salt

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Full Stack C#.NET developer

Functieomschrijving Wij zijn op zoek naar een gepassioneerde Full Stack C#.NET Software Developer. Als Software Developer ben je verantwoordelijk voor het ontwikkelen van webapplicaties, apps en dashboards voor de eigen IOT-oplossingen. Je werkt samen met andere ontwikkelaars en engineers om de sensoren in machines uit te lezen en deze data om te zetten in management informatie voor jullie klanten. Taken en verantwoordelijkheden: Ontwikkelen en onderhouden van webapplicaties, apps en dashboards voor de eigen IOT-oplossingen. Testen en valideren van de ontwikkelde software. Actief deelnemen aan code reviews en bijdragen aan het verbeteren van de kwaliteit van de software. Je gaat aan

Bekijk vacature »

Junior Front-End Developer

Je maakt een vliegende start van je carrière, door meteen mee te bouwen aan de digitale oplossingen van Coolblue. Wat doe je als Junior Front-End Developer bij Coolblue? Als Junior Front-End Developer ben je meteen vanaf de start onderdeel van een development team. Je kijkt veel mee met collega’s en volgt trainingen. Op dat moment komt je wil om te blijven leren naar boven. Daarnaast pak je in de sprints ook je eigen stories op om Coolblue iedere dag een beetje beter te maken. Je sterk analytisch vermogen komt dan goed van pas! Ook Junior Front-End Developer worden bij Coolblue?

Bekijk vacature »

Trainee pega developer

Wil jij een mooie stap maken in jouw carrière? Mooi! Bij De Mandemakers Groep haal je binnen 6 maanden je CSA- en CSSA-certificaten, waarna jij aan de slag kan als Pega-developer in ons IT-team. Achter de schermen zorg jij ervoor dat collega’s efficiënt werken en klanten iedere dag beter geholpen worden. Wil jij daaraan bijdragen? En jouw ICT-skills ontwikkelen? Lees dan snel verder en solliciteer vandaag nog als trainee Pega-developer. Wat ga je doen? Als trainee Pega developer leiden wij je op tot gecertificeerd software developer voor het low-code platform PegaSystems. In de training ben je verantwoordelijk voor een te

Bekijk vacature »

Ambitieuze medior developer

Wat je gaat doen: Heb jij al een paar jaar ervaring als developer maar wil jij naar the next level? In ons NextLevelDev Programma helpen wij jou om de volgende stap te zetten: een mooi programma aan trainingen op het gebied van Java, hippe frameworks, Agile/Scrum, OCP-certificering en optioneel: andere JVM-talen als Kotlin en Scala; Cloud (AWS, Azure, GCP) Soc Of beter nog, wat wil jij doen? Binnen DPA GEOS zijn we dan ook op zoek naar enthousiaste Java developers om ons development team te versterken. Als Java developer werk je in Agile/Scrum teams bij onze klanten en daarbij kun

Bekijk vacature »

Ervaren PHP Developer

Functie omschrijving Jelling IT zoekt ervaren PHP developer! Voor een organisatie in de regio Rhenen zijn wij op zoek naar een ervaren PHP developer die gaat functioneren als een verlengstuk van de klant. Jij bent iemand die technisch complexe zaken met enthousiasme aanvliegt. Je bent in staat om aan meerdere projecten te werken en werkt graag met de nieuwste technieken. In deze functie werk je veel samen met front-end developers en stel je alles in het werk om grote verschillen voor de klanten teweeg te brengen. Verder ben jij iemand die graag zichzelf uitdaagt en die altijd de beste wilt

Bekijk vacature »

Full Stack .NET Developer

Dit ga je doen Als developer nieuwe gave features ontwikkelen; Werken met technieken als C#, Angular 12 en Javascript,; Maken van technische keuzes en beslissingen over de architectuur; Junior collega's coachen; Initiatief nemen voor nieuwe technische mogelijkheden; Je bent een belangrijke schakel - en vindt het leuk - om te schakelen met de business. Hier ga je werken In een team van 7 professionals ben je als Full Stack .NET Developer verantwoordelijk voor het ontwikkelen van applicaties voor het grootste inhouse product: een applicatie voor alles omtrent hypotheken. De programmeertaal die je hierbij beheerst is C#. Wil je van meerwaarde

Bekijk vacature »

