognizant, together with your colleagues from all around the world, you will collaborate on creating solutions for the world's leading companies and help them become more flexible, more innovative and successful. And this is your chance to be part of the success story: we are looking for a (Senior) Java

Bekijk vacature »

Mendix Consultant / Developer

Dit ga je doen Het in kaart brengen en analyseren van de functionele wensen van de klant rondom Mendix applicaties; Het fungeren als sparringpartner voor de (interne) klanten; Het opstellen van requirements en het vertalen hiervan naar technische mogelijkheden; Het opstellen van user stories; Het bouwen van de Mendix applicaties in samenwerking met jouw team of zelfstandig; Het testen van op te leveren software en het zorg dragen voor de implementatie; Trainen van gebruikers in het gebruik van de applicatie; Werken in een Agile omgeving. Hier ga je werken De organisatie begeeft zich in de retail branche en focust zich

Bekijk vacature »

Back-end programmeur

Functieomschrijving Heb jij kort geleden jouw HBO ICT diploma in ontvangst mogen nemen? Of ben je toe aan een nieuwe uitdaging? Voor een uitdagende werkgever in omgeving Waalwijk zijn wij op zoek naar een enthousiaste softwareontwikkelaar met kennis of ervaring met C# en SQL. In een uitdagende rol als C#.NET Developer werk je samen met een enthousiast en informeel team aan het bouwen van maatwerk software voor variërende klanten. Verder ziet jouw takenpakket er als volgt uit: Je draagt bij aan de implementatie van aanpassingen, verbeteringen en aanvullingen in de C# based applicaties; Je houdt je bezig met het ontwikkelen

Bekijk vacature »

Microsoft Acess Developer

Functieomschrijving Wat ga je doen? Heb jij ongeveer 3 jaar ervaring als Software Developer, en komen de volgende kennisgebieden jou niet vreemd voor: MS Acces, C# & SQL? Vind jij het daarnaast leuk om maatwerk software te ontwikkelen voor klanten in een bijzondere branche? Lees dan snel verder! Als developer ben jij samen met een gemotiveerd team van 10 collega’s verantwoordelijk voor het creëren van aangemeten software voor klanten. Je bent klantvriendelijk en oplossingsgericht ingesteld, omdat het essentieel is om de klanten zo goed mogelijk te helpen met hun uitdagingen. Het is mogelijk om vanuit huis je werkzaamheden uit te

Bekijk vacature »

Low Code Developer - Consultant

Functie omschrijving Wil jij fungeren als een spin in het web en samenwerken met klanten? Voor een leuke en interessante opdrachtgever in omgeving Leiden zijn wij op zoek naar een Low Code developer die zich bezig gaat houden met het optimaliseren van bedrijfsprocessen bij klanten en het leiden van projecten. Ben jij toe aan een nieuwe uitdaging en heb jij verstand van datamodellering en NO CODE Platformen? Lees dan snel verder! Bij deze rol horen de volgende werkzaamheden: Je gaat geen code kloppen maar bedenken hoe applicaties eruit moet komen te zien. Je gaat werken met een non code platform,

Bekijk vacature »

Front End Ontwikkelaar (React)

In het kort Als front end developer ga je aan de slag met maatwerkprojecten voor onze klanten. Denk bijvoorbeeld aan het toevoegen van een machine aan een database of het corrigeren van formulieren voor ingestuurde orders. Voorbeeld van zo’n project is Smart Link. De projecten waar je op ingezet kunt worden liggen binnen het technische domein waar jij als front end developer een grote rol speelt om samen met je back end collega’s de juiste oplossingen te leveren. please note that this particular role requires fluent Dutch language skills. Dit vind je leuk om te doen Het omzetten van designs

Bekijk vacature »

