آیا یک مکانیزم برای یک حساب کاربری منحصربفرد یک رمز عبور، مشکل رفع UAC را در ویندوز حل می کند؟

مکانیسم استاندارد جداسازی نقش در ویندوز برای یک مدیر محلی، داشتن یک حساب واحد است، اما از طریق UAC محافظت می کند و برای اینکه همیشه امنیت مورد نظر مورد نظر باشد، آن را برای همیشه مطلع کنید. متاسفانه، این مکانیزم به طور مداوم به دور زدن آسیب پذیر است. مایکروسافت گفت UAC یک مانع امنیتی نیست. اما در چه مواردی

برای جلوگیری از دور زدن، یک استراتژی امن تر، داشتن دو حساب کاربری جداگانه، یک مدیر و یک غیر admin برای کاربر است. پس از آن هیچ دور زدن UAC وجود ندارد، به جز موارد آسیب پذیری گاه به گاه امتیازات (بسیار نادر از عبور از UAC در داخل حساب) در ویندوز یافت می شود.

متاسفانه، استراتژی امن تر نیز بیشتر از یک بدون هیچ زحمتی است، زیرا کاربر باید یک رمز عبور هر بار او به سرعت فقط یک دکمه افزایش می یابد. بنابراین ایده من این است: هر دو مدیر و حساب غیر مدیر حساب یک رمز عبور مشابه دارند. در صورتی که کاربر فقط با یک کلمه عبور خالی با کلیک بر روی دکمه ورود به حساب کاربری نمایش داده می شود، ابتدا ویندوز باید به طور پیش فرض با استفاده از گذرواژه (در حال حاضر وارد شده، البته) غیر کاربر admin شود.

البته، شما هم اکنون می توانید دو حساب با همان رمز عبور ایجاد کنید. تغییری که من پیشنهاد می دهم، ارتقاء به مکانیزم ارتفاع است، خوشبینانه فرض می کنم که شما از یک رمز عبور برای هر دو حساب استفاده می کنید.

به نظر می رسد این امر راحتی UX از یک حساب واحد را ترکیب می کند (فقط روی یک دکمه برای بالا بردن ) با امنیت حساب های جداگانه. سوال من این است: آیا واقعا درست است؟ اگر نه، چه چیزی از دست داد؟ به عنوان مثال. نوع پاسخی که من دنبال می کنم این است: ایده شما شکسته شده است … (خطا منطقی من را در اینجا قرار دهید)

به عنوان یک مزیت اضافی نسبت به استراتژی استاندارد حساب های جداگانه با گذرواژه های جداگانه، ایده من از رمز عبور جلوگیری می کند فایرفاکس توسط نرم افزارهای بدافزاری غیرمتعارف، از آنجا که کاربر مشکوک است که فقط بر روی یک دکمه کلیک کند، رمز عبور خود را در خطوط ارتفاع وارد نکنید.

تأیید اعتبار – آیا یک مکانیزم مجوز ثروتمند که در آن رمز عبور روشن در keychain ذخیره می شود امن است؟

آیا استفاده از مکانیزم مجوز استقرار زیر بین مشتری (iOS & Android) و سرور امن است؟

ثبت نام

  1. مشتری یک ایمیل و رمز عبور را فراهم می کند و رمز عبور پاک می کند در Keychain در iOS و با استفاده از یک جایگزین برای آندروید.

  2. سرور قدرت رمز عبور را بررسی می کند، اگر آن را به اندازه کافی قوی که کاربر در DB ایجاد شده است.

  3. سرور یک Token JWT را تولید می کند و آن را به مشتری می فرستد. Token زمان انقضا 15 دقیقه است.

  4. مشتری نشانه را (شاید در Keychain خود ذخیره می کند و شامل آن برای هر درخواست زیر در header Authorization می باشد. 19659004] برای هر درخواست، سرور نشانگر ارائه شده را بررسی می کند (امضا و زمان انقضا را بررسی می کند). اگر درست باشد، درخواست پردازش می شود، در غیر این صورت، HTTP 401 بازگشت می شود.

ورود

  1. هنگامی که مشتری یک HTTP 401 از سرور دریافت می کند، به این معنی ورود به سیستم مورد نیاز است. بنابراین برنامه به Keychain دسترسی پیدا می کند و ایمیل و رمز عبور را دریافت می کند (بدون مداخله کاربر لازم است).

  2. سرور معتبر ارائه شده است و اگر معتبر باشد، آن را تکرار خواهد کرد ثبت نام مراحل از 3 تا 5.

با تشکر از زمان انقضا در Token، اگر یک Token به خطر بیافتد، در طول یک دوره کوتاه معتبر خواهد بود.

اگر یک کاربر وارد سیستم شده باشد چندین دستگاه و رمز عبور خود را از یک دستگاه تغییر می دهد، دستگاه های دیگر فقط برای یک دوره زمانی کوتاه وارد سیستم می شوند، اما رمز عبور روشن ذخیره شده در Keychain [19459009طولانیترنخواهدبود

کدام نقص را می بینید؟

من فکر کرده ام در مورد استفاده از روش نشانه بازنویسی برای جلوگیری از ذخیره رمز عبور پاک، اما این پیچیدگی را اضافه می کند و اشکالات دیگر (برای مثال: چگونگی تضمین refresh token فقط یک بار استفاده می شود). و تا آنجا که من دیده ام، ذخیره رمز عبور روشن در کلید KeyChain به اندازه کافی امن است:

Documentation Services KeyChain

بهترین روش برای حفظ اعتبار ورود به سیستم در iOS چیست؟ [19659012] اما من همچنین سؤالات دیگری را مشاهده کردم که توصیه نمیکنند رمزهای عبور را بر روی دستگاه ذخیره کنند.

بنابراین من می خواهم که نظرات دیگران را در این مورد بشنوم.

</p>
<pre>تأیید اعتبار - آیا یک مکانیزم مجوز ثروتمند که در آن رمز عبور روشن در keychain ذخیره می شود امن است؟<br />