Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Filip Jirsák

Stran: 1 ... 70 71 [72] 73 74 ... 375
1066
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 30. 07. 2021, 18:35:59 »
Inu přidaná hodnota sessionStorage vs cookie je pouze ta že token není odeslán při každém požadavku na doménu pokud není získán JS.
Správně?
Zhruba tak, pro odeslání tokenu uloženého v sessionStorage jej musíte aktivně pomocí JavaScriptu vyzvednout a přidat k požadavku, cookie odesílá prohlížeč automaticky podle stanovených pravidel. Další rozdíl je třeba ten, že cookies jsou společné pro celou instanci prohlížeče, sessionStorage je jen pro jeden konkrétní tab v prohlížeči. Nebo-li při použití sessionStorage můžete být na dvou záložkách v prohlížeči přihlášen jako dva různí uživatelé, v případě cookies to nepůjde.

Proti tomu, že útočník globálně ovládne vaši doménu (bude tedy schopen na ni vystavit důvěryhodný certifikát) se nelze uvnitř webové aplikace bránit. S takovou variantu tedy není nutné při návrhu zabezpečení webové aplikace počítat, řešit se to musí pořádným zabezpečením přístupu k administraci domény (včetně volby důvěryhodného poskytovatele služeb a důvěryhodného registrátora domény).

1067
Software / Re:Zapamatovatelné zaheslování souboru
« kdy: 30. 07. 2021, 18:28:32 »
Mozna by to chtelo prestat porad do neceho rejpat.
Tak nepište nesmysly a já do toho nebudu rejpat. Když se někdo slušně zeptá, já slušně odpovím. Když někdo opakovaně píše nesmysly, vysvětlím, proč píše nesmysly. Nemůžu za to, že na těch nesmyslech trváte.

Muzes predvest lepsi dolni odhad entropie fotky.
Zaručeně lepší dolní odhad entropie fotky je nula. Není to číslo vycucané z prstu, takže se s ním na rozdíl od toho vašeho „odhadu“ dá počítat.

Kdyz system bezi, systemovy disk je odemcen. Ano, pokud se nekdo prihlasi na roota, muze kamkoliv. Jen musi se na roota nejak prihlasit (znat heslo). To ze se prihlasim na roota neznamena ze otevru dalsi prave uzamceny sifrovany disk, nebo kontejner, 7z archiv a pod. Bez znalosti hesla mi root nepomuze. Jasne, se utocnik prihlasi na roota, muze si tam dat keylogger a dalsi backdory.
Vy jste argumentoval keyloggerem. A hlavně jste argumentoval tím, že klíčové soubory můžou být uložené na šifrovaném systémovém disku. Jaksi vám zase nedošlo, že v tomto případě je úplně jedno, že je systémový disk šifrovaný, reálné bezpečnosti to nijak nepomůže.

Utok hrubou silou je prave utok na vsechny kombinace.
Útok hrubou silou je útok na všechny možné nebo předpokládané kombinace. Útok hrubou silou na 4místný PIN znamená vyzkoušet maximálně 10 000 kombinací desítkových číslic – protože zkouším jen možné kombinace. Nebudu zkoušet heslo „aZj745“, protože to sice je kombinace, ale v případě 4místného PINu to není možná kombinace. Když se útočí hrubou silou na hesla uživatelů, používají se slovníky slov v jazyce uživatele, doplněné o jména, data narození apod. Nezkoušejí se ani zdaleka všechny kombinace, protože i těch by bylo i pro relativně krátká hesla příliš.

Jak si ten prostor moznosti omezit, neni zadna moznost (odkoukanim, odposlechem, keyloggerem to heslo uz ziskam cele)
Odkoukáním ani odposlechem nemusíte získat heslo celé.

Utok hrubou silou znamena pokazde zkouset vsechny moznosti.
Neznamená.

Rainbow Tables je predpocitana tabulka, stale pro ne prilis slozita hesla
Ovšem ta tabulka je předpočítaná i pro mnohem složitější hesla, než jaká byste zkoušel, kdybyste testoval na všechny možnosti.

nikoliv cely prostor toho hashu
Za hashovací funkci je obvykle považována funkce, která má neomezený definiční obor. Ten byste procházel fakt dlouho.