App Developer

Samen werken aan een gezonder Nederland en toekomstbestendige zorg voor iedereen. Dat is de impact die jij kan hebben als App Developer bij VGZ. Wil jij een bijdrage leveren aan een maatschappij waarin iedereen zich thuis voelt? Bekijk dan de vacature. Uit onderzoek van Computable is VGZ verkozen tot ‘beste niet-ICT werkgever voor ICT’ers van Nederland’ Hoe ook jij het verschil maakt Als App developer werk jij aan het belangrijkste communicatiekanaal van VGZ, namelijk de App! Als App developer bij VGZ maak je onderdeel uit van een van onze App-teams. Met een goede mix van kennis en ervaring zet je

Bekijk vacature »

Traineeship Fullstack developer (WO, 0 tot 3 jaar

Functie Zoals beschreven ga je vanaf start aan de slag bij een passende opdrachtgever, hierbij kijken ze echt naar jouw wensen, kennis/ervaring maar ook de reisafstand. Momenteel hebben ze meerdere klanten waarbij ze groepen hebben opgezet wat maakt dat er diverse uitdagende kansen liggen. Naast het werken bij de opdrachtgever, en het volgen van de masterclasses, zul je regelmatig met de andere trainees in contact zijn. Niet alleen op professioneel vlak maar juist ook bij de borrels en kwartaaluitjes! Kortom; een jaar lang hard aan jezelf werken in combinatie met gezelligheid en plezier. Spreek dit jou aan? Dan komen we

Bekijk vacature »

Low-code developer

Functie omschrijving Heb jij altijd al een training willen volgen in het buitenland? Voor een leuke opdrachtgever in omgeving Alphen ad Rijn zijn wij op zoek naar kandidaten die aan de slag willen als Low Code Developer! Beschik jij over HBO/WO nivo, bij voorkeur Informatica, maar een ander technische opleiding zoals bijv. wiskunde, natuurkunde is ook goed. Heb jij aantoonbare affiniteit met IT en ben jij gedreven, enthousiast, communicatief vaardig en klantgericht? Lees dan snel verder! Je wordt getraind tot een volwaardig Low Code Developer, het traject ziet er als volgt uit: Start 1e week januari, opleiding van 3 weken

Bekijk vacature »

Front-end developer (React)

Functie Het frontend team bestaat momenteel uit 4 dedicated front-enders en is hard aan het groeien! Ook werken er diverse designers waar je veel mee schakelt. Samen leveren jullie een essentiële bijdrage aan de applicaties die ze voor hun klanten realiseren, jij bent hierin de schakel tussen de eindgebruiker en de slimme backend. Je werkt in het frontend team samen met de backend teams en product owners om te zorgen dat onze applicaties een fijne gebruikerservaring opleveren. Ze werken o.a. met: React, Atomic design, Styled components, JavaScript / TypeScript, NPM, Webpack Blade templates, HTML, SCSS, Git flow. Eisen • HBO

Bekijk vacature »

Database Developer

Functie omschrijving Voor een logistieke dienstverlener in omgeving Zuid Beijerland zijn wij op zoek naar versterking. Weet jij als geen ander systemen aan elkaar te koppelen en heb jij goede kennis van SQL en UML, lees dan snel verder! Jouw taken zien er als volgt uit: Je bent in deze rol voornamelijk verantwoordelijk voor het bouwen, implementeren en beheren van koppelingen tussen de bestaande systemen (zowel business 2 business als application 2 application). Daarnaast inventariseer je de wensen van in- en externe klanten, die je vervolgens samen met je collega's, vertaalt naar technische specificaties, die jullie zelf ontwikkelen en implementeren.

