Visa ett inlägg
Oläst 2009-09-01, 10:34 #25
SimonPs avatar
SimonP SimonP är inte uppkopplad
Mycket flitig postare
 
Reg.datum: May 2006
Inlägg: 832
SimonP SimonP är inte uppkopplad
Mycket flitig postare
SimonPs avatar
 
Reg.datum: May 2006
Inlägg: 832
Citat:
Ursprungligen postat av Onkelborg Visa inlägg
Nje, det där köper jag inte. Du har inget skydd mot MITM-attacker med ditt förslag.
Jo, läs igen, skyddet ligger i att MITM inte kan sniffa nycklar som fungerar någon längre tidperiod, om man tillåter klientens klocka att diffa 20 minuter så kommer nyckeln bara att fungera i 20 minuter. MITM kan heller inte generera egna nycklar.

Citat:
Och jag tycker inte att det är en bra idé att ha nyckeln fullt läslig i serverns databas, vid ev. intrång (även om det kanske bara blir en dumpning av databasen) så blir skadan lätt stor iom. fullt läsliga nycklar, som då även fungerar till api:t.
Vid ett riktigt intrång i servern har dom full kontroll ändå. Eftersom userkeys är slumpmässiga nummer är skadan inte så stor, bara att generera nya nycklar till användarna. Det är ju inte direkt några kreditkortsnr som lagras i userkeys. Sen är det är oftast lättare att avlyssna trafik än att göra intrång i en server.

Citat:
Att börja knöla med tidsbegränsade hash skulle väl möjligtvis vara om man saknar ssl, men då tycker jag iofs. att man kanske borde börja fundera på en lösning med public/private key istället.. RSA?
Att använda SSL belastar servern mkt mer och kostar även pengar, om man kan hitta ett sätt som skyddar tillräckligt utan SSL är det bra. Sen är SSL inte supersäkert heller:
http://www.computerworld.com/s/artic...urity_protocol

Det är väldigt många som gör misstaget att enbart förlita sig på SSL, bättre att först bygga säkerhet så långt det går utan SSL, och sen kan man lägga på SSL som ett ytterligare skydd.
SimonP är inte uppkopplad   Svara med citatSvara med citat