Re: Rejecting weak passwords

Поиск
Список
Период
Сортировка
От Josh Berkus
Тема Re: Rejecting weak passwords
Дата
Msg-id 4AC13E48.1070009@agliodbs.com
обсуждение исходный текст
Ответ на Re: Rejecting weak passwords  (marcin mank <marcin.mank@gmail.com>)
Ответы Re: Rejecting weak passwords  ("Joshua D. Drake" <jd@commandprompt.com>)
Re: Rejecting weak passwords  (Jeff Davis <pgsql@j-davis.com>)
Re: Rejecting weak passwords  (Tom Lane <tgl@sss.pgh.pa.us>)
Re: Rejecting weak passwords  ("Joshua D. Drake" <jd@commandprompt.com>)
Список pgsql-hackers
> It takes about 32 hours to brute force all passwords from [a-zA-Z0-9]
> of up to 8 chars in length.

That would be a reason to limit the number of failed connection attempts
from a single source, then, rather than a reason to change the hash
function.

Hmmm, that would be a useful, easy (I think) security feature: add a GUC
for failed_logins_allowed.

-- 
Josh Berkus
PostgreSQL Experts Inc.
www.pgexperts.com


В списке pgsql-hackers по дате отправления:

Предыдущее
От: decibel
Дата:
Сообщение: Re: TODO item: Allow more complex user/database default GUC settings
Следующее
От: Alvaro Herrera
Дата:
Сообщение: Re: TODO item: Allow more complex user/database default GUC settings