لینوکس – تأیید یک برنامه پشتیبان

من مهندس امنیت نیستم، از این رو امیدوارم در مورد یک مسئله از بین برود.

من یک برنامه کاربردی دارم که به نمایندگی از کاربران آن مبادلات رمزنگاری چندگانه را انجام می دهد، قابلیت آن را از طریق اپلیکیشن bot tag تلگراف و همه داده ها از طریق http api (جمع آوری ساده https دریافت درخواست به تلگراف) کشیده شده است.

واضح است که من اولویت را برای غیر ممکن بودن در ماشین که همه چیز را اجرا می کند غیرفعال می کنم.

برای انجام این کار من برنامه را در ماشین مجازی لینوکس اجرا کردم (هیچ وجود ندارد آی پی واقعی برای رسیدن به آن هیچ اتصال ورودی پذیرفته نمی شود ، تنها ارتباط با جهان خارج از طریق تلگراف https درخواست و وب سایت های جریان است که به در زمان واقعی مشترک داده های مبادلات مختلف . برای اینکه بتوانید به آن دسترسی پیدا کنید، باید به صورت فیزیکی به جعبه دسترسی داشته باشید.

من به تلگراف برای برقراری ارتباط امن بین ربات و کاربران اعتماد دارم، همچنین فرض می کنم که کاربر مسئول حفظ تلفن امن است، اگر کسی به تلفن خود دسترسی پیدا کند (و آنها حساب خود را از طریق جیمیل قفل نمی کنند) سپس مهاجم می تواند از طرف آنها تجارت کند. همچنین من در معرض خطر کسی که برای دسترسی به جعبه در نظر نیست …

سوال این است: از نظر امنیت فناوری چگونه من مطمئن هستم با این راه اندازی؟ هر گونه حملاتی که هنوز می توانند به جعبه دسترسی داشته باشند (کلیدها درون جعبه ذخیره می شوند، بنابراین اگر کسی بتواند در جعبه آن را اجرا کند، آن را باز می کند) …

هر بازخورد قدردانی می شود!

usb drive – بهترین راه برای مقابله با تأیید هویت کاربر رمزگذاری شده USB

بنابراین من با یک مشتری که خواهان بالاترین سطح مطلق امنیت برای پروژه خود هستم، کار می کنم.

من او را وادار به تأیید هویت کاربر سخت افزار با یکی از آن درایوهای USB رمزگذاری شده با صفحه کلید روی آنها گذاشتم. این سیستم به طور کامل از هر شبکه جدا شده است، همچنین تمامی دسترسی های فیزیکی بیومتریک محافظت می شود.

من به استفاده از pamusb در ارتباط با چیزی مانند این درایو USB از آمازون فکر کردم.

تنها سوال من بود که آیا "آیا USB برای باز کردن قفل کاربر بدون قرار دادن رمز عبور؟"

من دقیقا مطمئن نیستم که چگونه pamusb کار می کند، اما اگر همه چیز را انجام دهد، UUID را از درایو بررسی می کند، و این ممکن است کار من را نداشته باشد. اگر کسی با نرم افزارهای پیش فرض یا رمزگذاری شده فلش دارای تجربه است، ممنون

تأیید اعتبار – مجوز ارتباط پیوندی بین برنامه ها از طرف کاربر

من در حال تلاش برای تعویض سر من به سوال بعدی امنیت وب است. بگو ما سیستمی را که در تصویر زیر نشان داده شده است تنظیم می کنیم.

 سیستم

یکی از برنامه های اصلی است که کاربر اغلب از طریق یک جلوی آن تعامل می کند. جدا از برنامه اصلی، برنامه های کاربردی کوچکتر وجود دارد. این برنامه ها دارای جلویی هستند که کاربر می تواند با آن ارتباط برقرار کند. از آنجا که ما نمی خواهیم یک پایگاه داده کاربر متفاوت برای هر یک از این برنامه ها داشته باشیم، تصمیم گرفتیم از طریق OAuth2 برای احراز هویت استفاده کنیم.

برنامه اصلی می تواند با این سیستم های دیگر ارتباط برقرار کند و برعکس. بیشتر زمان آن در زمینه تعامل کاربر است.

 کاربر با برنامه اصلی ارتباط برقرار می کند. برنامه اصلی درخواست برنامه دیگر را در متن درخواست کاربر می دهد.

درخواست از برنامه اصلی به برنامه دیگر باید (1) مجاز باشد و (2) ما می خواهیم در "برنامه های دیگر" که از طرف کاربر تماس آغاز شده است (نه "برنامه اصلی"، بلکه "کاربر").

واقعا وسوسه انگیز است که فقط اخطار کاربر oAuth را از برنامه اصلی به برنامه دیگر ارسال کند. اما این ممکن است مفاهیم امنیتی جدی را به عنوان "برنامه دیگری" در حال حاضر تمام حقوق کاربر را به خلق با برنامه اصلی (https://tools.ietf.org/html/rfc6749#section-10.3).

این ممکن است بد نیست، چون ما خودمان این خدمات را مدیریت می کنیم، اما این مطمئنا مناسب نیست در صورتی که ما با برنامه های شخص ثالث برخورد کنیم.

خلاصه، سوال من این است: اگر کاربر شروع به کار کند یک درخواست در یک برنامه که به نوبه خود باید یک برنامه دیگر را برای تکمیل درخواست درخواست کند چگونه می توانیم:

  • مجاز این تماس دوم از برنامه به برنامه های دیگر (با توجه به کاربر مجاز است و ما یک سیستم تأیید هویت مرکزی oAuth)
  • و هنوز به هر دلیلی از طرف کاربر که تماس گرفته شد، می دانیم

در حالت ایده آل، گیرنده انتهای تماس حتی نمی داند که تماس توسط برنامه دیگری آغاز شده است (فقط فکر می کند که مستقیم است از یک کاربر تماس بگیرید) این فقط استفاده از رهگیرهای امنیتی oAuth در حال حاضر است.

تأیید اعتبار – چرا دستگاه های Client WPA2 به هر Deauth ها پاسخ می دهند

تعداد زیادی از روش های حمله برای WPA2 شامل گرفتن دست دست دادن است. برای گرفتن سریع ترین راه، ارسال بسته های authentication authentication به مشتری است که او را مجبور می کند تا دستخط خود را شروع کند، در حالی که همه تراکنش ها را با ابزارهایی مانند airodump-ng ثبت می کنید.

چرا مشتریان به درخواست درخواست deauth پاسخ میدهند که به جای تأیید اصل و نسب؟ به نظر می رسد این یک چیز اساسی است که باید به عنوان بخشی از WPA2 اجرا شود تا بتواند به آسانی از دست دادن دست و پا زدن جلوگیری کند و از کسی فرار کند.

همچنین، آیا این در استاندارد آینده WPA3 مطرح خواهد شد؟