Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 4 Pomógł: 0 Dołączył: 13.10.2004 Ostrzeżenie: (0%)
|
Witam. Ostatanio zastanawiam sie nad stworzeniem bezpiecznego formularza logowania(bez wykorzystania ssl poniewaz trzeba kupowac certyfikaty aby nie pojawiały sie ostrzeżenia przegladarek). Pomimo tytułu uważam że skrypt jest do zlamania(tak myśle, nie próbowałem), ale chciałem poznać Wasze rady, wskazówki. Może z Waszą pomocą uda mi(nam) się napisać w miarę bezpieczny formularz logowania-taki szablon ktory bedzie kazdy mogl zastosowac u siebie. Starałem się wykorzystac Wasze wskazówki, które pisaliście w innych postach. Wykorzystałem chyba troche rzadko stosowana metode z szyfrowaniem(md5-http://pajhome.org.uk/crypt/md5) niektorych przesyłanych danych w javascript po stronie klienta. Cały czas myśle co by mozna jeszcze udoskonalić, także licze na Waszą pomoc. Z góry dzięki.
Chce jak najbardziej utrudnić możliwość zalogowania przez podsłuchanie danych(brak ssl), dlatego szyfruje ip,referer,idsesji. Moze np. odczytac za pomoca JavaScript(aby nie przesyłać danych z serwera do klienta) wersje przegladarki, zaszyfrowac md5(w js) a potem odczytac za pomoca php(ale chyba przy odczycie wersji przez php tez jest przesyłana informacja) i porównac. Nie znam sie za bardzo na tym, ale czy mozna zasymulowac lub podstawić id sesji aby oszukac skrypt? Ip,referer chyba tak. Sciezka do pliku powinna byc taka jak wpisana w poniższym pliku(oczywiscie trzeba wpisac wlasny adres)-http://jakasstrona.pl/log.php
|
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Przyjaciele php.pl Postów: 1 467 Pomógł: 13 Dołączył: 22.02.2003 Ostrzeżenie: (0%)
|
A pozatym co za problem, jeżeli przechwyce hasło zahaszowane w md5? Po prostu zrobie małą zmianę np. w kopii lokalnej formularza z serwera i podam zamiast hasła wersję już zahaszowaną.
Tzn. wpiszę w pole hasło już zahaszowaną wersję hasła i zrobię taki bajerek, że js już nie będzie tego chciał znowu haszować. Jeżeli jeszcze napiszę sobie programik, który będzie wysyłał dowolne nagłówki do serwera to już system logowania można uznać za złamany. A jeżeli już chcecie czarną wizję: hawk, co Ci da ssl, jeżeli zatruje ARP, zamiast do serwera podłączysz się do mnie, u mnie wszystkie dane będą odszyfrowane, odczytane i przekierowane do serwera docelowego. Ale ja będę znał całą tranzakcję. No, chyba, że już się bawimy w SSL na poważnie, czyli z certyfikatami po obu stronach i takie tam. Wtedy zaczyna być bezpiecznie. |
|
|
|
michalkkk logowanie nie do złamania ;-) 8.12.2004, 22:16:27
Speedy Wg mnie hasła, niezależnie od tego czy znajdują si... 11.12.2004, 16:18:03
bregovic Generalnie haszowanie hasła przed wysłaniem go dna... 11.12.2004, 17:09:28
Speedy Wystarczy nieco przerobić ten skrypt i można w ogó... 11.12.2004, 18:32:19
dooshek Cytat(bregovic @ 2004-12-11 18:09:28)Generaln... 11.12.2004, 18:52:40
Speedy Cytat(dooshek @ 2004-12-11 17:52:40)Cytat(bre... 11.12.2004, 19:29:48
bregovic Szyfrowanie po stronie przeglądarki jest potrzebne... 11.12.2004, 21:33:38
michalkkk Dziekuje za Wasze wskazówki, jeszcze troche postar... 11.12.2004, 22:09:32
hawk Tak sobie czytam i zastanawiam się, co rozumiecie ... 11.12.2004, 22:58:37
Imperior @hawk:
No cóż... tutaj jest przedstawiony sposób n... 12.12.2004, 10:31:17
hawk @Imperior: bezpieczeństwo logowania samo w sobie j... 12.12.2004, 17:05:32
Imperior @hawk: Doskonale zdaję sobie z tego sprawę. Dręczy... 12.12.2004, 20:28:26
hawk BTW, SSL != bezpieczeństwo sesji. Użycie SSL n... 13.12.2004, 09:24:57
Imperior Rzecz jasna, że SSL nie załatwia sprawy, ale chyba... 13.12.2004, 17:30:49
dooshek Cytat(Speedy @ 2004-12-11 20:29:48)W moim pom... 13.12.2004, 18:29:31
Jabol @hawk: tak, mówię o zwykłym man-in-the-middle dla ... 13.12.2004, 20:34:44
hawk @Jabol: AFAIK problem z man-in-the-middle był taki... 14.12.2004, 09:12:24
Imperior Cytat(hawk @ 2004-12-14 08:12:24)Podobno w Es... 14.12.2004, 10:09:24 ![]() ![]() |
|
Aktualny czas: 25.12.2025 - 20:59 |