Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 71 Pomógł: 1 Dołączył: 14.12.2004 Ostrzeżenie: (0%)
|
Witam,
Prowadze gre internetowa, w ktorej zalezy mi na tym, zeby 1 uzytkownik mial 1 konto. Ewentualnie maksymalnie jak to mozliwe utrudnic zalozenie 2 konta. W tej chwili mam rejestracje z aktywacja poprzez adres e-mail. Macie jakies inne pomysly? Po IP nie ma co sprawdzac, po przegladarce tak samo niestety :/ |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 952 Pomógł: 154 Dołączył: 20.01.2007 Skąd: /dev/oracle Ostrzeżenie: (0%)
|
Wszyscy, jak równo, zabieracie się do problemu od zupełnie złej strony. Zamiast kombinować, jak koń pod górę, siądźcie z boku i zastanówcie się, co chcecie osiągnąć i co właściwie robicie.
Pomogę trochę. Chcecie wiedzieć, czy dana osoba, np. Jasio z Warszawy, ma konto w naszej grze. Tymczasem we wszystkich metodach identyfikujecie komputer, a nie tego, kto przed nim siedzi. Jak łatwo zauważyć, nie jest to to samo - jedna osoba może korzystać z wielu komputerów, jeden komputer może być używany przez wiele osób. Możecie zablokować skutecznie jakiś komputer, ale w ten sposób nigdy nie zablokujecie jego użytkownika. Aby jednoznacznie zweryfikować osobę (a nie jej komputer), musicie oczywiście wykorzystać informacje biometryczne, czyli np. linie papilarne, skan źrenicy oka, rozkład włosów na klacie czy co tam jeszcze jest w zanadrzu, i powiązać je z kontem. Wtedy zarówno przy logowaniu, jak i przy rejestracji, badacie czy danego skanu nie ma już w bazie. W pierwszym przypadku posłuży on do zalogowania się na konto (dzięki temu osoba będzie mogła logować się z dowolnego komputera), zaś w drugim, jeśli uzyskamy trafienie, będziemy wiedzieli, że osoba ma już konto i zablokujemy ją. Jedyną potencjalną formą ataku jest przechwycenie strumienia danych biometrycznych, co może nastąpić w trzech miejscach: - Przez sieć, - Na komputerze ofiary, - Podczas transmisji z czytnika elektronicznego do komputera. Sieć bardzo prosto można zabezpieczyć kryptografią, natomiast z komputera mogą ją wychwycić trojany. Być może, gdyby czytniki na to pozwalały, dałoby się zrzucić kryptografię na elektronikę czytnika - wtedy ewentualny atak musiałby polegać na podmienieniu cudzego komputera, co już w większości przypadków nas będzie satysfakcjonować. Co, że science-fiction jakieś wypisuję? Dla mnie cały ten temat to czyste fantasy (IMG:style_emoticons/default/smile.gif) . Nie ma 100% skutecznej metody, zwłaszcza jeśli ma ona opierać się na identyfikowaniu komputera, a nie człowieka. Na to drugie jednak się nie zanosi z powodu braku skanerów biometrycznych w większości domowych komputerów, o wsparciu przeglądarek nie wspominając... |
|
|
|
andycole jeden user = 1 konto 4.02.2010, 17:12:29
gothye możesz jeszcze spróbować wykorzystać $_COOKIE... 4.02.2010, 17:19:37
MateuszScirka Niestety to chyba jedyne sensowne rozwiązania, naj... 4.02.2010, 17:36:29
andycole Cookies niestety jest za slabym zabezpieczeniem, b... 4.02.2010, 18:15:49 
Pilsener Cytat(andycole @ 4.02.2010, 18:15:49 ... 5.02.2010, 09:59:53
Kshyhoo Musisz rejestrować wszystko, co może wyróżnić user... 4.02.2010, 18:30:45
Kszyhuu Kiedyś prowadząc grę widziałem, że było to zrobion... 4.02.2010, 20:08:23
Kshyhoo @Pilsener, masz rację, tak się właśnie odbywa w pr... 5.02.2010, 12:00:25
erix Cytat1. Gracz deklaruje, że gra z jednego komputer... 5.02.2010, 18:44:44
andycole erix, dokladnie, zmienne IP
czyli z tego co widze... 8.02.2010, 13:46:42
erix Zostaje chyba tylko rejestracja kont i sprawdzanie... 8.02.2010, 20:46:06
altruista2 Niestety prawda jest taka że jedyna metoda obrony ... 9.02.2010, 01:14:11
andycole hmn, a uzywajac innych jezykow?
np java? zapisac g... 24.06.2010, 17:55:51
erix A użyszkodnik wcale nie ma obowiązku instalować cz... 24.06.2010, 18:02:58
andycole jezeli chce zagrac bedzie zmuszony zainstalowac...... 24.06.2010, 18:07:37
Van Pytel Byś musial zrobić gre na kompa np: w C nie przez p... 24.06.2010, 19:11:11
vokiel Jest taki projekt Panopticlick, który sprawdza uni... 24.06.2010, 20:57:42
andycole Van Pytel, gra juz istnieje... i zalezy mi jedynie... 24.06.2010, 21:13:00
erix Cytata jakby za pomoca apletu java zapisywac plik ... 24.06.2010, 21:54:31
set4812 Hmm jak zauwazyłem gry flash zapisuja save z gry n... 24.06.2010, 22:31:03
erix CytatHmm jak zauwazyłem gry flash zapisuja save z ... 24.06.2010, 23:10:15
set4812 Ale jak sie ustawi usuwanie ciasteczek po zamkniec... 25.06.2010, 11:07:53
Redox Jest kilka mozliwosci lecz nie ma takiej ktorej by... 25.06.2010, 12:18:29
nasty A wysyłanie kodów aktywujących na telefon sms-em a... 25.06.2010, 12:34:45
erix CytatAle jak sie ustawi usuwanie ciasteczek po zam... 25.06.2010, 15:02:35
andycole Zyx, nie zalezy mi na identyfikacji usera, bo to j... 25.06.2010, 19:59:34
zegarek84 co do kasowania cookies to mało kto kasuje wszystk... 25.06.2010, 22:33:06
Van Pytel Gdyby można bylo uzyskać od przeglądarki / kompute... 26.06.2010, 15:38:22 ![]() ![]() |
|
Aktualny czas: 7.12.2025 - 20:16 |