Bekijk vacature »

.NET Developer te Naarden

Bedrijfsomschrijving Voor mijn klant ben ik op zoek naar een .NET Developer om het huidige team te komen versterken. Deze organisatie bevindt zich in de logistieke sector, en zij hebben een eigen ERP systeem ontwikkeld dat zij inzetten ter optimalisatie van de logistieke processen van haar eindklanten. Deze organisatie bestaat inmiddels al ruim 20 jaar, waarbij zij een duidelijke missie hebben, namelijk: het werk van de eindklant makkelijker maken door de systemen die zij leveren. Ze werken over heel de wereld, wat deze organisatie een echte internationale speler maakt. Binnen de organisatie kenmerken ze zich door een dynamische en professionele

Bekijk vacature »

Pagina: « vorige 1 2

Ozzie PHP

Ozzie PHP

31/03/2014 17:03:08
Quote Anchor link
>> Voor de sessiebeveiliging die je nu op $_SERVER['HTTP_USER_AGENT'] wilt baseren, maakt het geen *** (fluit) uit of je nu MD5, SHA-1 of SHA-2 gebruikt.

Ward, ik lees her en der dat md5 en sha1 wordt afgeraden vanwege de kans op collisions. Het lijkt me dat het dus wel degelijk iets uitmaakt. Nee, natuurlijk is de kans dat er een collision plaatsvindt vrijwel nihil. Maar de kans bestaat wel. Dus als je dat vantevoren al weet, waarom dan niet een beter alternatief kiezen?
 
PHP hulp

PHP hulp

15/01/2025 18:08:25
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 17:08:47
Quote Anchor link
Ozzie, als een hacker $_SERVER['HTTP_USER_AGENT'] weet te vervalsen, zal elke hash van $_SERVER['HTTP_USER_AGENT'] identiek zijn. Het maakt niet uit of je dan MD5 of SHA-2 gebruikt.

Probeer te begrijpen wat je (verkeerd) doet: de zwakke plek zit helemaal niet in de algoritmen MD5 en SHA-1, maar achter hoe jij ze zelf wilt inzetten.

Zelfs als je het sterkste algoritme verkeerd gebruikt, los je die fout niet op. Vragen naar het sterkste algoritme heeft daarom ook geen zin.
 
Ozzie PHP

Ozzie PHP

31/03/2014 17:15:16
Quote Anchor link
Ward, dat begrijp ik. Dat had je al eerder uitgelegd. En toen had ik ook al als antwoord gegeven dat het hier om een "extra" beveiliging gaat. Als een hacker op de bonnefooi een sessie probeert te kapen dan is de kans klein dat hij exact dezelfde browser gebruikt + dezelfde landinstellingen heeft + encoding types. Als deze initiële controle al misgaat, kan ik direct de sessie verwijderen.

Alleen als ik ga hashen wil ik niet dat er collision plaatsvindt. Daarom zoek ik de beste optie.

Waarschijnlijk is sha512 de beste optie. Alleen die creëert een belachelijk lange string. Dus ik ben benieuwd of sha 256 ook een goede optie is, of dat je dan een grotere kans op collision hebt.
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 17:22:17
Quote Anchor link
>> Alleen als ik ga hashen wil ik niet dat er collision plaatsvindt.

Als je een exacte match op de string $_SERVER['HTTP_USER_AGENT'] gebruikt, heb je nooit een collision. Door juist niet de hash te gebruiken, maar de oorspronkelijke string, heb je (a) een exacte match en (b) niet de overhead van minstens twee keer een hash moeten berekenen.

Wat je ook zou kunnen zeggen: je veroorzaakt de potentiële collision nu zelf door niet de strings exact te matchen maar via een omweg eerst twee keer een hash te genereren en daarna de hashes te vergelijken.

Je lost een beveilingsprobleem waarvoor dit geen oplossing is dus op met een oplossing die leidt onder een beveiligingsprobleem dat je zelf inbouwt....

Maar om je toch een antwoord te geven: in theorie is een langere sleutel beter omdat er meer combinaties mogelijk zijn, dus de 512-bits variant van SHA-2 (sha512).
 
Ozzie PHP

Ozzie PHP

31/03/2014 17:34:56
Quote Anchor link
>> Als je een exacte match op de string $_SERVER['HTTP_USER_AGENT'] gebruikt, heb je nooit een collision.

