Часы там и так скорее всего есть. Так что это один из вариантов.
Хранить надо только значение последнего успешного кода и «зерно», следующие коды генерятся на основании предыдущих. Сервер генерит, скажем, +50 следующих кодов, если один из них верный, то он и становится базовым (последним успешным).
Скажем, занчение N+1 формируется как N*seed mod (максимальное значение)
Для упрощения, положим, что макс. значение = 100, N=1, seed=17.
Тогда
N2=17
N3=89
N4=13
N5=21
и так далее.
Для сервера будет верным любой из этих паролей.
З.Ы. Мы с Вами в двух ветках обсуждаем почти одно и то же (-:
А синхронизировать и не нужно. просто сервер «знает» все коды (точнее, алгоритм их формирования), и спокойно относится к «пропуску» пароля (десяти паролей, ста паролей), но не терпит «возврат». На этом же механизме работают брелки автосигнализаций — если «ускакать» слишком далеко, то потребуется пересинхронизация.
Через запрос в 3D-secure, например.
При оплате в инете идет редирект на сайт банка, где нужно ввести одноразовый пароль, сгенерированный картой.
Правильность пароля проверяется стандартными методами, см, например, habrahabr.ru/post/154229/
Никак, они «синхронизируются» либо по времени (каждые T генерится новый пароль, старый теряет действительность), либо по очередности использования (использовали Nый — (N-1)ый использовать нельзя). Ну во время персонализации карты ее seed (значение, от которого потом зависят остальные пароли), естественно, заносится в «проверятель» 3D-secure.
Карта считывается запросто. Генератор одноразовых паролей защищен своим кодом, чип — своим (банкоматными ПИНом).
В смысле, при проведении оплаты в магазине/транзакции в банкомате «дисплейная» часть не используется. Она -только для интернета, 3D Secure.
Человек вводит на клавиатуре пароль (фактор 1), карта выдает ОТП, который проверяется банком (фактор 2).
Нет пароля или нет карты — в платеже отказать.
В теории — можно свой CA заверить внешним доверенным CA. Только на практике это будет 1) ОЧЕНЬ дорого 2) ОЧЕНЬ сложно, так как все сертификаты, выпущенные Вашим CA будут косвенно заверены вышестоящим, следовательно Вам будет необходимо соблюдать все правила корневого CA, и доказывать ему их соблюдение.
На практике проще и правильнее получить сертификат на сервер OWA/ActiveSync у внешнего CA, или прописать собственный сертификат всем клиентам.
Ну я по большей части и имел в виду подписывание пакета. Но Вы же сами говорите, что «нажмем „всё равно установить“» — значит проблема не в «винде», а в пользователе. Любая безопасность сводится к самому слабому звену — человеку. Который, кстати, и нажать «всё равно открыть страницу с поддельным сертификатом» запросто может, даже если идет в клиент-банк. Ведь очень нужно за интернет заплатить, например. Безопасен только неработающий компьютер.
Собственно, именно для этого все «очередные» версии Файрфокса тоже подписываются сертификатами, но уже для Code signing. И, скачав «левый» браузер, Вы увидите, что он выпущен не Mozilla Corporation, а Zloy Cracker Ltd. Отсюда и всеобщая тенденция к подписыванию пакетов/исполняемых файлов. И чтобы подделать подпись пакета, уже придется устанавливать на компьютер «патченую» ОС, доверяющую «злому» ЦС.
Вы можете заменить любой из этих документов предъявлением паспорта?
Не знаю насчет Близзарда, но обычно в этом случае возвращают стоимость за вычетом доставки.
По SIP/RTP до поднятия трубки звук не идет вообще.
В начале видео он же говорит — я уже больше 15 лет не связан с этой компанией. Макафи принадлежит Интелу.
На всех платформах общее API и одно ядро.
Хранить надо только значение последнего успешного кода и «зерно», следующие коды генерятся на основании предыдущих. Сервер генерит, скажем, +50 следующих кодов, если один из них верный, то он и становится базовым (последним успешным).
Скажем, занчение N+1 формируется как N*seed mod (максимальное значение)
Для упрощения, положим, что макс. значение = 100, N=1, seed=17.
Тогда
N2=17
N3=89
N4=13
N5=21
и так далее.
Для сервера будет верным любой из этих паролей.
З.Ы. Мы с Вами в двух ветках обсуждаем почти одно и то же (-:
При оплате в инете идет редирект на сайт банка, где нужно ввести одноразовый пароль, сгенерированный картой.
Правильность пароля проверяется стандартными методами, см, например, habrahabr.ru/post/154229/
см. habrahabr.ru/post/154229/
В смысле, при проведении оплаты в магазине/транзакции в банкомате «дисплейная» часть не используется. Она -только для интернета, 3D Secure.
Нет пароля или нет карты — в платеже отказать.
На практике проще и правильнее получить сертификат на сервер OWA/ActiveSync у внешнего CA, или прописать собственный сертификат всем клиентам.
Сервер доступа (Ваша точка доступа) должен понимать эти инструкции (стоить дороже 2000 рублей?).