تأیید اعتبار – آیا JWT نشانه ها را در مرورگر واقعا خلع سلاح می کند؟

توجه: من به طور کامل تصدیق می کنم ممکن است چیزی که من در تصویر از دست بدهم، بخشی از دلیل من برای ارسال. من می خواهم نظرات افراد بیشتری را تجربه کنم که از پیاده سازی های مربوط به authN / Z برخوردارم.

در اینجا این است که در این کل "هیچ نشانه های refresh در برنامه های مشتری" گیر کرده ام:

فرض من این است که بدون نشانه refresh ما نیز نمی توانیم، به دلیل دلایل تجربه کاربر، یک نشانه دسترسی بسیار کوتاه مدت داشته باشیم، یعنی اگر ما تا به حال یک نشانه دسترسی که هر 15 دقیقه منقضی می شود، بدون شادی برای تازه کردن ما مجبور به ورود دوباره هر 15 دقیقه.

مشکل من: با گسترش طول عمر نشانه دسترسی، ما یک مهاجم بالقوه MIDM را یک سلاح خطرناک تر می کنیم، یعنی نشانه ای که به منابع دسترسی دارد که می تواند روزها یا حتی برای همیشه باشد ( همانطور که در بسیاری از پروژه ها دیده ام.

برای من، ساده ترین راه برای حل چنین وضعیتی یک نشانه تازه کردن است، حتی یکی که در انتهای جلوی آن قرار دارد، زیرا به نظر من هنوز هم طول می کشد این نشانه مجدد ممکن است:

  • همچنین یک JWT که منقضی می شود اما ممکن است منقضی شود در یک هفته یا بیشتر
  • یک نشانه "استفاده تنها یک بار" که برای نوشتن مجوز دسترسی مورد استفاده قرار می گیرد و پس از آن توسط یک نشانه تازه کردن جدید جایگزین می شود

به نظر من این رویکرد در برابر نشانه دسترسی طولانی مدت چندین مشکل را حل می کند:

  • با این روش، من یک نشانه دسترسی کوتاه مدت را نگه می دارم، بنابراین اگر آن را به دست بد، آن را نمی توان برای مدت طولانی استفاده می شود
  • اگر فکر می کنید نشانه تازه کردن است حتی بدتر، من مخالف هستم، زیرا دو چیز وجود دارد که آن را بهتر می کند:

    1. هنگامی که کاربر اصلی دوباره نشانه خود را دوباره تجسم می کند که نشانه قبلی بازنشانی دیگر نمی تواند قابل استفاده باشد
    2. اگر ما فرض کنیم کسی کسی را دزدی نشانه refresh ما در حالی که ما ' مرور مرورگر، در عرض چند دقیقه مرورگر ما سعی خواهد کرد که از آن کد بازنشانی استفاده کند، (زیرا شخص دیگری آن را استفاده کرده و بنابراین دیگر قابل استفاده نیست) و ما را به ورود به سیستم دعوت می کند که به طور کامل دیگر مجموعه ای از آخرین نشانه دریافت شده حتی در صورتی که 1 و 2 در هر سناریو صحت نداشته باشند (من من هستم
    3. چندین جلسه / تجدید نشانه اجازه داده شده است بنابراین نه یک پشته یا تازه کردن نشانه اما چند) من هنوز هم شرط می بندم که شما بهتر از جعل جوایز بازنشانی نامعتبر از هر روش که شما می خواهید از شما معتبر بودن توالی دسترسی است. یک نشانه دسترسی JWT به خودی خود معتبر است و کل هدف استفاده از آن این است که شما می توانید با تایید آن اعتماد کنید بدون اینکه دیگر عملیات گرانقیمت مانند چک کردن با سرور auth را در صورت اضافه بودن آن در لیست سیاه قرار دهید. این بدان معناست که نیاز به بررسی این نوع چیز برای هر درخواست هر بار با هر کدام از دسترسی ها انجام می شود = بسیار مقیاس پذیر نیست، به ویژه اگر شما این را مقایسه فقط به داشتن این نوع کار هر بار 15 دقیقه برای نشانه refresh (شما می توانید یک لیست سیاه لیست نشانه ها را نگه دارید)