Ja, daar heb je ook een goed punt. Is inderdaad iets om over na te denken.

Ik heb die truc met het hashen eens zien toepassen door programmeurs die NL teksten op hun website hadden staan, en de hashes van die teksten gebruikten voor vertalingen. Dus zoiets als dit:

Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
2
3
<?php
echo '<div>' . translate('Welkom op deze site') . '</div>';
?>

Als de taal stond ingesteld op NL returnde die translate functie de tekst, maar als de taal bijv. op EN stond, dan werd de tekst gehashed en werd aan de hand van die hash de EN tekst in de database opgehaald.

Anyhow. Waarom ik een hash wil gebruiken omdat die altijd dezelfde lengte heeft en dat is handig met opslaan (bijv. in de database). Daarnaast was de bedoeling dat de hash korter zou zijn dan de originele string. Als ik sha512 gebruik is dit echter niet altijd het geval. Soms is de hash dan langer. Dus zodoende vroeg ik me af of ik ook sha256 kan gebruiken. Die is namelijk wel altijd korter dan de sha512 hash. Echter vraag ik me af in hoeverre dat erg is. Het schijnt dat er nog nooit collisions zijn voorgekomen met sha256 en sha512. Maar wat is dan wel het verschil tussen deze beide algoritmes? Als collisions onmogelijk zijn, wat is dan nog het voordeel van sha512 ten opzichte van sha256 ???
 
Dos Moonen

Dos Moonen

31/03/2014 17:45:27
Quote Anchor link
Het verschil is dat sha512 is toegevoegd om de over-kill optie te zijn. Dus als je extra paranoïde bent hebben ze ook nog een algoritme voor je.
 
Ozzie PHP

Ozzie PHP

31/03/2014 17:49:21
Quote Anchor link
>> Het verschil is dat sha512 is toegevoegd om de over-kill optie te zijn. Dus als je extra paranoïde bent hebben ze ook nog een algoritme voor je.

Hehe, lol...

Suggereer jij hiermee dat beiden net zo veilig zijn, en sha512 geen enkele maar dan ook geen enkele meerwaarde heeft ten opzichte van sha256?
 
Dos Moonen

Dos Moonen

31/03/2014 19:12:50
Quote Anchor link
SHA256 is veilig genoeg met 32 bit lange blokken. SHA512 werkt met 64 bit lange blokken.

substr(hash('sha512', 'iets'), 256) is voor we weten net zo veilig als hash('sha256', 'iets')
bron: http://crypto.stackexchange.com/questions/3153/sha-256-vs-any-256-bits-of-sha-512-which-is-more-secure

Beide slagen er (waarschijnlijk) in om kwaadwillende de komen paar decenia bezig te houden om een collision te vinden die ze zouden kunnen misbruiken.
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 19:19:22
Quote Anchor link
>> Beide slagen er (waarschijnlijk) in om kwaadwillende de komen paar decenia bezig te houden om een collision te vinden die ze zouden kunnen misbruiken.

Alleen helaas niet als je een sessie wilt beveiligen door de hash van $_SERVER['HTTP_USER_AGENT'] te gebruiken...

Als de input voorspelbaar is, is de hash ook voorspelbaar. Dat is nu juist het hele eiereneten bij een reproduceerbare hash! Wat is hier nu zo moeilijk van te begrijpen?
 
Willem vp

Willem vp

31/03/2014 19:46:32
Quote Anchor link
Ozzie PHP op 31/03/2014 17:49:21:
en sha512 geen enkele maar dan ook geen enkele meerwaarde heeft ten opzichte van sha256?

Performance-technisch heeft SHA-512 wel een meerwaarde. Wanneer je berichten van meer dan 8 bytes gaat hashen, is SHA-512 sneller. Dat kan oplopen tot 53% (bij berichten van 512 bytes).

Als je dan toch niet secure werkt door $_SERVER['HTTP_USER_AGENT'] te hashen, kun je dat maar beter zo snel mogelijk doen. ;-)
 
Dos Moonen

Dos Moonen

31/03/2014 19:47:26
Quote Anchor link
Klopt, de hash van $_SERVER['HTTP_USER_AGENT'] net zo veilig als de hashes van wachtwoorden als '123456', 'password', 'password1' ect.

De theoretische veiligheid van een algoritme en de veiligheid van iets waarin je dat algoritme gebruikt zijn twee verschillende dingen.
 
Ozzie PHP

Ozzie PHP

31/03/2014 20:29:03
Quote Anchor link
>> Performance-technisch heeft SHA-512 wel een meerwaarde. Wanneer je berichten van meer dan 8 bytes gaat hashen, is SHA-512 sneller. Dat kan oplopen tot 53% (bij berichten van 512 bytes).

Hoe weet ik of mijn bericht groter is dan 8 bytes?

>> Als je dan toch niet secure werkt door $_SERVER['HTTP_USER_AGENT'] te hashen, kun je dat maar beter zo snel mogelijk doen. ;-)

Hehe... lol. Hoe kan het eigenlijk dat sha512 sneller is, terwijl het een complexere string oplevert?

>> de input voorspelbaar is, is de hash ook voorspelbaar. Dat is nu juist het hele eiereneten bij een reproduceerbare hash! Wat is hier nu zo moeilijk van te begrijpen?

Wie zegt dat ik je niet begrijp?

Begrijp jij dan wat ik bedoel? Stel jij bent aan het "gokken" met session ids. Jij "raadt" per toeval mijn session id. Omdat je een andere browser hebt, of jouw browser anders is ingesteld, genereer jij een andere hash dan de hash die bij de sessie hoort. Op dat moment wordt meteen de sessie verwijderd.

Wat snap jij daar dan niet aan?

Mijn vraag wat het beste algoritme is met de minste kans op een collision, heeft betrekking op het feit dat niet de browser van de hacker per ongeluk dezelfde hash genereert (terwijl de input anders is) en dus een collision veroorzaakt.
Gewijzigd op 31/03/2014 20:29:49 door Ozzie PHP
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 20:37:56
Quote Anchor link
Ozzie PHP op 31/03/2014 20:29:03:
Begrijp jij dan wat ik bedoel? Stel jij bent aan het "gokken" met session ids. Jij "raadt" per toeval mijn session id. Omdat je een andere browser hebt, of jouw browser anders is ingesteld, genereer jij een andere hash dan de hash die bij de sessie hoort. Op dat moment wordt meteen de sessie verwijderd.

Wat snap jij daar dan niet aan?
Het is geen onafhankelijke kans, maar een afhankelijke kans. Dan werkt statistiek in je nadeel.

Als een hacker al zo ver is dat hij de sessie-ID kan raden (of kapen), is hij wel zo slim om de client-headers meteen mee te nemen.

Je gaat steeds maar uit van toeval, maar gaat daarbij voorbij aan het feit dat een aanval juist op het tegendeel berust: toeval uitsluiten. Daar is die salt ook op gebaseerd.

Hacker en crackers raden niet, maar zijn juist heel berekenend.
 
Ozzie PHP

Ozzie PHP

31/03/2014 20:39:12
Quote Anchor link
>> Als een hacker al zo ver is dat hij de sessie-ID kan raden (of kapen), is hij wel zo slim om de client-headers meteen mee te nemen.