Jak funguji Rainbow Tables je clanek na soom.cz A proti utoku pomoci RT exisuje ochrana jednoducha.
Nezkoušejte pořád někoho poučovat, když píšete takové nesmysly jako „Rainbow Tables je predpocitana tabulka, stale pro ne prilis slozita hesla (nikoliv cely prostor toho hashu)“. Někde jste si možná přečetl pár útržků o bezpečnosti, ale neposkládalo se vám to dohromady. Vždycky chcete něco upřesnit nebo se něčím blýsknout, dostanete se mimo ty své útržkovité znalosti a plácnete nějaký nesmysl. Já to vyvrátím, že je to nesmysl, a vy místo abyste to uznal a byl zticha, urazíte se, snažíte se to zachránit a napíšete zase další nesmysl. Tak se konečně přestaňte urážet a smiřte se s tím, že toho o bezpečnosti moc nevíte, už jste to tu ukázal vrchovatě.

1068
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 30. 07. 2021, 16:58:16 »
Čistě teoreticky. Útočník podvrhne DNS a přesměruje klienta na svůj server. Tam mu vnutí JS a k tomu tokenu se stejně dostane. Je to tak? To stejné platí o cookies. Klidně by tak mělo jít přečíst PHP_SESSION_ID.
Jedině kdyby klient kontroloval certifikační autoritu, která podepsala certifikát web serveru. Pak by útočník musel napadnout přímo server kde aplikace běží.
Pokud útočník ovládne doménu, nemáte jak se mu bránit – prohlížeč si bude myslet, že komunikuje s legitimním serverem a dovolí mu všechno – číst sessionStorage, bude mu odesílat cookies, dovolí vložit do formuláře uložená hesla.

Dneska už to ale reálně nebude fungovat přesměrováním DNS, protože jakýkoli rozumný web jede přes HTTPS s certifikátem od důvěryhodné certifikační autority. HTTP klienti certifikáty kontrolují, takže útočník, který by přesměroval přes DNS jednoho klienta, má smůlu. Pokud by se ovšem útočníkovi podařilo přesměrovat DNS globálně (nejspíš tak, že získá přístup do správy DNS příslušné domény), nechá si vygenerovat i důvěryhodný certifikát.

1069
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 30. 07. 2021, 16:25:51 »
Tady máte shrnutí všech důvodů, proč k tomu nepoužít JWT.
tl;dr; špatně navržený standard.
https://paragonie.com/blog/2017/03/jwt-json-web-tokens-is-bad-standard-that-everyone-should-avoid.
Což se ovšem nevyřeší tím, že se použije samo-domo řešení, které je v zásadě založené na stejných principech, jako JWT, akorát je podstatně méně promyšlené. (Což není nic proti vesterna12, vymyslet dobré autorizační schéma není nic jednoduchého – proto je také daleko lepší použít něco hotového a ověřeného, byť třeba nedokonalého, než vymýšlet vlastní řešení).

K samotnému článku – to nejsou důvody, proč nepoužívat JWT. Je to pár věcí, které lze s JWT udělat špatně nebo pro které JWT nepoužívat.

1070
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 30. 07. 2021, 15:11:24 »
To, ze ku local storage ma pristup vsetok javascript, aj ten od tretich stran.
Lepsie je na tom same site & http only cookie, ale to JWT degraduje na obycajnu autentifikacnu cookinu.

Preto sam neviem co pouzit.
Ovšem jen JavaScript vložený do mé stránky. Pokud bych se bál toho, že použité knihovny budou dělat neplechu, mám mnohem větší problém, než že získají JWT token. Ten škodlivý kód pak ale stejně může vyvolat HTTP požadavek, ke kterému prohlížeč přiloží i tu HTTP only cookie. Takže to si moc nepomůžu. Jediný rozdíl je v tom, že v případě sessionStorage může škodlivý kód unést JWT pryč (předá ho útočníkovi), zatímco v případě coookies musí útočník pracovat „online“, tj. musí škodit přímo ten vložený kód. Z mého pohledu to není tak vážný problém, abych kvůli tomu používal cookies. Zejména když webová aplikac emusí být zabezpečena tak, aby v jejím kontextu nikdo nemohl psouštět svůj JavaScript, a když tohle splněné není, je už skoro všechno jedno.

1071
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 30. 07. 2021, 13:23:37 »
Ja som myslel, ze uz ten nejaky rok sa localStorage neodporuca pouzivat ako ulozisko pre JWT tokeny.
Co použít jiného? Cookies jsou horší řešení a žádná další alternativa podle mne není. Jaký by byl důvod toho nedoporučení?

1072
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 30. 07. 2021, 13:22:09 »
Jinými slovy, i když něco kouká do samotného spojení (něco podvrhuje certifikát a provádí HTTPS inspekci), tak obsah je tajný.
JWT může být šifrované, ale běžně se to nepoužívá. Běžný JWT je jenom podepsaný.

no problém je že JWT se nedá revokovat a platí pořád pokud jsou platné klíče.
Nikoli, viz druhá věta mého komentáře.

