[HACKERS] Authentification method on client side checking
В списке pgsql-hackers по дате отправления:
| От | Victor Drobny |
|---|---|
| Тема | [HACKERS] Authentification method on client side checking |
| Дата | |
| Msg-id | c5cb08f4cce46ff661ad287fadaa1b2a@postgrespro.ru обсуждение исходный текст |
| Ответы |
Re: [HACKERS] Authentification method on client side checking
|
| Список | pgsql-hackers |
Hello, Despite the addition of SCRAM authentification to PostgreSQL 10, MITM attack can be performed by saying that the server supports, for example, only md5 authentication. The possible solution for it is checking authentification method on a client side and reject connections that could be unsafe. Postgresql server can require unencrypted password passing, md5, scram, gss or sspi authentification. In the attached patch you can find the solution for it. The new provided features are the following: The parameter with acceptable authentification methods can be passed into connection methods of libpq library. Also, this parameter can be specified to psql as a command line argument. The documentation for command line arguments of psql and arguments of libpq methods are also presented. Thank you for attention! Best, -- ------ Victor Drobny Postgres Professional: http://www.postgrespro.com The Russian Postgres Company -- Sent via pgsql-hackers mailing list (pgsql-hackers@postgresql.org) To make changes to your subscription: http://www.postgresql.org/mailpref/pgsql-hackers
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера