Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 4 Pomógł: 0 Dołączył: 13.10.2004 Ostrzeżenie: (0%)
|
Witam. Ostatanio zastanawiam sie nad stworzeniem bezpiecznego formularza logowania(bez wykorzystania ssl poniewaz trzeba kupowac certyfikaty aby nie pojawiały sie ostrzeżenia przegladarek). Pomimo tytułu uważam że skrypt jest do zlamania(tak myśle, nie próbowałem), ale chciałem poznać Wasze rady, wskazówki. Może z Waszą pomocą uda mi(nam) się napisać w miarę bezpieczny formularz logowania-taki szablon ktory bedzie kazdy mogl zastosowac u siebie. Starałem się wykorzystac Wasze wskazówki, które pisaliście w innych postach. Wykorzystałem chyba troche rzadko stosowana metode z szyfrowaniem(md5-http://pajhome.org.uk/crypt/md5) niektorych przesyłanych danych w javascript po stronie klienta. Cały czas myśle co by mozna jeszcze udoskonalić, także licze na Waszą pomoc. Z góry dzięki.
Chce jak najbardziej utrudnić możliwość zalogowania przez podsłuchanie danych(brak ssl), dlatego szyfruje ip,referer,idsesji. Moze np. odczytac za pomoca JavaScript(aby nie przesyłać danych z serwera do klienta) wersje przegladarki, zaszyfrowac md5(w js) a potem odczytac za pomoca php(ale chyba przy odczycie wersji przez php tez jest przesyłana informacja) i porównac. Nie znam sie za bardzo na tym, ale czy mozna zasymulowac lub podstawić id sesji aby oszukac skrypt? Ip,referer chyba tak. Sciezka do pliku powinna byc taka jak wpisana w poniższym pliku(oczywiscie trzeba wpisac wlasny adres)-http://jakasstrona.pl/log.php
|
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 70 Pomógł: 0 Dołączył: 22.10.2003 Skąd: Trójmiasto Ostrzeżenie: (0%)
|
Cytat(bregovic @ 2004-12-11 18:09:28) Generalnie haszowanie hasła przed wysłaniem go dna serwer to bardzo dobry pomysł. Jedyny problem pojawia sie jesli user ma wylaczony javascript (a tacy sa). Zresztą wystarczy odpalić jakikolwiek sniffer w sieci lokalnej aby wyłąpać masę haseł. Kiedyś myślałem nad takim bezpiecznym formularzem - trzeba w nim przekazać jak najwięcej danych o użytkowniku, więc patrzymy sobie w phpinfo" target="_blank - jest bezpieczniejszy, i można goteż sciągnąć dla javascriptu - z podanej przez ciebie strony. Dobrym pomysłem, imo, jest też sprawdzanie tych wartości za każdym startem sesji. No generalnie panowie bardzo fajnie tylko co jesli ktos przechwyci ten md5 (za pomoca sniffera zaden problem) i po prostu wysle do serwera ten MD5 ktory podal uzytkownik? Wtedy nie musi znac nazwy uzytkownika ani hasla - przesyla do serwera te md5tki, sha1cze czy co tam jeszcze i i tak sie np. zaloguje... |
|
|
|
michalkkk logowanie nie do złamania ;-) 8.12.2004, 22:16:27
Speedy Wg mnie hasła, niezależnie od tego czy znajdują si... 11.12.2004, 16:18:03
bregovic Generalnie haszowanie hasła przed wysłaniem go dna... 11.12.2004, 17:09:28
Speedy Wystarczy nieco przerobić ten skrypt i można w ogó... 11.12.2004, 18:32:19
Speedy Cytat(dooshek @ 2004-12-11 17:52:40)Cytat(bre... 11.12.2004, 19:29:48
bregovic Szyfrowanie po stronie przeglądarki jest potrzebne... 11.12.2004, 21:33:38
michalkkk Dziekuje za Wasze wskazówki, jeszcze troche postar... 11.12.2004, 22:09:32
hawk Tak sobie czytam i zastanawiam się, co rozumiecie ... 11.12.2004, 22:58:37
Imperior @hawk:
No cóż... tutaj jest przedstawiony sposób n... 12.12.2004, 10:31:17
Jabol A pozatym co za problem, jeżeli przechwyce hasło z... 12.12.2004, 15:09:05
hawk @Imperior: bezpieczeństwo logowania samo w sobie j... 12.12.2004, 17:05:32
Imperior @hawk: Doskonale zdaję sobie z tego sprawę. Dręczy... 12.12.2004, 20:28:26
hawk BTW, SSL != bezpieczeństwo sesji. Użycie SSL n... 13.12.2004, 09:24:57
Imperior Rzecz jasna, że SSL nie załatwia sprawy, ale chyba... 13.12.2004, 17:30:49
dooshek Cytat(Speedy @ 2004-12-11 20:29:48)W moim pom... 13.12.2004, 18:29:31
Jabol @hawk: tak, mówię o zwykłym man-in-the-middle dla ... 13.12.2004, 20:34:44
hawk @Jabol: AFAIK problem z man-in-the-middle był taki... 14.12.2004, 09:12:24
Imperior Cytat(hawk @ 2004-12-14 08:12:24)Podobno w Es... 14.12.2004, 10:09:24 ![]() ![]() |
|
Aktualny czas: 24.12.2025 - 15:04 |