1073
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 30. 07. 2021, 12:10:08 »
Cookie mohou být samostatně chráněné certifikátem?
Obsah cookie může být podepsán veřejným klíčem. Třeba úplně stejně, jako je podepsán obsah JWT. Klidně může být obsahem cookie i přímo JWT. Ale jak jsem psal, z bezpečnostních důvodů je lepší se cookie vyhnout, protože nad jejím odesíláním nemáte takovou kontrolu – teď se SameSite je to už výrazně lepší, ale podpora v prohlížečích ještě není 100%, o jiných klientech nemluvě.

1074
Vývoj / Re:PHP - mikroslužby - autentizace
« kdy: 30. 07. 2021, 12:06:10 »
Existuje (víceméně) standardní řešení – JSON Web Token. Je to podobné jako to, co jste vymyslel – údaje zapsané v JSON struktuře a to celé podepsané (buď jen hash nebo certifikát). Nucené odhlášení se řeší tak, že samotný JWT používaný při komunikaci má krátkou dobu platnosti a klient si ho musí relativně často obnovovat – při obnovení komunikuje s autorizačním serverem a ten má možnost token neobnovit.

Token se pak obvykle předává standardní hlavičkou Authorization, ve webovém prohlížeči není uložen v cookies ale v sessionStore, odkud si ho musí klientská webová aplikace explicitně vyzvednout a předat do hlaviček. Je to bezpečnější než cookies, které prohlížeč předává automaticky. Pokud se útočníkovi podaří vyvolat nějaký požadavek z prohlížeče na vaše API, prohlížeč přiloží cookie automaticky. Když se musí token načítat ze sessionStore, musel by útočník spustit JavaScript v rámci příslušné webové aplikace na dané doméně, čemuž se dá mnohem lépe bránit.

1075
Software / Re:Zapamatovatelné zaheslování souboru
« kdy: 29. 07. 2021, 13:43:49 »
Ano vskutku, uzivatel Filip Jirsak ma velkou trpelivost se dohadovat a prekrucovat tvrzeni.
Ani po opakované výzvě jste neuvedl jedinou konkrétní věc, kterou bych překroutil. Takže ten, kdo se dohaduje a překrucuje tvrzení, jste tu vy. To vy jste troll.

Add fotka - na kontretni cisla jsem dosel tak, ze jsem je proste odhadnul, at se ti to libi, nebo ne.
To jsem předpokládal. Jenže když v jednom textu uvádíte exaktně vypočtená čísla, měl byste u těchto odhadů vycucaných z prstu uvést, že je to jen váš odhad.

Argumentace, ze odhadnute cislo je k nicemu je zcestna. Kdyz ma clovek nejake zkusenosti s focenim, tak uz se v tom nejak vyzna.
Odhadnuté číslo není k ničemu – pokud je to odhad člověka, který se v dané oblasti vyzná. Což není váš případ, jak se zde už mnohokrát ukázalo. To, že  máte zkušenosti s focením, je irelevantní – tady se bavíme o fotografii jako zdroji náhodných dat, takže byste potřeboval zkušenosti se zpracováním signálu na čipech digitálních fotoaparátů, například.

Pro info, odhad toho, kolik šumu přidává snímací čip, můžete udělat tak, že uděláte několik fotek s nasazenou krytkou objektivu. Budete tedy fotit absolutní tmu. Zkuste si vyfotit 10 takových fotek a zjistit si, kolik je v nich entropie.

Vzdy to ale bude vic, nez pocet moznych hashu te fotky pri pouziti sha256 sum.
Vážně? Takže když budete mít snímač 2×2 pixely, který bude snímat 16 odstínů šedi, dokážete z něj získat více než 2256 různých vstupů?

Budete si zase stěžovat, že jsem vaše tvrzení překroutil? Že když jste napsal „vždy“, samozřejmě jste tím nemyslel snímač 2×2×16? Tak když píšete o exaktně spočitatelných věcech, nepoužívejte slovo „vždy“ pro případy, kdy se to netýká „všeho“.

Kdyz system bezi, systemovy disk musi byt odemcen a klic k nemu je pravdepodobne v RAM (i kdyz tam muze byt v necitelne podobe).
Když jste uvnitř běžícího systému, je úplně jedno, jestli je ten běžící systém načten z šifrovaného nebo nešifrovaného disku. Prostě máte oprávnění k tomu, co vám povolí OS podle práv. Takže pokud jste root, můžete číst vše (pokud tam nemát enějaké speciality, které by omezovaly i roota), bez ohledu na to, zda je disk šifrován.

