Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
(Sichere) Alternative wäre Passwortabfrage bei dem Start von core. Ist aber von der Usability und der Fehleranfälligkeit (z.B. Stromausfall) nicht so gut.
die gibt es bestimmt, dabei dreht man sich jedoch im Kreis. Wenn man Daten verschlüsselt ablegt, dann braucht man eine Art Passwort um die Daten zu entschlüsseln.
Wenn das Passwort nicht auf dem System liegt, dann muss man es eingeben.
Ich fände es trotzdem besser wenn die Passwörter nicht unverschlüsselt in der globalen Datenbank liegen würden.
Wie Marcus bereits schrieb: Das geht technisch nicht sicherer. Man kann es nur noch bisl obfuscaten, bringt effektiv aber null.
Einzige Möglichkeit wäre, dass man immer beim Start von Callidomus ein Secret eingeben müsste, mit dem Callidomus verschlüsselt gespeicherte Passwörter entschlüsseln könnte um damit zu arbeiten. Aber wer will das schon? So ein System sollte wirklich nach dem Booten unbeaufsichtigt starten (also ohne Secret-Eingabe)...
Hi,
und genau das sehe ich anders wenn die Passwörter schon mal verschlüsselt sind kann man wenn man die Datenbak kopiert nicht an die Passwörter kommen. Mann muss auch den Schlüssel wissen und kopieren.
Schon allein das man Passwörter eintippen kann und die gleich sieht sind ein nogo. Aber wenn man die nicht mal verschlüsselt brauch man sich die arbeit auch nicht machen.
Nochmal: Wenn man was verschlüsselt speichern will, muss man den Schlüssel irgendwo (beispielsweise beim Boot) eingeben. Das würde bedeuten, Dein Callidomus kommt nach einem Neustart nicht automatisch wieder hoch. Keiner will das.
Ich will das einfach das Passwörter nicht im Klartext in die Datenbank gespeichert werden. Dazu muss man sie Verschlüsseln. Der Schlüssel kann von mir aus irgendwo auf der Platte rumliegen in einem File wo nur ich der user admin zugriff hat.
Das hat den Vorteil das Wenn ich meine Datenbank irgendwohin sichere oder ich einen DB Export oder dump irgendjemanden zum Analysieren gebe ich nicht so einfach versehentlich meine Passwörter herausgebe.
Vielleicht könnte Marcus die Passwörter beim DB Export einfach raustreten? Das würde Deinen Usecase abdecken und für den Rest von uns das Produkt nicht unhandlich machen. Da könnten auch andere von profitieren, die Idee gefällt mir.
Ich denke verschlüsselt in die DB reinschreiben ist einfacher als das an n-stellen wieder daran zu denken es hinauszuwerfen. Zumal ein DB-Export bei SQLite wohl ein Copy Kommando ist.
Viele Grüsse
Jürgen
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar