私は、従業員専用のRailsアプリケーションを機密情報を扱うために弊社で設定しようとしています。ファイアウォール、物理的なセキュリティ対策などがあります。私の懸念は、アプリケーションのログインプロセスです。最も安全なDevise構成は何ですか?
私はDeviseを認証に使用したいと思います。 Deviseにとって最も安全な設定は何ですか?彼らは有効を推測した場合
config.paranoid
は、攻撃者が言うことができない失敗したログイン試行の数が少ない後
- ロックアカウント:
私は、次の操作を行うウィル思っています電子メールアドレス
- パスワードリセットを電子メールで無効にしている可能性がありますか?
私はイタリック体でdevise.rb
からの引用で、わからないのだ具体的な事柄のいくつか
- ペッパーズ。 Deviseにはのオプションがあります。「暗号化されたパスワードを生成するためのペーストを設定する」これは、 "password123"のような愚かなパスワードを "password123K#(!@ akdlwekdf"や "*%!kd39gpassword123"などのハッシングの前に変換する、アプリケーション固有の値です。虹のテーブル攻撃を阻止するが、this articleからの私の理解は、パスワードごとの固有の塩ほど良くないということである。this articleとthis paperはbcryptに塩が組み込まれていると言っている。 、そして、また、塩の柱を持ってする必要はありますか?
- ストレッチ。はthis questionに基づいて「bcryptのために、これは10にパスワードやデフォルトをハッシュするためのコストである」、私はと思っています12の作業係数を使用して計算されます。それは合理的なようですか?
- パスワードの長さ。より長いパスワードは一般的にはより安全と思われますが、ユーザがそれをどこかの紙に書き込むことはそれほど難しくありません。私たちがbcryptを使用している場合、パスワードの長さは重要ですか?
- SSLクッキー。 SSLが有効な公開アプリケーションの場合、Cookieを「HTTPS経由でのみ送信できる」とマークすると、Firesheepスタイルの攻撃から保護されます。しかし、内部アプリケーションのセキュリティ証明書をどれくらい持っているのかは分かりません。それは愚かですか?
他に何が欠けていますか?
SSLは愚かではありません。ネットワーク経由でログイン資格情報を送信する場合は、常に*重要です。 – meagar
私は同じ質問があります。あなたが学んだことと使ったことを分かち合うために自己回答を投稿できますか? – KobeJohn