Come fanno mint.com e siti simili ad evitare di memorizzare le password in chiaro?
Per le password di Mint stesso, calcoliamo un hash sicuro della password scelta dall'utente e memorizziamo solo l'hash (l'hash è anche salato - vedi http://en.wikipedia.org/wiki/Salt_%28cryptography%29 ). L'hash è una funzione a senso unico e non può essere invertita. Non è possibile vedere o recuperare la password stessa. Quando l'utente cerca di accedere, noi calcoliamo l'hash della password che sta tentando di usare e lo confrontiamo con il valore di hash registrato. (Questa è una tecnica standard che ogni sito dovrebbe usare).
Per le credenziali bancarie, dobbiamo generalmente usare la crittografia reversibile per la quale abbiamo procedure speciali e hardware sicuro conservato nel nostro data center sicuro e sorvegliato. Le chiavi di decrittazione non lasciano mai il dispositivo hardware (che è costruito per distruggere il materiale della chiave se la protezione antimanomissione viene attaccata). Questo dispositivo decifrerà solo dopo essere stato attivato da un quorum di altre chiavi, ognuna delle quali è memorizzata su una smartcard e anch'essa criptata da una password conosciuta da una sola persona. Inoltre il dispositivo richiede un token di autorizzazione a tempo limitato firmato crittograficamente per ogni decrittazione. Il sistema (che ho progettato e brevettato) ha anche strutture per l'auditing remoto sicuro di ogni decrittazione.
Articoli simili
- I gestori di password online (ad esempio Dashlane o LastPass) memorizzano le vostre password in chiaro?
- Qual è il rischio di usare un password manager per generare e memorizzare tutte le mie password?
- Perché Pinterest memorizza le password in chiaro?
- Come memorizzare/trasferire i dati dell'utente (password wifi) in modo sicuro sui dispositivi IoT