Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
Noul format Jpegli iși propu...

Dade, dade

Parola la lock screen

Deparazitare externa pisici fara ...
 Seriale turcesti/coreene online H...

Merita un Termostat Smart pentru ...

Sfat achizitie MTB Devron Riddle

Problema mare cu parintii= nervi ...
 switch microtik

Permis categoria B la 17 ani

Sfaturi pentru pregatirea de eval...

Crapaturi placa
 cum imi accesez dosarul electroni...

Momentul Aprilie 1964

Sursa noua - zgomot ?

A fost lansat Ubuntu 24.04 LTS
 

Metode de autentificare

- - - - -
  • Please log in to reply
41 replies to this topic

#37
evilone

evilone

    Senior Member

  • Grup: Senior Members
  • Posts: 3,521
  • Înscris: 14.12.2003
Nu prea sunt convins de usurinta de implementare si folosire.

PKI este mult mai usor de implementat, pentru ca sistemele de operare moderne vin cu librarii pentru asa ceva.

Un token este mai usor de folosit. Il infigi in portul USB, bagi un PIN si gata. In caz ca pierzi tokenul, sau iti este furat nu trebuie decat sa anunti (cam in acelasi fel in care anunti ca ti-a fost furat cardul bancar).

#38
PreTXT

PreTXT

    Moderator

  • Grup: Senior Members
  • Posts: 2,053
  • Înscris: 09.01.2003

laurentiu907, on Dec 2 2004, 12:31, said:

Da, corect, fortez generarea parolei, dar in niste intervale introduse de utilizator...

Deci practic generarea nu este unidirectionala... Implica atat utilizatorul, care poate schimba oricand dictionarul, cat si pe mine, care generez parola...

Eu nu vorbesc aici de "utilitatea" sau "imbunatatirile" aduse de o astfel de solutie...

Ci doar de usurinta in implementare, folosire, si pana la urma, peste toate, faptul ca ar putea fi aplicata in retele restranse, in care securitatea este mai mult pentru a descuraja eventuale "atacuri", si nu de protectie impotriva atacurilor care oricum ar fi avut loc...

Vis-a-vis de 2 factor... cam ai dreptate.... insa oricum, generarea celei de-a doua nu poate avea loc fara cunoasterea "cheii" initiale...

<{POST_SNAPBACK}>


deci ... daca stai si le pui cap la cap, in esenta ce ramane pana la urma este un dictionar de parole pentru user, nu ? ;)

P.S. man, mergi pe o cale batucita bine de altii ... ai zis ca vrei sa se aplice pe mai multe sisteme neomogene ... ai nevoie de protocol de comunicare, de securizare protocol, de o forma de user repository ... o sa ajungi sa inventezi Kerberos, LDAP, IPSec, Active Directory, iPlanet, etc.  :peacefingers:

#39
laurentiu907

laurentiu907

    Moderator

  • Grup: Senior Members
  • Posts: 2,940
  • Înscris: 14.12.2003
Hahhaa.... Sa vezi tu...  :)

Oricum, la cat timp aloc chestiei astea, oricum pe standard merg...

#40
PreTXT

PreTXT

    Moderator

  • Grup: Senior Members
  • Posts: 2,053
  • Înscris: 09.01.2003

evilone, on Dec 2 2004, 12:12, said:

Criptografia cu chei publice se bazeaza pe supozitia ca nu *este fezabil* sa factorizezi un produs de numere prime suficient de mari (observa ca nu am folosit cuvantul "imposibil"). Deci daca am doua numere prime, X si Y (ambele kilometrice) si iti dau tie produsul lor, tu probabil o sa pierzi ani de zile incercand sa afli pe X si pe Y :). Evident, sistemul se poate sparge, dar daca nu ai resurse hardware informatia va fi deja perimata in momentul in care vei reusi sa ajungi la ea. Si sa nu-ti inchipui ca dublarea sau triplarea puterii procesorului va scurta prea mult timpul. Cheile pe 1024 de biti sunt considerate "safe" cel putin pana in 2015. Se face trecerea pe 2048.

<{POST_SNAPBACK}>


oooops ... sorry, am ratat reply-ul asta ca era ultimul pe pagina ;).
as mai adauga ceva: cand vorbim de suficienta cheilor pe 1024 de biti vorbim de criptare asimetrica
pentru criptarea simetrica sunt suficiente chei mai scurte (156 biti pe 3DES, 128 biti pe AES). diferentele sunt majore intre cele 2 tipuri de algoritmi, in ceea ce priveste gradul de securitate in functie de lungimea cheilor, si capacitatea computationala necesara.

cateva exemple de algoritmi simetrici: DES, RC2, IDEA, RC5, CAST,GOST, RC4, Blowfish, Twofish, 3DES, AES
.. si algoritmi asimetrici: RSA, ElGamal, ECC
la ora actuala se pare ca cea mai buna combinatie ar fi AES(128 biti) cu RSA (1024 biti)

Edited by PreTXT, 02 December 2004 - 13:11.


#41
phenoalex

phenoalex

    New Member

  • Grup: Members
  • Posts: 5
  • Înscris: 13.05.2005
Salut, discutia a pornit de la subiectul autentificarii in interiorul unui lan, tinand cont ca majoritatea lanurilor au in componenta numai switchuri singurii care vad sesiunea sunt clientul si serverul, asta in cazul in care cineva nu floodeaza tabela de echivalenta mac-port si se duce dreq tot si se comporta switchul ca un hub si merge sniffat tot. Deci un sistem bazat pe pki ar fii necesar doar in cazul din urma ca atacatorul sa nu inteleaga ce citeste.

#42
PreTXT

PreTXT

    Moderator

  • Grup: Senior Members
  • Posts: 2,053
  • Înscris: 09.01.2003
Cam veche discutia, dar intr-adevar plecase de la autentificare in retea. Deci nu se punea inca problema criptarii sesiunii client-server (cu SSL sau IPSEC), ci numai mecanismul de autentificare.
PKI-ul presupune folosirea unui certificat pentru autentificare. Aceeasi structura de PKI poate fi folosita si la criptarea ulterioara traficului, in cazul in care este necesara o conexiune securizata.

Cat despre floodarea switch-urilor, da, este o realitate in ziua de azi ... Orice script kiddie poate sa descarce un tool care sa-ti dea peste cap un switched network ... caz in care pana si o conexiune securizata SSL poate fi susceptibila la un atac MITM.

Dupa cum am spus mereu: nimic nu este 100% securizat ... e o problema de timp si bani ...

Anunturi

Bun venit pe Forumul Softpedia!

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate