Rastman
29.03.2005, 22:03:14
Mam pytanie teoretyczne. Robię nieduzy system, ale będzie zawierał bardzo poufne informacje. Będzie postawiony na zdalnym serwerze, więc nie będe miał dostępu do jego konfiguracji. chodzi o to, żeby zagwarnatowac jak największe bezpieczeństwo.
Czy uwazacie, że dobrym pomysłem jest login+hasło(np: SSL+f. haszujaca) po zalogowaniu wysłane zostanie losowo wygenerowane hasło tymczasowe na skrzynke uzytkownika. Jakies za i przeciw?
j00seph
30.03.2005, 10:14:58
Moje 2 gr.
Całkiem nieźle kombinujesz z tymi hasłami tymczasowymi . Ja proponuje zrobić logowanie ( wpisywanie hasła ) podobnie do tego jak ma ING Bank Śłąski - t.j. że użytkownik nie podaje nigdy całego hasła , tylko określone- losowo wybrane litery z hasła. Daje to tyle że jak np. jest sniffer gdzies po stronie usera , to wysniffuje tylko kilka liter z hasła , a nie całe hasło(przynajmniej nie za 1 razem ) ...
hawk
30.03.2005, 15:02:14
Sniffera przecież i tak nie będzie. SSL nie można zesniffować, a bez SSL to całe te hasła tymczasowe można sobie w d... wsadzić. SSL można zaatakować (man-in-the-middle), ale to inna sprawa.
@Rastman: jaki ma być cel haseł tymczasowych?
Rastman
1.04.2005, 07:25:55
hasło tymczasowe wygenerowane po podaniu prawidłowej nazwy uzytkownika i hasła wysyłane na skrzynkę użytkownika pozwoli mu na przejście drugiej fazy logowania i zapewni jednorazowa sesję na poufnych danych? co myślisz?
To będzie na pewno na SSL'u. Więc mam pytanie do hawka. Jeżeli hasła jednorazowe będą bezużyteczne jak zabezpieczyć się przed atakiem typu man-in-the-middle?
np hasła jednorazowe przesyłane np na maila
Vengeance
2.04.2005, 10:09:56
Dokładnie. Hasła jednorazowe jak np. w mBanku to dość dobre rozwiązanie.
Rastman
2.04.2005, 16:18:57
do tej chwili też tak myślałem, ale dzis znajomy otworzył mi oczy:). Maile na niektóre serwery dochodzą bardzo wolno, czasem na o2 trwa to nawet godzinę i to jest poważny minus wprowadzania takiego rozwiązania
1. Hasla jednorazowe przy kazdym logowaniu na pewno nie spodobaja sie uzytkownikom. A jezeli hasla beda generowane i wysylane na biezaco, to juz katastrofa.
2. Hasla jednorazowe na logowanie do systemu sa akurat bezuzyteczne, bo wcale nie zwiekszaja bezpieczenstwa. Atak man-in-the-middle i tak mozna przeprowadzic - na jedno wychodzi. Hasla jednorazowe powinny byc zakladane na pojedyncze transakcje - tak jak w mBanku. To zmienia postac rzeczy. Ale to juz zalezy od twojego serwisu, czy takie cos jest mozliwe do zrobienia.
Rastman
3.04.2005, 14:08:59
rezygnuje z pomysłu haseł jednorazowych, zostanę przy ssl+ f. haszująca, ale moze hawk powiesz coś więcej o ataku typu man-in-the-middle i jak się przed nim zabezpieczyć?
wojto
5.04.2005, 20:14:50
no wlasnie, jak to jest z tym man in the middle?
wydawalo mi sie, ze jezeli strony przesylamy protokolem ssl, to sa one bezpieczne
w wikipedii mozna wyczytac, ze:
Cytat
Komunikacja jest odporna na atak man in the middle, jeśli jedna strona zna klucz publiczny drugiej, lub potrafi go zweryfikować – np. jest on podpisany przez organizację certyfikującą (certification authority).
czyli wystarczy, ze klucz jest podpisany przez CA, ale czy nie wszystkie strony posiadaja ten podpis jesli korzystaja z ssla?
gdzies tu pewnie jest jakas niescislosc :/
Rastman
5.04.2005, 20:51:06
no właśnie. a może ktoś zna jakiś link, gdzie można o tym poczytać?
Vengeance
5.04.2005, 22:11:57
www.haking.pl/pl/attachments/ 5_2004_demo/hakin9_5_2004_atak_jabber_demo.pdf
wojto
6.04.2005, 15:30:19
wkradla sie spacja do adresu.
http://www.haking.pl/pl/attachments/5_2004...jabber_demo.pdften adres widzialem wczesniej, ale to tylko demo, wiec jest niepelny.
Moze mi ktos prosto powiedziec, czy mozliwy jest ten atak, jesli uzywamy ssl?
Hawk napisal ze tak, ale przeciez korzystajac z ssla mamy miec pewnosc, ze laczymy sie z tym z kim chcemy, swiadcza o tym certyfikaty.
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę
kliknij tutaj.