私は、サーバー側でSSL/TLSとハッシングとソルトのパスワードの利点を理解しており、おそらくbcryptでパスワードセキュリティにこの標準を採用する予定です。クライアント側のパスワードセキュリティ手法のメリット
ただし、上記のベストプラクティスと組み合わせてクライアント側のJavaScriptを使用してサーバーにルーティングする際に、パスワードの暗号化または難読化のメリットがあるかどうかは疑問です。私がこれについて考えるのを正当化するのに使用した理由は、管理者のエラー(mod-rewriteまたはfaulty vhost設定を有効にしない)が将来、私のサーバへのHTTPS以外の接続を許可する可能性があるということです。これは、何らかの形でSSL/TLSなしで接続を管理すれば、パブリックWi-Fiでユーザーを保護するための追加のセキュリティレイヤーになります。
もう一度、このアプローチにメリットがあるかどうかと、そうでない場合は、なぜですか?
EDIT:さらに、ログインフォームが受信されていても(クライアントサイドのJavaScriptでデコードされ、DOMを介して表示されるエンコードフォームサーバー側をエンコードしていても)少なくとも偽装していることが考えられます公衆無線LANでプレーンテキスト取引を狙っているだけの人物に対して。
業界標準のセキュリティに加えて、難読化は実際には業界標準のセキュリティに加えて難読化よりも遥かに難しいと言っていますか?この場合も、これは適切に排他的なHTTPSを置き換えるものではありません。私はあなたが私のポイントを逃したと信じています。私が今日これを設定したからといって、それは将来の誰かがそれを台無しにしないという意味ではありません。 –
難読化技術を探すために知っていなければならないでしょう。それを理解するには、何かをそれに引き付ける必要があります。それをもっと考えた後、私は、妥協の時に、非HTTPS接続を横断している明らかに暗号化された情報を見ることは、実際にそれを理解するのに十分な人の好奇心を賞賛するだろうと信じています。私はあなたの答えを受け入れるつもりですが、私は平等なパスワードを持っているように「ほとんど」悪いと認めていたので、それでも何らかのメリットがあると信じています。一部の人々はそれを理解しようと努力していません。 –