私は無事にこのような速いプレーン接続に戻ってドロップすることができる場合、私は疑問に思って、脅威モデルを与えられたウェブサイトで安全なログインを含めると、:交渉、安全な接続を介して
- ランダムトークン
T
。これはクッキーに保存されます。 - サーバーストア
f(T)=hash(private_salt,T,username,password,$_SERVER['REMOTE_ADDR'])
T
は、後で暗号化されていない接続で共有されます。サーバーは接続を認証するためにf(T)
を再計算します。
アイデアは、Tは、特段の情報を表していないということであり、それが盗まれた場合でも、別の発信元IPアドレスからの接続を計算するために、異なるf(T)
の原因となります。
明らかに弱点は、NATの背後にあるセッション盗難です。これを実際に却下することができるとしましょう。質問は基本的には:$_SERVER['REMOTE_ADDR']
を保存して、接続を偽装するのは簡単ですか?
このウェブサイトは、中程度のセキュリティしか必要としません。機密性の高いトラフィックはありません。 脅威モデルは、基本的には、破壊行為に対処することです。私は、ロシアのマフィアではなく、退屈な人を抑える必要があります。この仮定を前提とすると、上記のプロトコルは十分に安全ですか?
また、これは通常のウェブブラウザとLAMP - 安全なパスワードの送信の場合、タウンで唯一のゲームであると仮定します。 Diffie-Hellman Key Exchangeなどのようなもので十分でしょう(サーバーの偽装は脅威モデルにはありません)。そのような署名をすべて行う必要はありません。ほとんどのブラウザでサポートされている標準のapache/phpモジュールはありますか?
この「大きなネットワーク」は、特別な企業内部設定のようなものでしたか?それとも、自宅のユーザーのための一般的な練習ですか? – spraff
私は当時大学にいました。しかし、動的IPを持つ人(つまり、ほとんどの人)がログインに問題を抱えているという点は依然として残っています。 –
クライアントがモバイルの場合はどうなりますか?ラップトップや電話を言う。それからあなたは同じ問題にぶつかります。 – diedthreetimes