![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 71 Pomógł: 1 Dołączył: 14.12.2004 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Prowadze gre internetowa, w ktorej zalezy mi na tym, zeby 1 uzytkownik mial 1 konto. Ewentualnie maksymalnie jak to mozliwe utrudnic zalozenie 2 konta. W tej chwili mam rejestracje z aktywacja poprzez adres e-mail. Macie jakies inne pomysly? Po IP nie ma co sprawdzac, po przegladarce tak samo niestety :/ |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 952 Pomógł: 154 Dołączył: 20.01.2007 Skąd: /dev/oracle Ostrzeżenie: (0%) ![]() ![]() |
Wszyscy, jak równo, zabieracie się do problemu od zupełnie złej strony. Zamiast kombinować, jak koń pod górę, siądźcie z boku i zastanówcie się, co chcecie osiągnąć i co właściwie robicie.
Pomogę trochę. Chcecie wiedzieć, czy dana osoba, np. Jasio z Warszawy, ma konto w naszej grze. Tymczasem we wszystkich metodach identyfikujecie komputer, a nie tego, kto przed nim siedzi. Jak łatwo zauważyć, nie jest to to samo - jedna osoba może korzystać z wielu komputerów, jeden komputer może być używany przez wiele osób. Możecie zablokować skutecznie jakiś komputer, ale w ten sposób nigdy nie zablokujecie jego użytkownika. Aby jednoznacznie zweryfikować osobę (a nie jej komputer), musicie oczywiście wykorzystać informacje biometryczne, czyli np. linie papilarne, skan źrenicy oka, rozkład włosów na klacie czy co tam jeszcze jest w zanadrzu, i powiązać je z kontem. Wtedy zarówno przy logowaniu, jak i przy rejestracji, badacie czy danego skanu nie ma już w bazie. W pierwszym przypadku posłuży on do zalogowania się na konto (dzięki temu osoba będzie mogła logować się z dowolnego komputera), zaś w drugim, jeśli uzyskamy trafienie, będziemy wiedzieli, że osoba ma już konto i zablokujemy ją. Jedyną potencjalną formą ataku jest przechwycenie strumienia danych biometrycznych, co może nastąpić w trzech miejscach: - Przez sieć, - Na komputerze ofiary, - Podczas transmisji z czytnika elektronicznego do komputera. Sieć bardzo prosto można zabezpieczyć kryptografią, natomiast z komputera mogą ją wychwycić trojany. Być może, gdyby czytniki na to pozwalały, dałoby się zrzucić kryptografię na elektronikę czytnika - wtedy ewentualny atak musiałby polegać na podmienieniu cudzego komputera, co już w większości przypadków nas będzie satysfakcjonować. Co, że science-fiction jakieś wypisuję? Dla mnie cały ten temat to czyste fantasy (IMG:style_emoticons/default/smile.gif) . Nie ma 100% skutecznej metody, zwłaszcza jeśli ma ona opierać się na identyfikowaniu komputera, a nie człowieka. Na to drugie jednak się nie zanosi z powodu braku skanerów biometrycznych w większości domowych komputerów, o wsparciu przeglądarek nie wspominając... |
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.10.2025 - 10:04 |