IM 55일차

Gong Intaek·2021년 4월 17일
0

코드스테이츠

목록 보기
93/151
post-thumbnail

TIL

session 인증

  • 인증시 입력 받는 아이디와 비번은 그대로 전송시에 부출 될 위험이 높다. 서버에서는 해싱을 한다고 하지만 실제로는 입력 순간부터 해싱이 되어야 한다는 생각이 들었다. 하지만 클라이언트에서 그러한 작업을 하는 것 또한 해싱된방법을 보여주는게 아닌가 하는 생각도 들어서 고민중이다.
  • 해싱하는 방법 하나 더 추가
    crypto.randomBytes(64, (err, buf) => {
    	crypto.pbkdf2('비밀번호', buf.toString('base64'), 100000, 64, 'sha512', (err, key) => {
    	console.log(key.toString('base64')); 
          //'dWhPkH6c4X1Y71A/DrAHhML3DyKQdEkUOIaSmYCI7xZkD5bLZhPF0dOSs2YZA/Y4B8XNfWd3DHIqR5234RtHzw=='
    	});
    });
    제로초 참조

오늘 한 일

  • 휴식
  • windy 프로젝트 재시도
  • leetcode
    • Insert into a Binary Search Tree (medium)
    • Sort Integers by The Power Value (medium)

To Do

  • scss 도 활용을 생각해보면 좋을것 같다.

  • typescript 공부 예제를 생각해보자

  • vue, angular 공부 해보자


오늘은...

주말이기에 휴식을 취하고 월요일이 HA 이기에인증에 관련된것을 복습하고자 멈추었던 windy 프로젝트의 서버 부분을 만드려고 하였으나 session 기반 인증시 아이디와 비번을 그대로 보내는 것은 문제가 된다고 생가가해서 어떻게 해야 안전하게 서버로 보내고 데이터베이스에 저장할수 있을까 찾아보았지만. 적절한 방식을 찾지 못하였다. 내일도 별다른 해결책이 없다면 해싱을 시키고 해싱된 값과 키값을 보내어 저장 하는 것으로 해야 할지도 하지만 salt로 사용되는 키값을 그대로 보내도 괜찮은지 모르겠다. 이것도 해싱 해야 하나 그럼 그 해싱은 어떤방식으로 해야하나... 뭔가 꼬리의 꼬리를 무는 문제를 보는 기분이다.

profile
개발자가 되기위해 공부중

0개의 댓글