بنابراین، با همه این گفته است، داشتن یک نشانگر بازنشانی "استفاده از یک بار" از طرف مشتری که همچنین JWT است و منقضی می شود که غیر منطقی است؟ ما از داشتن نشانه دسترسی در هفته گذشته اجتناب می کنیم، چگونه می تواند بد باشد؟

تأیید هویت – مدیریت رمزهای عبور حیاتی و اطلاعات در یک کسب و کار کوچک با تمرکز بر تداوم کسب و کار

من با یک راه اندازی کوچک در ابتدای دوره زندگی آن کار می کنم. من اخیرا برخی نگرانی های امنیتی را درباره تداوم تجارت و آمادگی اورژانسی مطرح کردم.

من تلاش کرده ام تا به اهمیت داشتن برنامه ای برای پاسخگویی در حوادث، مانند توانایی ثبت علائم بحرانی و کلمه عبور یا سایر مدارک دسترسی در صورت وقوع حادثه یا فاجعه امنیتی (از جمله اسناد و مدارک یا پروتکل هایی حاوی اطلاعات حساس برای پوشش دادن چیزهایی مانند نیاز به مجدد محیط زیست ما) و یا دسترسی به خدمات و حساب های حیاتی خاص را بدون در نظر گرفتن دسترسی افراد خاص که این حساب ها را دارند، به عنوان یک تیم چند ملیتی. در حال حاضر، ما در مورد این منطقه سازمان زیادی نداریم. حساب هایی با صاحبان وجود دارد که دیگر در تیم شرکت نمی کنند و بسیاری از موارد "اگر شکست بخورد، ما باید امیدوار باشیم که این یک مرد در کشور را وارد کنید در اینجا در وسط شب در دسترس خواهد بود" [19659002] من از طریق برخی از گزینه ها را نگاه کردم، و به نظر می رسد که مدیران رمز عبور حداقل برای برخی از این موارد لایحه را در نظر بگیرند. چند نفر KeePassX را در سؤالات مربوطه توصیه می کنند، اما نمی توانم بگویم که آیا برای اعضای تیم چندان مفید خواهد بود و من باید آن را بررسی کنم تا ببینم آیا این چیزی است که به راحتی قابل حمل است یا خیر. به نظر نمی رسد مستندات زیادی وجود داشته باشد و بخشی از وب سایت آنها پایین آمده است که باعث می شود من تعجب کنم که چطور مشروع است. من شخصا از 1Password استفاده می کنم و به نظر می رسد که یک برنامه تمرکز تیمی دارند که حاوی یک داشبورد مدیر برای مدیریت مجوز ها و دسترسی است اما گزینه های حسابرسی مانند تغییر / دسترسی به سیاهه ها بدون ارتقا به طرح کسب و کار دو برابر هزینه است. هزینه عامل مهمی در هر راه حل است زیرا هر گونه افزایش بودجه (حتی کوچک) در این مرحله دشوار است، اما اگر یک راه حل پرهزینه است که بهترین راه حل است، من می توانم آن را امتحان کنم و امیدوارم بهترین باشد.

آیا کسی گزینه های بهتر را می داند؟
آیا من در مسیر درست فکر می کنم یا بیش از حد در مدیران رمز عبور تمرکز می کنم که راه حل دیگری ممکن است مناسب تر باشد؟
آیا می توانم مسائل امنیت بیشتری را با تلاش برای قرار دادن تمام این اطلاعات حساس در یک نقطه ایجاد کنم؟
آیا بهتر است یک راه حل فیزیکی (مثلا خرید یک ایمنی) را در نظر بگیریم، حتی اگر هیچ یک از ما در یک مکان قرار نگرفته باشیم؟

My هدف این است که بدانیم که گزینه های من چیست، کدام گزینه / خدمات / محصول به تناسب نیازهای ما مطابقت دارد، برای تحقیق در مورد چگونگی استفاده از بهترین گزینه ها و این تصمیم نهایی به سرپرستانی من.

تأیید هویت – مایکروسافت تاکنون رسما توصیف کرده است که اشکال قانونی بر روی ویندوز Auth وجود دارد

تیم من با استفاده از Windows Authentication برای وبسایت روبرو می شود. من این فرم ها را پاک کرده ام و می توانم آسیب پذیری های امنیتی متعددی را در پاسخ به NTML ببینم و می توانم توصیه های کلی "احراز هویت ویندوز برای سایت های اینترانت و احراز هویت برای سایت های عمومی" را ببینم.

