احراز هویت – آزمون نفوذ / هک – امنیت اطلاعات پشته تبادل

من یک حرفه ای امنیت اطلاعات نیستم. من یک وب توسعه دهنده خودمختار هستم بنابراین امیدوارم این سوال خیلی ساده نباشد

من یک فروشگاه وب را از طریق وردپرس با استفاده از WooCommerce راه اندازی کرده ام و به همین دلیل من همچنین برخی از امنیت (iThemes Security) را برای نظارت تلاش های ورود به سیستم و غیره iThemes Security چندین تلاش را در طول 2 ماه گذشته برجسته کرده است که با توجه به کلمات عبور قوی و یا این واقعیت که "admin" به عنوان یک نام کاربری ممنوع است، منع شده است.

در حال اجرا whois در پایگاه داده RIPE whois جستجو می کند. آدرس آی پی "مهاجمان" با FOP Tokarchuk Oleksandr Stepanovich در اوکراین ([email protected]) و World Hosting Farm در ایرلند ([email protected]) مطرح شد.

FOP Tokarchuk Oleksandr Stepanovich در اوکراین
11 اقدام خشونت آمیز 2 ماه پیش (لایسنس نامعتبر) و 3 تلاش نیروی بیرحمانه در حال حاضر تلاش برای استفاده از "admin" به عنوان نام کاربری

مزرعه میزبانی میزبان جهانی در ایرلند
6 نیروی بی رحم تلاش 3 هفته پیش.

ذخیره e هنوز زنده نیست چون پایگاه داده های موجود در حال حاضر در حال ساخت است، بنابراین هیچ اطلاعاتی در مورد مشتریان در معرض خطر قرار نخواهد گرفت. هر تلاش باعث قفل کردن 2 ساعت برای آدرس IP مربوطه شد و ایمیل ها به من از وب سایت فرستاده شدند که به من اطلاع داده شد که آنها قفل شده اند. سپس قفل آنها را به ممنوعیت کامل تبدیل کردم بنابراین از لحاظ نظری تلاش های بیشتری از طریق آن آدرس های IP انجام نمی شود. امیدوارم در این مورد صحیح باشم.

آنچه که من تعجب می کنم این است که آیا باید با مسئولین مسئول مربوطه از طریق آدرس های ایمیل@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@. قطعه از سیاهههای مربوط به آدرس IP و زمان تلاش؟

oauth2 – نحوه مدیریت مجوزها در سرور منابع (RS) هنگام اعطای احراز هویت از طریق OIDC (Auth0)؟

من در آستانه ایجاد یک سرویس در سرور منبع خود هستم که علامت دسترسی خارجی ایجاد شده را برای یک نشانه دسترسی داخلی ایجاد می کند. با این حال، این اشتباه است من شواهدی از کسی که نیاز به این الگوی را پیدا نکرده است، نشانه خوبی است که چیزی را از دست داده ام.

جزئیات

ما یک SOA مبتنی بر REST معمولی را اجرا می کنیم. ما تأیید اعتبار را به Auth0 منتقل می کنیم تا بتوانیم از مشتریان با ارائه دهندگان هویت متفاوت پشتیبانی کنیم. به عنوان مثال، درخواستهای API را دریافت می کنیم و براساس نشانه دسترسی تولید شده توسط Auth0 انجام می دهیم. با این حال، ما می خواهیم مجوز API های دقیق را در داخل مدیریت کنیم و ما می خواهیم کنترل بیشتری بر چرخه عمر نشانه (مثلا، لغو سمت سرور مجاز).

Auth0 از ادعاهای سفارشی پشتیبانی می کند، اما این نیاز به اتصال بسیار نزدیک بین سرور ما و (و یا قوانین ما در سرور خود.) همچنین، این نیز نیاز مجبور به لغو مجوز را حل نمی کند.

این به نظر می رسد این نیاز را می توان با مبادله رمز دسترسی دسترسی Auth0 برای یک جدید نشانه دسترسی تولید شده توسط سرور ما، که می تواند ادعاهای مربوط به مجوز های پیکربندی کاربر / هویت را تزریق کند. این اجازه می دهد تا ما کنترل کنیم، به خوبی چیزی که ما در مورد نشانه می خواهیم، ​​از جمله لغو آن است.

نگرانی ها

من تمیز کردن مشخصات OIDC و OAuth2 و جستجو برای دیگران با نیاز مشابه. عدم وجود هر گونه بازدیدها به من مربوط می شود.

آیا راه بهتر برای مدیریت مجوز داخلی وجود دارد، در حالیکه هنوز تأیید هویت را به یک ارائه دهنده مانند Auth0 منتقل می کند؟

آیا راهی بهتر برای لغو املایی وجود دارد تا تولید و ردیابی نشانه ها ؟ آیا امکان حفظ نشانه های بدون حقوق و حمایت از لغو در همان زمان وجود دارد؟ (اگر این برای یک پست SE خیلی زیاد است، این بخش را نادیده بگیرید.)

احراز هویت – فرم ورود – ورود و رمز عبور اشتباه در پاسخ پاسخ داده شد

من برنامه وب را آزمایش می کنم که در صورت ورود نادرست، پاسخ ورود شامل ورود و رمز ورود قبل و (رمز نادرست) را ارسال می کند. این مقادیر در ارزش ویژگی است، مانند در این مثال:


آیا این یک رفتار صحیح است، آیا هیچ توصیه ای در رابطه با این مسئله وجود دارد؟

احراز هویت – اگر ما فقط nonce سرور و نه سرور nonce استفاده کنیم، کدام یک از بردارها حمله می شود؟

همانطور که همه ما می دانیم، nonce برای جلوگیری از حمله مجدد مورد نیاز است. هرچند که من در مورد nonce خواندم، می بینم که مشتری همیشه از سرور و می خواهد امنیت بیشتری را بهبود ببخشد، همچنین میتواند مشتری خود را (cnonce) اضافه کند.

درست مثل این نمودار:

 توضیح تصویر را اینجا وارد کنید

این طرح یک سربار اضافی به سرور را اضافه می کند؛ و من سعی می کنم شکل بگیرد که بردارهای حمله ممکن خواهد شد، اگر ما فقط از nonce client استفاده کنیم و در سرور مطمئن باشیم که cnonces ها هرگز استفاده مجدد نمی شوند (برای اجتناب از ذخیره سازی تمام موجودات مورد استفاده، بدیهی است که ما فقط می توانیم از آن استفاده کنیم هر cnonce بعدی برای یک کلید API داده شده بزرگتر از قبلی است و فقط آخرین کلید برای کلید API داده شده را ذخیره می کند.

تا کنون موفق به پیدا کردن هر بردار جدیدی از حمله نیستم: با اطمینان از اینکه cnonces هرگز نمی تواند دوباره استفاده شود برای هر کلید API، حملات بازی را کاملا حذف می کنیم. آیا چیزی از دست رفته؟