Full stack .NET developer Microsoft 365

Wat ga je doen als Full stack .NET developer Microsoft 365? Je stelt je op als sparringpartner voor het team en PO over toekomstige functionaliteiten, architectuur en mogelijke nieuwe producten. Je bent mede-verantwoordelijk voor het vertalen en omzetten van een user story in een passend technisch design. Je implementeert functionaliteiten op basis van een technisch design en user story. Je bent mede-verantwoordelijk voor het beheer van Azure DevOps, waaronder het beheer van GIT, Build Pipelines, Release Pipelines en geautomatiseerde testen. Hier herken jij jezelf in Hbo werk- en denkniveau of hoger aangevuld met relevante certificeringen en/of cursussen; Minimaal 3 jaar

Bekijk vacature »

Laravel / PHP developer gezocht!

Functie omschrijving Wij zijn op zoek naar een Laravel PHP Developer voor een leuk bedrijf in de omgeving van Amsterdam! Je zult je bezig houden met de volgende werkzaamheden: Je gaat aan de hand van de wensen van klanten software ontwikkelen; Je bent bij het gehele proces betrokken; van A tot Z; Je hebt na de oplevering contact met de klant wanneer zij problemen ervaren; Je denkt mee over het verbeteren van de werkprocessen; Je denkt mee over softwareoplossingen; Je speelt in op de behoefte van de klant; Je houdt je bezig met het verbeteren, aanpassen en vernieuwen van de

Bekijk vacature »

Senior Fullstack Developer (GOLang, TypeScript)

Bedrijfsomschrijving Our client is one of the large worldwide accounting firms. Functieomschrijving We are looking for a senior (all-round) developer (Project On Demand / Tax Technology) Uses as much as possible technology in support of the development process: Git, Jenkins, Docker, npm, skaffold, helm, etc. We are looking for a real hands-on developer; ie not a team lead or other managerial-style role; Acts with integrity both internally and externally and takes personal responsibility in this respect; Curious about the developments within their field and driven to make a difference with the team; Able to empathize with colleagues and stakeholders and

Bekijk vacature »

Medior/senior PHP ontwikkelaar E-commerce

Functie Het software development team bestaat momenteel 5 scrum teams . Ieder team heeft een eigen SCRUM Master en eigen tester. Zij werken voornamelijk in PHP en met hun eigen geschreven framework wat Symfony based is . Jij bent samen met je collega’s verantwoordelijk voor het interne softwaresysteem en alle projecten die daar omheen lopen. Alles wat jij ontwikkelt, wordt direct toegepast en uitgerold (wereldwijd). Dit maakt jouw werk tastbaar en uitdagend! Een greep uit jouw werkzaamheden: Toevoegen en ontwikkelen van nieuwe functionaliteiten Logistieke software ontwikkelen voor intern gebruik Tientallen gigabytes aan data inzichtelijk maken Altijd op zoek gaan naar

Bekijk vacature »

ERP Developer fleet managementsysteem

Wat ga je doen als ERP Developer fleet managementsysteem? Als ERP developer speel jij een belangrijke rol bij het doorvoeren van wijzigingen en verbeteringen binnen het fleet managementsysteem. Jouw expertise op het gebied van ERP systemen stelt jou in staat om de applicatie optimaal te laten functioneren en te blijven ontwikkelen. Als lid van het IT-team werk je nauw samen met andere developers en het business team om het fleet managementsysteem te integreren met andere systemen. Je bent verantwoordelijk voor het ontwikkelen van nieuwe functionaliteiten en het implementeren van verbeteringen op basis van de wensen en eisen van onze klanten.

Bekijk vacature »

Front-end developer (Medior/Senior)

Functie Het front-end team bestaat momenteel uit 4 collega’s en is hard aan het groeien! Samen leveren jullie een essentiële bijdrage aan de applicaties die ze voor hun klanten realiseren. Je werkt in het front-end team samen met de back-end teams en product owners om te zorgen dat de applicaties een fijne gebruikerservaring opleveren. Jouw expertise zorgt ervoor dat de juiste keuzes gemaakt worden qua techniek en ontwerp, van back-end tot aan gebruiker. In samenspraak met je team bepalen jullie de beste keuze voor techniek. Ook is er altijd ruimte om nieuwe technieken te ontdekken. Eisen • Je hebt gedegen

Bekijk vacature »

TypeScript developer (tot € 6.000, - bruto pe

Functie Om bovenstaande ambities waar te kunnen maken zijn ze op zoek naar een ervaren Typecript developer die niet alleen zichzelf verder ontwikkelt, maar het ook leuk vinden om op termijn meer junior collega’s op pad te helpen. Je zult aan de slag gaan met het migreren van hun bestaande UI in Angular. Maar ook het ontwikkelen van een mobiele app. Hierbij hechten ze veel waarde aan User Experience en kiezen ze duidelijk voor kwaliteit i.p.v. snelheid. Je krijgt dus de ruimte om vanuit gedegen onderzoek te werk te gaan en het borgen van kwaliteit staat hoog in het vaandel.

Bekijk vacature »

Traineeship Full Stack .NET Developer

Dit ga je doen Start op 7 augustus 2023 bij de Experis Academy en ontwikkel jezelf tot een gewilde Full Stack .NET Developer. Maar hoe ziet het traineeship eruit en wat kun je verwachten? Periode 1 De eerste 3 maanden volg je fulltime, vanuit huis, een op maat gemaakte training in teamverband. Je leert belangrijke theorie en krijgt kennis van de benodigde vaardigheden en competenties die nodig zijn om de IT-arbeidsmarkt te betreden. Zowel zelfstandig als in teamverband voer je praktijkopdrachten op het gebied van front- en backend development uit. Wat er per week op het programma staat kun je

Bekijk vacature »

Front-end developer Consultancy in teamverband wer

Functie Het team bestaat uit User Experience designers, Data Scientists en Software Engineers. Momenteel zijn ze op zoek naar een ervaren Front-end of Fullstack developer die samen met de consultants aan de slag gaat om de business requirements te vertalen naar technische oplossingen. Los van het finetunen van extenties, help je bij het configureren van bijvoorbeeld een mobiel bankieren app. Hierin ben je van A tot Z betrokken en zie je bijvoorbeeld ook toe op de uitvoering van testen. Je expertise wordt optimaal benut en je krijgt verschillende kansen om deze uit te breiden door met verschillende innovatieve technologieën aan

Bekijk vacature »

Pagina: « vorige 1 2

Ozzie PHP

Ozzie PHP

31/03/2014 17:03:08
Quote Anchor link
>> Voor de sessiebeveiliging die je nu op $_SERVER['HTTP_USER_AGENT'] wilt baseren, maakt het geen *** (fluit) uit of je nu MD5, SHA-1 of SHA-2 gebruikt.

Ward, ik lees her en der dat md5 en sha1 wordt afgeraden vanwege de kans op collisions. Het lijkt me dat het dus wel degelijk iets uitmaakt. Nee, natuurlijk is de kans dat er een collision plaatsvindt vrijwel nihil. Maar de kans bestaat wel. Dus als je dat vantevoren al weet, waarom dan niet een beter alternatief kiezen?
 
PHP hulp

PHP hulp

19/04/2024 21:27:06
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 17:08:47
Quote Anchor link
Ozzie, als een hacker $_SERVER['HTTP_USER_AGENT'] weet te vervalsen, zal elke hash van $_SERVER['HTTP_USER_AGENT'] identiek zijn. Het maakt niet uit of je dan MD5 of SHA-2 gebruikt.

Probeer te begrijpen wat je (verkeerd) doet: de zwakke plek zit helemaal niet in de algoritmen MD5 en SHA-1, maar achter hoe jij ze zelf wilt inzetten.

Zelfs als je het sterkste algoritme verkeerd gebruikt, los je die fout niet op. Vragen naar het sterkste algoritme heeft daarom ook geen zin.
 
Ozzie PHP

Ozzie PHP

31/03/2014 17:15:16
Quote Anchor link
Ward, dat begrijp ik. Dat had je al eerder uitgelegd. En toen had ik ook al als antwoord gegeven dat het hier om een "extra" beveiliging gaat. Als een hacker op de bonnefooi een sessie probeert te kapen dan is de kans klein dat hij exact dezelfde browser gebruikt + dezelfde landinstellingen heeft + encoding types. Als deze initiële controle al misgaat, kan ik direct de sessie verwijderen.

Alleen als ik ga hashen wil ik niet dat er collision plaatsvindt. Daarom zoek ik de beste optie.

Waarschijnlijk is sha512 de beste optie. Alleen die creëert een belachelijk lange string. Dus ik ben benieuwd of sha 256 ook een goede optie is, of dat je dan een grotere kans op collision hebt.
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 17:22:17
Quote Anchor link
>> Alleen als ik ga hashen wil ik niet dat er collision plaatsvindt.