En waar haalt hij die vandaan?
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 20:45:58
Quote Anchor link
Ozzie, als je er zelf niets aan verandert, is een sessiesleutel bij PHP ook maar MD5 :-)
 
Ozzie PHP

Ozzie PHP

31/03/2014 20:51:13
Quote Anchor link
>> Ozzie, als je er zelf niets aan verandert, is een sessiesleutel bij PHP ook maar MD5 :-)

Klopt, maar dat was mijn vraag niet ;)

Jij zegt dat de hacker de headers van de client van een te kapen sessie kan faken. Ja, dat kan... maar als hij session ids gaat "raden" dan moet hij die headers van te voren al weten. Correct? En hoe gaat hij die van tevoren weten? Niet... hij kan ze hooguit gokken. Snap je wat ik bedoel? Zodra hij inderdaad een sessie te pakken heeft, en hij gebruikt een andere browser, valt hij direct door de mand.
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 21:23:08
Quote Anchor link
Correct, maar de hacker weet vaak ook al welke clients hij moet faken. Daarvoor heeft hij namelijk eerder al geldige accounts aangemaakt. Of gehackt.

Voor salts geldt dus min of meer hetzelfde als voor fingerprints.

De hacker kan bijvoorbeeld een User-Agent hebben ingesteld op: F\/CK O-/-ie

Daarna laat hij enkele weken tientallen clients braaf surfen met de header: F\/CK O-/-ie

Na verloop van tijd vertrouwen de Ozzie-servers daarom die dankbare gebruikers met de header: F\/CK O-/-ie

Je beveiligt via $_SERVER['HTTP_USER_AGENT'] daarom feitelijk niets.

Sterker nog: je verzwakt de beveiliging door op unieke headers van de user agent te vertrouwen. Een botnet kan zo de F\/CK O-/-ie clients betrouwbaarder laten lijken dan ander clients. Die headers komen namelijk véél vaker voor. En worden dagelijks gebruikt.
 
Willem vp

Willem vp

31/03/2014 21:25:04
Quote Anchor link
Ozzie PHP op 31/03/2014 20:29:03:
>> Performance-technisch heeft SHA-512 wel een meerwaarde. Wanneer je berichten van meer dan 8 bytes gaat hashen, is SHA-512 sneller. Dat kan oplopen tot 53% (bij berichten van 512 bytes).

Hoe weet ik of mijn bericht groter is dan 8 bytes?

Gewoon, kijken wat je als input aanlevert. Hoeveel tekens zitten er in "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; SLCC1; .NET CLR 2.0.50727)"? Zo op het blote oog zijn dat er meer dan 8. ;-)

Quote:
Hoe kan het eigenlijk dat sha512 sneller is, terwijl het een complexere string oplevert?

SHA-256 gebruikt een block size van 32 bits (4 bytes) en SHA-512 gebruikt een blocksize van 64 bits (8 bytes).

Bij dezelfde input zal SHA-256 dus twee keer zoveel blocks hebben om te hashen dan SHA-512. Dat hashen gebeurt door simpele berekeningen op een block uit te voeren, zoals AND, XOR, shift, etc. Een beetje server heeft tegenwoordig een 64-bits processor. Voor 64-bits processors kost een berekening op een 64-bits block evenveel als op een 32-bits block. Bij SHA-256 moeten er twee keer zoveel berekeningen worden uitgevoerd die elk even lang duren als de berekeningen bij SHA-512. Daarom is SHA512 bijna altijd sneller.
 
Ozzie PHP

Ozzie PHP

31/03/2014 21:30:02
Quote Anchor link
Maar Ward, jouw uitleg is een andere aanpak dan die ik telkens tegen jou zeg. Ik maak een string van de user-agent, encoding-type en languages. Dat is een redelijk unieke combinatie. Deze string hash ik.

Ik heb bijv. als taal nl er tussen staan. Een hacker buiten nl heeft dat niet. Mijn IE browser levert bijv. al een andere hash op dan mijn Firefox browser.

Mijn server slaat de hash enkel in een sessie op. Als gedurende die sessie die hash ineens wijzigt, verwijder ik de complete sessie. Dit is dus iets heel anders dan wat jij zegt.

Deze beveiliging geldt dus slechts gedurende de sessie. Met die hash wordt verder niks gedaan. Snap je wat ik bedoel?

@Willem: oke, duidelijke uitleg!
 

Pagina: « vorige 1 2



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.