2011-07-14 10 views
1

私は、ユーザーパスワードのハッシュを格納し、そのハッシュに対して入力されたパスワードをテストして認証チケットを与える.NETアプリケーションでカスタム認証メカニズムを使用しています。カスタム認証 - ユーザーアカウント偽装のベストプラクティス?

パスワードがハッシュされていると、明らかにユーザーのパスワードがわかりません。

デバッグなどでは、ユーザーを偽装してアカウントにログインする必要がありますが、パスワードがないという事実を回避するシステムが必要です。

マスターパスワードの認証に失敗した場合の2次テストですが、これは少し弱いと考えられますが、マスターパスワードが侵害された場合、電子メールアドレスがわかっていればすべてのアカウントにアクセスできます。

この問題の解決策はありますか?

答えて

2

これは明らかに間接的な応答ですが、実際にアプリケーションが認証プロセスを回避できるようにする機能を構築するのは危険な方法です。私は実際のプロセスがデバッグしようとしていることを見ていきます。これは、テストするのに役立つ特定のアカウントについてです。その問題を解決することに集中します。おそらく、より堅牢な単体テストを使用してこれを解決するでしょう。おそらく、同じ役割のテストアカウントでも動作を複製する必要があります。いずれにしても、私は意図的にあなたの認証スキームを壊すのを避けるでしょう!

ところで、「ユーザーパスワードのハッシュを保存する」と言えば、そこには暗号のランダムな塩もあります。

+0

ありがとうございました。はい、パスワードハッシュは塩漬けです。このため、セキュリティ上のベストプラクティスを実践するのは間違っているように思えますし、効率的にエラーを再現できるようにする必要がありますが、アプリケーションに大きな穴を開けます。私は他の方法を見ます。私はメールを持ってきました(ウェブメールベンダーの方法ではありません)。パスワードリセット機能の「思い出に残る答え」タイプのものであることは間違いありませんが、アプリケーションのセキュリティでこれらの穴を開けてしまうのは、よくあることです。 – gb2d

関連する問題