Als je een exacte match op de string $_SERVER['HTTP_USER_AGENT'] gebruikt, heb je nooit een collision. Door juist niet de hash te gebruiken, maar de oorspronkelijke string, heb je (a) een exacte match en (b) niet de overhead van minstens twee keer een hash moeten berekenen.

Wat je ook zou kunnen zeggen: je veroorzaakt de potentiële collision nu zelf door niet de strings exact te matchen maar via een omweg eerst twee keer een hash te genereren en daarna de hashes te vergelijken.

Je lost een beveilingsprobleem waarvoor dit geen oplossing is dus op met een oplossing die leidt onder een beveiligingsprobleem dat je zelf inbouwt....

Maar om je toch een antwoord te geven: in theorie is een langere sleutel beter omdat er meer combinaties mogelijk zijn, dus de 512-bits variant van SHA-2 (sha512).
 
Ozzie PHP

Ozzie PHP

31/03/2014 17:34:56
Quote Anchor link
>> Als je een exacte match op de string $_SERVER['HTTP_USER_AGENT'] gebruikt, heb je nooit een collision.

Ja, daar heb je ook een goed punt. Is inderdaad iets om over na te denken.

Ik heb die truc met het hashen eens zien toepassen door programmeurs die NL teksten op hun website hadden staan, en de hashes van die teksten gebruikten voor vertalingen. Dus zoiets als dit:

Code (php)
PHP script in nieuw venster Selecteer het PHP script
1
2
3
<?php
echo '<div>' . translate('Welkom op deze site') . '</div>';
?>

Als de taal stond ingesteld op NL returnde die translate functie de tekst, maar als de taal bijv. op EN stond, dan werd de tekst gehashed en werd aan de hand van die hash de EN tekst in de database opgehaald.

Anyhow. Waarom ik een hash wil gebruiken omdat die altijd dezelfde lengte heeft en dat is handig met opslaan (bijv. in de database). Daarnaast was de bedoeling dat de hash korter zou zijn dan de originele string. Als ik sha512 gebruik is dit echter niet altijd het geval. Soms is de hash dan langer. Dus zodoende vroeg ik me af of ik ook sha256 kan gebruiken. Die is namelijk wel altijd korter dan de sha512 hash. Echter vraag ik me af in hoeverre dat erg is. Het schijnt dat er nog nooit collisions zijn voorgekomen met sha256 en sha512. Maar wat is dan wel het verschil tussen deze beide algoritmes? Als collisions onmogelijk zijn, wat is dan nog het voordeel van sha512 ten opzichte van sha256 ???
 
Dos Moonen

Dos Moonen

31/03/2014 17:45:27
Quote Anchor link
Het verschil is dat sha512 is toegevoegd om de over-kill optie te zijn. Dus als je extra paranoïde bent hebben ze ook nog een algoritme voor je.
 
Ozzie PHP

Ozzie PHP

31/03/2014 17:49:21
Quote Anchor link
>> Het verschil is dat sha512 is toegevoegd om de over-kill optie te zijn. Dus als je extra paranoïde bent hebben ze ook nog een algoritme voor je.

Hehe, lol...

Suggereer jij hiermee dat beiden net zo veilig zijn, en sha512 geen enkele maar dan ook geen enkele meerwaarde heeft ten opzichte van sha256?
 
Dos Moonen

Dos Moonen

31/03/2014 19:12:50
Quote Anchor link
SHA256 is veilig genoeg met 32 bit lange blokken. SHA512 werkt met 64 bit lange blokken.

substr(hash('sha512', 'iets'), 256) is voor we weten net zo veilig als hash('sha256', 'iets')
bron: http://crypto.stackexchange.com/questions/3153/sha-256-vs-any-256-bits-of-sha-512-which-is-more-secure

Beide slagen er (waarschijnlijk) in om kwaadwillende de komen paar decenia bezig te houden om een collision te vinden die ze zouden kunnen misbruiken.
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 19:19:22
Quote Anchor link
>> Beide slagen er (waarschijnlijk) in om kwaadwillende de komen paar decenia bezig te houden om een collision te vinden die ze zouden kunnen misbruiken.

Alleen helaas niet als je een sessie wilt beveiligen door de hash van $_SERVER['HTTP_USER_AGENT'] te gebruiken...

