گواهینامه ها – برای کلید های SSH امضا شده توسط CA، نحوه دیدن ویژگی های مختلف: مدیران، هویت، شماره سریال، گزینه ها، زمان معتبر، و غیره

من میخواهم کنترلهای دسترسی را از طریق کلید های عمومی ssh عمومی امضا کند، همانطور که در مقاله مقیاس پذیر و امن دسترسی با SSH توضیح داده شده است.

من سعی می کنم چگونگی مدیریت تیم ما را در سمت کالیفرنیا ببینیم. یک چیز که می خواهم بتوانم انجام دهم این است که پس از امضای یک کلید، من میخواهم که کلید را برای دریافت اطلاعات در مورد آن درخواست کنم. به طور خاص، برای یک کلید داده شده، می خواهم بدانم:

  • با آنچه که CA آن را امضا کرده (یعنی می توانم اطلاعاتی در مورد گواهی مورد استفاده برای امضای این کلیدی استخراج کنم؟)
  • چه هویت به این کلید ( -I پرچم به ssh-keygen اختصاص داده شده است)
  • کدام کلید (ها) توسط این کلید ( -n ssh-keygen پرچم)
  • زمان صحیح امضا (19459009] -V )
  • شماره سریال این امضا ( -z )
  • چه گزینه هایی تعیین شده است به این کلید امضا ( -O )

واضح است که sshd لزوما نیاز به رمزگشایی تمام این خصوصیات را هنگام ارائه کلید دارد. آیا روش برنامه ای برای استخراج اطلاعات وجود دارد؟ من درمورد بازرسی های عقلانی، حسابرسی و گزارشگری درمورد مدیریت تیم امنیتی اظهار نظر دارم

usb drive – بهترین راه برای مقابله با تأیید هویت کاربر رمزگذاری شده USB

بنابراین من با یک مشتری که خواهان بالاترین سطح مطلق امنیت برای پروژه خود هستم، کار می کنم.

من او را وادار به تأیید هویت کاربر سخت افزار با یکی از آن درایوهای USB رمزگذاری شده با صفحه کلید روی آنها گذاشتم. این سیستم به طور کامل از هر شبکه جدا شده است، همچنین تمامی دسترسی های فیزیکی بیومتریک محافظت می شود.

من به استفاده از pamusb در ارتباط با چیزی مانند این درایو USB از آمازون فکر کردم.

تنها سوال من بود که آیا "آیا USB برای باز کردن قفل کاربر بدون قرار دادن رمز عبور؟"

من دقیقا مطمئن نیستم که چگونه pamusb کار می کند، اما اگر همه چیز را انجام دهد، UUID را از درایو بررسی می کند، و این ممکن است کار من را نداشته باشد. اگر کسی با نرم افزارهای پیش فرض یا رمزگذاری شده فلش دارای تجربه است، ممنون

احراز هویت – فرم ورود – ورود و رمز عبور اشتباه در پاسخ پاسخ داده شد

من برنامه وب را آزمایش می کنم که در صورت ورود نادرست، پاسخ ورود شامل ورود و رمز ورود قبل و (رمز نادرست) را ارسال می کند. این مقادیر در ارزش ویژگی است، مانند در این مثال:


آیا این یک رفتار صحیح است، آیا هیچ توصیه ای در رابطه با این مسئله وجود دارد؟

چرا سرور مشتری نمی تواند مستقیما به یک ارائه کننده هویت مانند فیس بوک در oauth 2.0 صحبت کند

OAuth 2.0 برای احراز هویت توسط Google مورد استفاده قرار می گیرد، زیرا سرور و سرویس گیرنده هر دو به گوگل اعتماد دارند، اما نه یکدیگر. همانطور که می دانم، کد مجوز به عنوان یک پارامتر URL به سرور (در سمت سمت سرور) منتقل می شود. برای جلوگیری از مسائل امنیتی مانند معاون اشتباه، کد مجوز یک بار استفاده است و سرور می تواند از کد مجوز برای به دست آوردن یک نشانه دسترسی و نوشتن نشانه استفاده کند. سوال من این است که چرا این فرایند ساده نیست اگر گوگل (یک موجود اعتماد) مستقیما رکوردهای دسترسی به سرور (و نه از طریق مشتری) را ارسال کند؟ این نیاز به یک کد مجوز را از بین می برد. گوگل می تواند مطمئن باشد که این رمز عبور را به مکان مناسب ارسال می کند زیرا مشتری قبلا redirect_uri را با Google ثبت کرده است. به نظر می رسد یک الگوی کلی است که این پروتکل ها ارائه دهنده هویت تنها از طریق مشتری به سرور می فرستد.

