diff options
author | fieldfare <fieldfare@riseup.net> | 2015-11-02 23:39:32 +0300 |
---|---|---|
committer | fieldfare <fieldfare@riseup.net> | 2015-11-02 23:39:32 +0300 |
commit | 3231fc2a772664965a20a1421af0404af7a2ff57 (patch) | |
tree | 816b1486f5b02aef7cb0fdbb737c5b4dbb39a0af /pages/features/cryptography/pt.text | |
parent | 2298947343d2696a4fefa11a9bce51da34ba85b5 (diff) |
minor fixes for :en and :pt
Diffstat (limited to 'pages/features/cryptography/pt.text')
-rw-r--r-- | pages/features/cryptography/pt.text | 2 |
1 files changed, 0 insertions, 2 deletions
diff --git a/pages/features/cryptography/pt.text b/pages/features/cryptography/pt.text index 75abd4b..f532879 100644 --- a/pages/features/cryptography/pt.text +++ b/pages/features/cryptography/pt.text @@ -18,9 +18,7 @@ Uma segunda limitação tem a ver com a aplicação web. Ela também usa SRS, ma Temos três planos para futuramente superar esses problemas potenciais: # Permitir o uso de uma chave longa e aleatória adicional que seja requerida como parte do processo de autenticação (opcionalmente). Por exemplo, cada dispositivo que um usuário tenha o Bitmask instalado poderia ter uma "chave de dispositivo" e o usuário precisaria autorizar essas chaves de dispositivo antes que ele rodasse o Bitmask em um novo dispositivo. - # Também planejamos incluir com o Bitmask um filtro de _bloom_ das 10.000 senhas mais comumente usadas. Segundo algumas pesquisas, 98,8% de todos os usuários escolhem uma senha entre essas 10.000. Um filtro de _bloom_ é relativamente pequeno e podemos simplesmente proibir que o usuário selecione qualquer uma dessas senhas (embora com alguns falso positivos). - # Permitir que os provedores proibam autenticação via aplicação web. A autenticação deveria acontecer pelo aplicativo do Bitmask que, em seguida, carregaria o website com um token de seção obtido. Desta forma, o código crítico de autenticação da SRS nunca é carregado do provedor. Para mais informações, ver: |