Предположим существует мессенджер сообщений не имеющий своего сервера, а вся нагрузка распределяется между пользователями. Вопрос: где тогда храняться логины и пароли? И насколько такая схема легка для взлома?
такая схема называется p2p смотрите по ссылке дополнительную информацию
примерами является файлообменные сети типа torrent и directconnect, для месенджеров — skype, тем не менее для авторизации и координации там существует системы серверов
хороший пример чистой пиринговой сети в которой что то защищено bitcoin
в общем случае в чистой p2p защита логинов и паролей не возможна
сами посудите — что Вы хотите защитить?
если логин, а тут уместнее говорить ник, его уникальность — это возможно, путем введения технологий подписи с открытым ключом. тогда участник генерирует сам и хранит у себя закрытый ключ, а открытый публикует. для этого случая можно использовать подход bitcoin, своего рода круговой поруки — список зарегистрированных открытых ключей хранится у всех участников. но это неизбежно ведет к росту нагрузки и усложнению алгоритмов
гарантировать возможность исключения из сети участника за нарушение правил тут тоже невозможно — любой желающий может зарегистрироваться под новым именем с новым ключем
пароль для входа в систему просто не имеет ни какого смысла
если требуется хоть какая то модераци по приему в участники и исключению — без сервера не обойтись. правда в роли таких модераторов может выступать доверенный круг участников. тогда можно спроектировать особую версию ПО для них — тогда множество их рабочих станций может образовывать своего рода облако серверов. естественно функционирование такой сети будует зависеть от онлайн доступа как минимум к одному из них в каждый момент времени
уязвимости в этом случае — можно разработать версии ПО клиентов и супермодераторов достаточно защищенным. но возможная атака на такую сеть будет состоять в вычислении ip модераторов (а без предоставления хотя бы сеансового ip каждый момент времени не возможно принимать запросы и обслуживать инфраструктуру такой сети)
после этого на компьютер модератора возможна любая типовая атака с целью получения управления компьютером полностью, возможна геолокализация и применение технологий социальной инженерии (вплоть до физической угрозы)
резюме — или чистая p2p с правом анонимного свободного входа и выхода любого участника, либо классические уязвимости серверной модели
один из вариантов построения защищенной сети — это воспользоваться уже существующей инфраструктурой, в частности i2p
достоинства — сокращение трудоемкости разработки, хорошая защищенность, в том числе нет проблем создать клиент серверную модель
недостатки — от участников потребуется готовность освоить технологии как минимум на уровне клиента самой i2p, это называется высокий «порог вхождения»