تأیید هویت – هویت شخص ثالث با OTP

اول از همه می خواهم اشاره کنم که من کاملا انجام می دهم NOT میخواهم رمز عبور خودم را به هیچ وجه اجرا نکنم. من فقط در مورد این موضوع فکر کردم و بعد از تحقیقاتی، راه حل خوبی پیدا نشد.

امیدوارم که یک راه حل شناخته شده برای این مشکل وجود داشته باشد که من نمیتوانم پیدا کنم.

فرض کنید سه طرف متعاقب وجود دارد:

  • مشتری : فرض کنید یک گوشی هوشمند
  • uC : یک میکروکنترلر شبکه با یک کانال ناامن اضافی به سرور
  • : برخی از جادوگران باطن سرور دارای یک پایگاه داده است و برای هر دو، سرویس دهنده و UC، سرویس معتبر وب را تأیید می کند

دستیابی به تأیید اعتبار از مشتری در برابر دستگاه UC با استفاده از رمز عبور یک بار در زیر فرض های زیر؟

  • مشتری نباید قادر به تأیید هویت خود را قبل از اینکه سرور آن را "OK" داده است. فرض کنید برخی از فرایند رزرو / خرید و UC اقدام به اجازه دسترسی
  • اسرار ممکن است بین سرور <-> مشتری و بین سرور <-> uC
  • مشترک است. کانال بین مشتری و دستگاه UC باید به عنوان ناامن
  • یک کاربر ممکن است چندین مشتری داشته باشد که همه باید قادر به تأیید هویت باشند
  • دستگاه UC تنها یکی از بسیاری در زمینه است، بنابراین مشتری باید بتواند در برابر هر یک از آنها هویت ساز شود
  • Client و سرور با استفاده از یک API REST ارتباط برقرار می کند
  • دستگاه UC به وضوح محدود محاسبات قدرت / ذخیره سازی است، اما همچنین با استفاده از یک API REST برای برقراری ارتباط با سرور
  • تمام ارتباطات API از طریق TLS انجام می شود

آیا MSC زیر امکان پذیر است؟ ایده من اساسا برای استفاده از یک زنجیره هش برای ایجاد OTP بود. اما از آنجا که مشتری نباید راز ایجاد هش را بداند، نسل OTP توسط سرور انجام می شود.

 + --------- + + --------- + + ----- +
| مشتری | | سرور | | uC |
+ --------- + + --------- + + ----- +
    | | | ---------------- 
    | | | - | فروشگاه ها h ^ n (p) |
    | | | | و n = 1000 |
    | | | | --------------- |
    | | ----------  |
    | | - | می داند p | |
    | | | و n | |
    | | | --------- | |
    | | |
    | درخواست دسترسی | |
    | ----------------------> | |
    | | ------------------  |
    | | - | بررسی کنید که آیا دسترسی | |
    | | | ممکن است اعطا شود |
    | | | ----------------- | |
    | | |
    | OTP = h ^ (n-1) (p) | |
    | <----------------------|                                  |
    |                       |                                  |
    | OTP                   |                                  |
    |---------------------------------------------------------> |
    | | | ----------------- 
    | | | - | دسترسی به دسترسی |
    | | | | فروشگاه OTP، n-- |
    | | | | ---------------- |
    | | |
    | | دسترسی به مجوز |
    | | اگر n == 0: ایجاد جدید h ^ 1000 (p) |
    | | <---------------------------------|
    |                       | ----------------------          |
    |                       |-| save granted access |          |
    |                       | | n--                 |          |
    |                       | |---------------------|          |
    |                       |                                  |
    |                       | OK, h^1000(q) if needed          |
    |                       |---------------------------------> |
    | | |

EDIT : فقط در مورد پنج دقیقه دیگر فکر کردم، متوجه شدم که این راه خوبی برای حل این مسئله نیست، زیرا سرور اساسا راز و فهرست زنجیره هش را ذخیره می کند. بنابراین در صورت نقض داده ها، OTP ها برای محاکمات بعدی n شناخته می شود.

آیا می توان این را تنها با ذخیره کردن فهرست زنجیره های هش در دستگاه UC حل کرد و تنها یک بار به سرور این ارتباط برقرار می کند؟ به عنوان مثال اگر مشتری مشتری UC برای شاخص فعلی خود را قبل از درخواست دسترسی از سرور نمایش دهد؟