![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 375 Pomógł: 20 Dołączył: 28.07.2006 Ostrzeżenie: (0%) ![]() ![]() |
Istnieją 2 metody zabezpieczeń przed CSRF, które chronią tylko częściowo:
Skuteczniejsze metody:
Jakie jeszcze znacie skuteczne sposoby zabezpieczeń? Chcę zastosować takie zabezpieczenia, aby w jak najmniejszym stopniu utrudnić korzystanie z serwisu. Rozważmy jednorazowy klucz. Standardowa implementacja wygląda tak:
Osoba pisze jednocześnie 2 posty. Kiedy wyśle drugi, zobaczy komunikat "Wyślij formularz ponownie". Przyczyna: w sesji zapisujemy klucz pod identyczną nazwą. Innym razem pisze długi post. Znowu do samo. Przyczyna: Sesja wygasa po 20 minutach (można zwiększyć, tylko niezalecane). Rozważmy ponowne logowanie przy wejściu do panelu admina. Redaktor pisze długi artykuł. Zapisuje. Niestety, sesja wygasła. Musi zalogować się ponownie. Artykuł znika. Zamiast sesji można wykorzystać ciasteczka. Dopóki nie zamknie przeglądarki, nie zostanie wylogowany. Jak nie popełnić błędu? Wystarczy zapisać md5(hasło + coś tam)? Jak projektować zabezpieczenia, aby nie utrudniać życia użytkownikom? Ten post edytował WebCM 18.03.2012, 16:41:44 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 2 291 Pomógł: 156 Dołączył: 23.09.2007 Skąd: ITALY-MILAN Ostrzeżenie: (10%) ![]() ![]() |
Cytat Powstał temat bezpiecznego logowania. Załóżmy, że ID użytkownika i hasło w MD5 zapisujemy do ciastek z parametrem Tylko HTTP. Stosując tablice tęczowe, można takie hasło odczytać. Można się zabezpieczyć, dodając klucz: md5(haslo + klucz). Klucz można przypisać każdemu użytkownikowi w bazie (nadmiar danych) lub ustalić 1 wspólny dla wszystkich. Po pierwsze zacznij od zmiany md5 na sha1 (IMG:style_emoticons/default/wink.gif) Po drugie jak masz zapisywac jakis hash to zapisuj go bez zadnych danych uzytkownika nie mieszajac w to zadnych hasel,id,nazw itp...itd... |
|
|
![]() ![]() |
![]() |
Aktualny czas: 10.10.2025 - 16:57 |