Presne zapamatovani souveti neni nic tezkeho (lepsi nez 12 nahodnych znaku).
To vysvětlujte lidem, kteří mají problém se zapamatováním 4místného PINu.

Navrzenych 5 nahodnych slov je bez sance na prolomeni BF s bezne predstavitelnym vypocetnim vykonem.
Nemůžete pořád uvažovat jen tupý útok hrubou silou na všechny možné kombinace. To v takovémhle případě nikdo nedělá. Za to se běžně dělají útoky hrubou silou na podstatně zredukovanou množinu možných hesel, pokud útočník má nějaké dodatečné informace, na základě kterých může tu množinu zredukovat. Ale to už jsem vám vysvětloval asi dvacetkrát.

Pojmy Phishing, Keylogger, nebo napr. Rainbow Tables vim, co znamenaji.
[…]
Pak utocnik V pripade, ze utocnik ziska hashe, tak tezko bude vsechny lamat hrubou silou.
No, tak si doopravdy zjistěte, co jsou rainbow tables. Zjistíte, že se používají právě pro to, aby šlo hrubou silou lámat hashe.

1076
Uz zase ? Absolutne nevis, ktera bije. torproject.org
Gratuluji, jdete ne blacklist. Ničemu nerozumíte, jenom trollíte.

Když se připojíte přes Tor, nebo třeba přes proxy server, Tor exit node (nebo ten proxy server), naváže s webovým serverem TCP/IP spojení. TCP/IP spojení běží nad protokolem IP a funguje tak, že si ten sebový server a Tor exit node (nebo proxy server, nebo NAT, nebo původní počítač s prohlížečem) posílají IP pakety, ve kterých je vždy IP adresa zdroje a cíle. Bez té komunikace fungovat nemůže. Takže webovým stránkám je potřeba vždykcy „poslat“ IP adresu. Nemusí to být IP adresa původního počítače, ale to jsem nikde netvrdil (a ta se dnes málokdy posílá, protože počítač s prohlížečem je obvykle za NATem). Poslat webovému server IP adresu Tor exit nodu může být stejně nebezpečné, jako poslat mu svou vlastní – i když je to méně pravděpodobné, podle vaší vlastní IP adresy vás dohledá kde kdo, na Tor jsou amatéři krátcí.

1077
Desktop / Re:Okno "Živý přepis"
« kdy: 27. 07. 2021, 20:18:54 »
Zkoušel jste kliknout na tu šipku dole?

1078
Že se to děje pro všechna zařízení za danou IP adresou není nic divného. Google u některých z vašich zařízení dokáže určit umístění (alespoň si to myslí). U ostatních zařízení to neodkáže, ale logicky očekává, že když jsou za stejnou IP adresou, jsou ve stejném místě.

Předpokládám, že jste se díval jen na aktivní zařízení ve svém účtu. Zkuste takhle projít i účty ostatních členů domácnosti.

1079
Díval jste se, jakou IP adresu vidí běžné služby v internetu? Třeba přes mojeip.cz. Díval jste se, jakou IP adresu vidí Google (ovšem nenapadá mne, jak to zjistit bez vyvolání nějakého bezpečnostního incidentu)? Jestli třeba váš provoz opravdu není směrován přes Hongkong… Díval jste se na stránku Zabezpečení v Účtu Google? Jaká tam máte zařízení, nedávná bezpečnostní aktivita, případně nastavení jazyka v Data a personalizace…

1080
Software / Re:Zapamatovatelné zaheslování souboru
« kdy: 26. 07. 2021, 10:16:53 »
Dohadovat se s FJ nema. Nejspis umyslne prekrucuje text a obraci tvrzeni naruby, jako kdyzby textu nerozumel. Ale vyjadrovaci schopnosti ma dobre. Deje se to tak jiz delsi dobu a v hodne tematech. To idealne sedi na placeneho trolla, ktery umyslne vyvolava dohady a zvysuje tim navstevnost a tim i prijem z reklamy.
Když jste to bez důkazů napsal poprvé, dalo se to brát, že jste na důkazy zapomněl. Když to bez důkazů opakujete přesto, že jsem vás vyzval, abyste to doložil, je jasné, že si prostě vymýšlíte. Já jsem žádný váš text nepřekroutil – je to jenom vaše výmluva, kterou se snažíte zakrýt, že píšete nesmysly.

