![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 177 Pomógł: 0 Dołączył: 6.06.2004 Ostrzeżenie: (20%) ![]() ![]() |
Mam pytanie teoretyczne. Robię nieduzy system, ale będzie zawierał bardzo poufne informacje. Będzie postawiony na zdalnym serwerze, więc nie będe miał dostępu do jego konfiguracji. chodzi o to, żeby zagwarnatowac jak największe bezpieczeństwo.
Czy uwazacie, że dobrym pomysłem jest login+hasło(np: SSL+f. haszujaca) po zalogowaniu wysłane zostanie losowo wygenerowane hasło tymczasowe na skrzynke uzytkownika. Jakies za i przeciw? -------------------- |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 54 Pomógł: 0 Dołączył: 3.10.2004 Skąd: Taka wiocha koło Cieszyna :P Ostrzeżenie: (0%) ![]() ![]() |
Moje 2 gr.
Całkiem nieźle kombinujesz z tymi hasłami tymczasowymi . Ja proponuje zrobić logowanie ( wpisywanie hasła ) podobnie do tego jak ma ING Bank Śłąski - t.j. że użytkownik nie podaje nigdy całego hasła , tylko określone- losowo wybrane litery z hasła. Daje to tyle że jak np. jest sniffer gdzies po stronie usera , to wysniffuje tylko kilka liter z hasła , a nie całe hasło(przynajmniej nie za 1 razem ) ... -------------------- "Nemo Sine Vitiis Est" - Ktoś tak kiedyś powiedział... i miał rację.
|
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 521 Pomógł: 0 Dołączył: 3.11.2003 Skąd: 3city Ostrzeżenie: (0%) ![]() ![]() |
Sniffera przecież i tak nie będzie. SSL nie można zesniffować, a bez SSL to całe te hasła tymczasowe można sobie w d... wsadzić. SSL można zaatakować (man-in-the-middle), ale to inna sprawa.
@Rastman: jaki ma być cel haseł tymczasowych? |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 177 Pomógł: 0 Dołączył: 6.06.2004 Ostrzeżenie: (20%) ![]() ![]() |
hasło tymczasowe wygenerowane po podaniu prawidłowej nazwy uzytkownika i hasła wysyłane na skrzynkę użytkownika pozwoli mu na przejście drugiej fazy logowania i zapewni jednorazowa sesję na poufnych danych? co myślisz?
To będzie na pewno na SSL'u. Więc mam pytanie do hawka. Jeżeli hasła jednorazowe będą bezużyteczne jak zabezpieczyć się przed atakiem typu man-in-the-middle? Ten post edytował Rastman 1.04.2005, 17:22:17 -------------------- |
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 270 Pomógł: 0 Dołączył: 15.06.2003 Ostrzeżenie: (0%) ![]() ![]() |
np hasła jednorazowe przesyłane np na maila
|
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 657 Pomógł: 2 Dołączył: 15.08.2003 Skąd: Łódź Ostrzeżenie: (0%) ![]() ![]() |
Dokładnie. Hasła jednorazowe jak np. w mBanku to dość dobre rozwiązanie.
-------------------- |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 177 Pomógł: 0 Dołączył: 6.06.2004 Ostrzeżenie: (20%) ![]() ![]() |
do tej chwili też tak myślałem, ale dzis znajomy otworzył mi oczy:). Maile na niektóre serwery dochodzą bardzo wolno, czasem na o2 trwa to nawet godzinę i to jest poważny minus wprowadzania takiego rozwiązania
-------------------- |
|
|
![]()
Post
#8
|
|
![]() Grupa: Zarejestrowani Postów: 521 Pomógł: 0 Dołączył: 3.11.2003 Skąd: 3city Ostrzeżenie: (0%) ![]() ![]() |
1. Hasla jednorazowe przy kazdym logowaniu na pewno nie spodobaja sie uzytkownikom. A jezeli hasla beda generowane i wysylane na biezaco, to juz katastrofa.
2. Hasla jednorazowe na logowanie do systemu sa akurat bezuzyteczne, bo wcale nie zwiekszaja bezpieczenstwa. Atak man-in-the-middle i tak mozna przeprowadzic - na jedno wychodzi. Hasla jednorazowe powinny byc zakladane na pojedyncze transakcje - tak jak w mBanku. To zmienia postac rzeczy. Ale to juz zalezy od twojego serwisu, czy takie cos jest mozliwe do zrobienia. |
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 177 Pomógł: 0 Dołączył: 6.06.2004 Ostrzeżenie: (20%) ![]() ![]() |
rezygnuje z pomysłu haseł jednorazowych, zostanę przy ssl+ f. haszująca, ale moze hawk powiesz coś więcej o ataku typu man-in-the-middle i jak się przed nim zabezpieczyć?
-------------------- |
|
|
![]()
Post
#10
|
|
![]() Grupa: Zarejestrowani Postów: 158 Pomógł: 0 Dołączył: 29.06.2003 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
no wlasnie, jak to jest z tym man in the middle?
wydawalo mi sie, ze jezeli strony przesylamy protokolem ssl, to sa one bezpieczne w wikipedii mozna wyczytac, ze: Cytat Komunikacja jest odporna na atak man in the middle, jeśli jedna strona zna klucz publiczny drugiej, lub potrafi go zweryfikować – np. jest on podpisany przez organizację certyfikującą (certification authority). czyli wystarczy, ze klucz jest podpisany przez CA, ale czy nie wszystkie strony posiadaja ten podpis jesli korzystaja z ssla? gdzies tu pewnie jest jakas niescislosc :/ -------------------- |
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 177 Pomógł: 0 Dołączył: 6.06.2004 Ostrzeżenie: (20%) ![]() ![]() |
no właśnie. a może ktoś zna jakiś link, gdzie można o tym poczytać?
-------------------- |
|
|
![]()
Post
#12
|
|
![]() Grupa: Zarejestrowani Postów: 657 Pomógł: 2 Dołączył: 15.08.2003 Skąd: Łódź Ostrzeżenie: (0%) ![]() ![]() |
www.haking.pl/pl/attachments/ 5_2004_demo/hakin9_5_2004_atak_jabber_demo.pdf
-------------------- |
|
|
![]()
Post
#13
|
|
![]() Grupa: Zarejestrowani Postów: 158 Pomógł: 0 Dołączył: 29.06.2003 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
wkradla sie spacja do adresu.
http://www.haking.pl/pl/attachments/5_2004...jabber_demo.pdf ten adres widzialem wczesniej, ale to tylko demo, wiec jest niepelny. Moze mi ktos prosto powiedziec, czy mozliwy jest ten atak, jesli uzywamy ssl? Hawk napisal ze tak, ale przeciez korzystajac z ssla mamy miec pewnosc, ze laczymy sie z tym z kim chcemy, swiadcza o tym certyfikaty. -------------------- |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 13:32 |