مردم احترام می گذارند. من امیدوار بودم یک MSDN فعال را پیدا کنم که به صراحت تایید هویت فرم ها را برای سایت های عمومی توصیه می کند یا اینکه آیا احراز هویت ویندوز با لیستی از اقدامات امنیتی اضافی درست است.

آیا مایکروسافت فقط یک توصیه را ارائه کرده است؟

رمزگذاری – AES-CBC و سپس SHA در مقابل AES-GCM برای رمزگذاری و تأیید اعتبار یک نشانگر وب

من سعی میکنم چیزی شبیه به JWT داشته باشم اما به طور خاص و رمزگذاری شده. این نشانه به سادگی یک JSON رشته ای است که حاوی شناسه کاربر و زمان بندی یونیکس است. در حال حاضر، من سعی کردم از AES-128-GCM استفاده کنم، اما قبل از رمزگشایی برخی از اصلاحات ساده در متن رمز را انجام دادم، فقط بعضی از بایت ها را به متن رمزگذاری اضافه کردم و متوجه شدم که آن را با موفقیت رمزگشایی می کند، آیا این بدان معنی است که این بایت ها به عنوان padding و که AES GCM الگوریتم رمزنگاری را تایید می کند؟ زیرا احساس می کنم که رمزگذاری شده و سپس تأیید اعتبار را احساس می کند به من بیشتر امن است. همچنین، تأیید هویت AES GCM حتی ایمن به اندازه کافی برای مقایسه با SHA256 به عنوان مثال است، آیا CRC سطح برای یکپارچگی سریع است و نمی تواند برای احراز هویت امن مانند HMAC استفاده شود؟

به عبارت دیگر : AES-128-CBC سپس SHA-256 امن تر از AES-128-GCM است

فیشر از مزایای سیستم تأیید شکسته توییتر استفاده می کند

مردم واقعا می خواهند در توییتر تأیید شوند؛ scammers متوجه شده اند. حداقل یک نفر از تبلیغات فیشینگ توییتر در سایت برای تلاش برای سرقت گذرواژه ها استفاده می کند.

آوریل گلاسر در حال نوشتن برای Slate است:

آگهی از توییتر کاربرasoiaf_ftw مرا به "Check out" یک پیوند به " بر روی توییتر تأیید شوید "با یک پرنده کوچک توییتر توییتر در مقابل پس زمینه آبی رنگ شرکت قرار گرفته است. "اکنون شروع به دریافت رسمی نشان آبی،" توضیح لینک، خواندن، هدایت من به کلیک بر روی لینک به twittersignup.info، که من را به یک سایت است که بسیار شبیه صفحه کمک کمک کرد، اما نه. 19659004] این یک اقدام شفاف برای سرقت گذرواژه کاربران توییتر است و توییتر نباید این تبلیغات را اجرا کند. اما این نوع از خراب شدن است که این تأیید به اندازه کافی مطلوب است برای این نوع کلاهبرداری برای کار کردن.

مرتبط: نحوه تایید در توییتر (یا حداقل امتحان کنید) [19659002] تأیید، به من، باید بدان معنی باشد که حساب شما به دنبال آن هستید در واقع متعلق به یک فرد خاص است – چیزی بیشتر نیست. توییتر آن را به یک نماد وضعیت تبدیل کرد، سپس در هر فرایند رسمی، backchannels را اولویت بندی کرد. به همین دلیل است که کلاهبرداریها مانند این کار است.

در اینجا نحوه دریافت واقعی در Twitter تایید شده است. روند در حال حاضر خاتمه یافته است، و حتی زمانی که دوباره درخواست شود، مطمئن نیست که شما تأیید کنید. اما بهتر است از تایپ کردن گذرواژه خود در سایت های شخص ثالث سایهدار استفاده کنید.


جاستین پوت یک نویسنده کارآزموده برای How-To Geek و علاقه مندان به تکنولوژی است که در Hillsboro، اورگن زندگی می کند. اگر می خواهید، در توییتر و فیس بوک دنبال کنید. شما مجبور نیستید.