Utocnik schopny-neschopny. Ono ovsem zavisi na vypocetni sile, jaky utok Brute-Force provede. S notebookem maximalne velmi kratke heslo z alfa-numerickych znaku a nebo maximalne dve slova (vybrana z desetitisici slov). U vet ci souveti navic musi upravit program pro tvorbu vet-souveti (v Cestine tezke) ale dejme tomu, ze to udela. Opet omezen vypocetnim vykonem.
Jaký význam podle vás má zabývat se méně schopným útočníkem, když se potřebujete ubránit tomu schopnějšímu?

Hash fotky se da lepe nekde uschovat, nez fotka samotna.
Řeč byla o generování  náhodného řetězce. Jak souvisí uchování hashe nebo fotky s generováním náhodného řetězce?

Ke konkretnim cislum jsem sel vzdy.
Já jsem se ale ptal na něco jiného – jak přesně jste ta čísla vypočítal.

Staci aby se v nekterych pixelech menily barvy v ramci 1000 odstinu, pak staci takovych 350 pixelu. Budou-li se menit barvy jen o 100 odstinu v ramci sumu, staci prez 500 takovych pixelu
Například tady. 1000, 350, 100 i 500 jsuo vskutku konkrétní čísla. Jenže mne zajímá, jak jste k nim došel. Protože to vypadá, že jste si ta čísla vycucal z prstu.

Keyfile z externiho media - to si taky najde utocnik externi medium. Trochu uvazovat.
Vy jste počítal vzdáleného útočníka, ten se k externímu médiu dostane těžko. I když budete uvažovat někoho z domácnosti, to externí médium může být třeba flash disk, který máte na klíčích.

A systemovy disk muze byt zasifrovan.
Nejen systémový disk může být zašifrován. Zašifrován může být i disk s daty, dokonce i externí médium. Jenomže když systém ze systémového disku běží, musí být rozšifrován.

A ano, to je kazdemu, kdo heslo pouziva jasne, ze si musi to heslo pamatovat presne.
To, že vám je něco jasné, ještě neznamená, že to zvládnete. Mně je například jasné, že kdybych chtěl zaběhnout světový rekord na 100 metrů, musím mít lepší čas než 9,58 sekund. Z čehož ale vůbec neplyne, že stovku tak rychle uběhnu.

Ano, mohla byt nektera uhodnuta hrubou silou, nebot se jednalo o jednoducha hesla.
Ne, hrubou silou byla získána prakticky všechna. Ta hesla pochází z úniků databází provozovatelů. Hrubou silou nebyla získána akorát ta, která byla už v databázi provozovatele uložena nezahashovaná, což je dnes naštěstí menšina. Do té služby se dostávají už hotové úniky, tedy s rozlousknutými hesly, proto se nedá přesně zjistit, kolik hesel bylo rozlousknuto hrubou silou a kolik jich útočník získal v otevřeném tvaru.

A nebo byla ziskana jinak od sluzby resp. uzivatele.
Jsou to hesla z veřejně známých úniků. Většinou byla získána tak, že útočník získal přístup k databázi s hesly nebo hashi, některé úniky jsou recyklované – útočník vzal dříve uniklé kombinace e-mailů a hesel a zkoušel je na dalších službách, nebo-li zjišťoval, kdo používá jedno heslo na více místech.

Pokud chcete předstírat, že o bezepčnosti hesel něco víte, o webu ';--have i been pwned? si něco nastudujte.

Rozumne heslo nikdo hrubou silou neuhodne.
Jste hodně naivní, když si myslíte, že uživatelé používají jen rozumná hesla.

Ono totiz existuji pojmy Phishing, Keylogger, nebo napr. Rainbow Tables.
Gratuluju. Tak si ještě zjistěte, co znamenají.

Chtel bych FJ videt, jak bude hadat heslo byt jen ze dvou slov (slovnik 10 000+ slov).
Klasický demagogický postup. Mezi spoustu lží a výmyslů zamícháte jednu pravdivou věc, kterou nikdo nerozporoval, a pak se na tom začnete točit a snažíte se vytvořit dojem, že když jste napsal jednu pravdivou věc, musí být pravdivé i vše ostatní. Takže ještě jednou, třeba to pochopíte: já jsem nikdy netvrdil, že budu nějaké heslo hádat.

Mimochodem, heslo složené ze dvou slov, která jsu náhodně vybraná ze slovníku 10 000 slov, má jenom sto milionů variant. Když dokážu ověřit sto hesel za sekundu (například jedno heslo za sekundu na sto zařízeních), mám heslo do 14 dnů rozlousknuté.

Místo chrlení dalších a dalších výmyslů byste mohl zkusit odpovědět alespoň na jednu otázku, kterou jsem k vašim komentářům měl.

Stran: 1 ... 70 71 [72] 73 74 ... 375