Als de input voorspelbaar is, is de hash ook voorspelbaar. Dat is nu juist het hele eiereneten bij een reproduceerbare hash! Wat is hier nu zo moeilijk van te begrijpen?
 
Willem vp

Willem vp

31/03/2014 19:46:32
Quote Anchor link
Ozzie PHP op 31/03/2014 17:49:21:
en sha512 geen enkele maar dan ook geen enkele meerwaarde heeft ten opzichte van sha256?

Performance-technisch heeft SHA-512 wel een meerwaarde. Wanneer je berichten van meer dan 8 bytes gaat hashen, is SHA-512 sneller. Dat kan oplopen tot 53% (bij berichten van 512 bytes).

Als je dan toch niet secure werkt door $_SERVER['HTTP_USER_AGENT'] te hashen, kun je dat maar beter zo snel mogelijk doen. ;-)
 
Dos Moonen

Dos Moonen

31/03/2014 19:47:26
Quote Anchor link
Klopt, de hash van $_SERVER['HTTP_USER_AGENT'] net zo veilig als de hashes van wachtwoorden als '123456', 'password', 'password1' ect.

De theoretische veiligheid van een algoritme en de veiligheid van iets waarin je dat algoritme gebruikt zijn twee verschillende dingen.
 
Ozzie PHP

Ozzie PHP

31/03/2014 20:29:03
Quote Anchor link
>> Performance-technisch heeft SHA-512 wel een meerwaarde. Wanneer je berichten van meer dan 8 bytes gaat hashen, is SHA-512 sneller. Dat kan oplopen tot 53% (bij berichten van 512 bytes).

Hoe weet ik of mijn bericht groter is dan 8 bytes?

>> Als je dan toch niet secure werkt door $_SERVER['HTTP_USER_AGENT'] te hashen, kun je dat maar beter zo snel mogelijk doen. ;-)

Hehe... lol. Hoe kan het eigenlijk dat sha512 sneller is, terwijl het een complexere string oplevert?

>> de input voorspelbaar is, is de hash ook voorspelbaar. Dat is nu juist het hele eiereneten bij een reproduceerbare hash! Wat is hier nu zo moeilijk van te begrijpen?

Wie zegt dat ik je niet begrijp?

Begrijp jij dan wat ik bedoel? Stel jij bent aan het "gokken" met session ids. Jij "raadt" per toeval mijn session id. Omdat je een andere browser hebt, of jouw browser anders is ingesteld, genereer jij een andere hash dan de hash die bij de sessie hoort. Op dat moment wordt meteen de sessie verwijderd.

Wat snap jij daar dan niet aan?

Mijn vraag wat het beste algoritme is met de minste kans op een collision, heeft betrekking op het feit dat niet de browser van de hacker per ongeluk dezelfde hash genereert (terwijl de input anders is) en dus een collision veroorzaakt.
Gewijzigd op 31/03/2014 20:29:49 door Ozzie PHP
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 20:37:56
Quote Anchor link
Ozzie PHP op 31/03/2014 20:29:03:
Begrijp jij dan wat ik bedoel? Stel jij bent aan het "gokken" met session ids. Jij "raadt" per toeval mijn session id. Omdat je een andere browser hebt, of jouw browser anders is ingesteld, genereer jij een andere hash dan de hash die bij de sessie hoort. Op dat moment wordt meteen de sessie verwijderd.

Wat snap jij daar dan niet aan?
Het is geen onafhankelijke kans, maar een afhankelijke kans. Dan werkt statistiek in je nadeel.

Als een hacker al zo ver is dat hij de sessie-ID kan raden (of kapen), is hij wel zo slim om de client-headers meteen mee te nemen.

Je gaat steeds maar uit van toeval, maar gaat daarbij voorbij aan het feit dat een aanval juist op het tegendeel berust: toeval uitsluiten. Daar is die salt ook op gebaseerd.

Hacker en crackers raden niet, maar zijn juist heel berekenend.
 
Ozzie PHP

Ozzie PHP

31/03/2014 20:39:12
Quote Anchor link
>> Als een hacker al zo ver is dat hij de sessie-ID kan raden (of kapen), is hij wel zo slim om de client-headers meteen mee te nemen.

