Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 4 Pomógł: 0 Dołączył: 13.10.2004 Ostrzeżenie: (0%)
|
Witam. Ostatanio zastanawiam sie nad stworzeniem bezpiecznego formularza logowania(bez wykorzystania ssl poniewaz trzeba kupowac certyfikaty aby nie pojawiały sie ostrzeżenia przegladarek). Pomimo tytułu uważam że skrypt jest do zlamania(tak myśle, nie próbowałem), ale chciałem poznać Wasze rady, wskazówki. Może z Waszą pomocą uda mi(nam) się napisać w miarę bezpieczny formularz logowania-taki szablon ktory bedzie kazdy mogl zastosowac u siebie. Starałem się wykorzystac Wasze wskazówki, które pisaliście w innych postach. Wykorzystałem chyba troche rzadko stosowana metode z szyfrowaniem(md5-http://pajhome.org.uk/crypt/md5) niektorych przesyłanych danych w javascript po stronie klienta. Cały czas myśle co by mozna jeszcze udoskonalić, także licze na Waszą pomoc. Z góry dzięki.
Chce jak najbardziej utrudnić możliwość zalogowania przez podsłuchanie danych(brak ssl), dlatego szyfruje ip,referer,idsesji. Moze np. odczytac za pomoca JavaScript(aby nie przesyłać danych z serwera do klienta) wersje przegladarki, zaszyfrowac md5(w js) a potem odczytac za pomoca php(ale chyba przy odczycie wersji przez php tez jest przesyłana informacja) i porównac. Nie znam sie za bardzo na tym, ale czy mozna zasymulowac lub podstawić id sesji aby oszukac skrypt? Ip,referer chyba tak. Sciezka do pliku powinna byc taka jak wpisana w poniższym pliku(oczywiscie trzeba wpisac wlasny adres)-http://jakasstrona.pl/log.php
|
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Przyjaciele php.pl Postów: 1 467 Pomógł: 13 Dołączył: 22.02.2003 Ostrzeżenie: (0%)
|
@hawk: tak, mówię o zwykłym man-in-the-middle dla SSL, z tym, że dla pierwszej sesji, kiedy użytkownik nie zna jeszcze certyfikatu drugiej strony. Oczywiście jeżeli ktoś sobie pójdzie do firmy i spisze na karteczce spisze figerprint to już na to nie zdziałam o ile nie mam ich certyfiaktu (conajmniej na moją wiedzę), a zatruwawnie ARP nic na to działa, to powoduje tylko, że zamiast do serwera pakiety płyną do mnie.
@dooshek: Jeżeli sobie zrobisz jakiś ładny tunel ssh to do bezpiecznego już miejsca (najlepiej do końca) to nic takie "niebezpieczne lokalizacje" nie zdziałają. |
|
|
|
michalkkk logowanie nie do złamania ;-) 8.12.2004, 22:16:27
Speedy Wg mnie hasła, niezależnie od tego czy znajdują si... 11.12.2004, 16:18:03
bregovic Generalnie haszowanie hasła przed wysłaniem go dna... 11.12.2004, 17:09:28
Speedy Wystarczy nieco przerobić ten skrypt i można w ogó... 11.12.2004, 18:32:19
dooshek Cytat(bregovic @ 2004-12-11 18:09:28)Generaln... 11.12.2004, 18:52:40
Speedy Cytat(dooshek @ 2004-12-11 17:52:40)Cytat(bre... 11.12.2004, 19:29:48
bregovic Szyfrowanie po stronie przeglądarki jest potrzebne... 11.12.2004, 21:33:38
michalkkk Dziekuje za Wasze wskazówki, jeszcze troche postar... 11.12.2004, 22:09:32
hawk Tak sobie czytam i zastanawiam się, co rozumiecie ... 11.12.2004, 22:58:37
Imperior @hawk:
No cóż... tutaj jest przedstawiony sposób n... 12.12.2004, 10:31:17
Jabol A pozatym co za problem, jeżeli przechwyce hasło z... 12.12.2004, 15:09:05
hawk @Imperior: bezpieczeństwo logowania samo w sobie j... 12.12.2004, 17:05:32
Imperior @hawk: Doskonale zdaję sobie z tego sprawę. Dręczy... 12.12.2004, 20:28:26
hawk BTW, SSL != bezpieczeństwo sesji. Użycie SSL n... 13.12.2004, 09:24:57
Imperior Rzecz jasna, że SSL nie załatwia sprawy, ale chyba... 13.12.2004, 17:30:49
dooshek Cytat(Speedy @ 2004-12-11 20:29:48)W moim pom... 13.12.2004, 18:29:31
hawk @Jabol: AFAIK problem z man-in-the-middle był taki... 14.12.2004, 09:12:24
Imperior Cytat(hawk @ 2004-12-14 08:12:24)Podobno w Es... 14.12.2004, 10:09:24 ![]() ![]() |
|
Aktualny czas: 26.12.2025 - 02:37 |