En waar haalt hij die vandaan?
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 20:45:58
Quote Anchor link
Ozzie, als je er zelf niets aan verandert, is een sessiesleutel bij PHP ook maar MD5 :-)
 
Ozzie PHP

Ozzie PHP

31/03/2014 20:51:13
Quote Anchor link
>> Ozzie, als je er zelf niets aan verandert, is een sessiesleutel bij PHP ook maar MD5 :-)

Klopt, maar dat was mijn vraag niet ;)

Jij zegt dat de hacker de headers van de client van een te kapen sessie kan faken. Ja, dat kan... maar als hij session ids gaat "raden" dan moet hij die headers van te voren al weten. Correct? En hoe gaat hij die van tevoren weten? Niet... hij kan ze hooguit gokken. Snap je wat ik bedoel? Zodra hij inderdaad een sessie te pakken heeft, en hij gebruikt een andere browser, valt hij direct door de mand.
 
Ward van der Put
Moderator

Ward van der Put

31/03/2014 21:23:08
Quote Anchor link
Correct, maar de hacker weet vaak ook al welke clients hij moet faken. Daarvoor heeft hij namelijk eerder al geldige accounts aangemaakt. Of gehackt.

Voor salts geldt dus min of meer hetzelfde als voor fingerprints.

De hacker kan bijvoorbeeld een User-Agent hebben ingesteld op: F\/CK O-/-ie

Daarna laat hij enkele weken tientallen clients braaf surfen met de header: F\/CK O-/-ie

Na verloop van tijd vertrouwen de Ozzie-servers daarom die dankbare gebruikers met de header: F\/CK O-/-ie

Je beveiligt via $_SERVER['HTTP_USER_AGENT'] daarom feitelijk niets.

Sterker nog: je verzwakt de beveiliging door op unieke headers van de user agent te vertrouwen. Een botnet kan zo de F\/CK O-/-ie clients betrouwbaarder laten lijken dan ander clients. Die headers komen namelijk véél vaker voor. En worden dagelijks gebruikt.
 
Willem vp

Willem vp

31/03/2014 21:25:04
Quote Anchor link
Ozzie PHP op 31/03/2014 20:29:03:
>> Performance-technisch heeft SHA-512 wel een meerwaarde. Wanneer je berichten van meer dan 8 bytes gaat hashen, is SHA-512 sneller. Dat kan oplopen tot 53% (bij berichten van 512 bytes).

Hoe weet ik of mijn bericht groter is dan 8 bytes?

Gewoon, kijken wat je als input aanlevert. Hoeveel tekens zitten er in "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; SLCC1; .NET CLR 2.0.50727)"? Zo op het blote oog zijn dat er meer dan 8. ;-)

Quote:
Hoe kan het eigenlijk dat sha512 sneller is, terwijl het een complexere string oplevert?

SHA-256 gebruikt een block size van 32 bits (4 bytes) en SHA-512 gebruikt een blocksize van 64 bits (8 bytes).

Bij dezelfde input zal SHA-256 dus twee keer zoveel blocks hebben om te hashen dan SHA-512. Dat hashen gebeurt door simpele berekeningen op een block uit te voeren, zoals AND, XOR, shift, etc. Een beetje server heeft tegenwoordig een 64-bits processor. Voor 64-bits processors kost een berekening op een 64-bits block evenveel als op een 32-bits block. Bij SHA-256 moeten er twee keer zoveel berekeningen worden uitgevoerd die elk even lang duren als de berekeningen bij SHA-512. Daarom is SHA512 bijna altijd sneller.
 
Ozzie PHP

Ozzie PHP

31/03/2014 21:30:02
Quote Anchor link
Maar Ward, jouw uitleg is een andere aanpak dan die ik telkens tegen jou zeg. Ik maak een string van de user-agent, encoding-type en languages. Dat is een redelijk unieke combinatie. Deze string hash ik.

Ik heb bijv. als taal nl er tussen staan. Een hacker buiten nl heeft dat niet. Mijn IE browser levert bijv. al een andere hash op dan mijn Firefox browser.

Mijn server slaat de hash enkel in een sessie op. Als gedurende die sessie die hash ineens wijzigt, verwijder ik de complete sessie. Dit is dus iets heel anders dan wat jij zegt.

Deze beveiliging geldt dus slechts gedurende de sessie. Met die hash wordt verder niks gedaan. Snap je wat ik bedoel?

@Willem: oke, duidelijke uitleg!
 

Pagina: « vorige 1 2



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.