Pull to refresh
19
0
Николай Корабельников @nmk2002

Информационная безопасность

Send message
Sony поздно задумалась над двухфакторной аутентификацией и когда реализовала ее, то тоже немного опоздала: выбрали SMS, которые сейчас не рекомендуются к использованию в качестве фактора аутентификации.
Как обрабатываете ситуации, когда пользователь утрачивает контроль над telegram аккаунтом или теряет смартфон с Google токеном? Есть какие-то аварийные коды, контрольные вопросы или войти в аккаунт станет невозможно?
Все-таки на крытых парковках вроде той, что на вашем фото гораздо удобнее видеть свободные места, обозначенные горящей зеленой лампочкой сверху. В некоторых торговых центрах встречал такую систему, где над каждым парковочным местом датчик занятости с таким индикатором.
Для открытых уличных парковок ваш вариант выглядит конечно более жизнеспособным.
Очевидно, что известно об утечке стало только сейчас. В 2014 году они еще не знали об этом.
Сервис Have I Been Pwned? известного специалиста по безопасности Троя Ханта позволяет проверить, нет ли в утечках пароля, ассоциированного с вашим почтовым адресом.

Несколько месяцев назад подписал свой email на проверку в базе утечек. Это действительно удобно, чем отслеживать все новости и искать себя в списке. Жаль только, что информация об утечках на этом ресурсе появляется с некоторой задержкой. Например, Рамблера там пока нет.
Пока CVV используется не так часто, как PIN, пользователи не будут его помнить. В нужный момент, просто не смогут что-то купить в интернете. Есть другое решение: карты с динамическим CVV (Data Sheet).
Теперь понятно, почему я перестал замечать активность билайна на хабре.
Интересно было бы знать, кому еще помогает Milfgard.
В приложении Рокетбанка для Android был такой баг: когда переходишь в галерею для прикрепления фотографии в чате с техподдержкой или просто открываешь квитанцию, то если просто заблокировать телефон, то следующий запуск приложения не требует ввода пин-кода. Видимо фокус терялся и приложение просто не блокировалось.
Я сообщил об этом сначала в техподдержку, а потом по контактному email с сайта. Олег Козырев (ну или это просто подпись такая у почтового ящика) ответил, что не считает это уязвимостью. Тем не менее через несколько месяцев меня проинформировали, что баг закрыт.
Суть в том, чтобы QR рассчитывал и рисовал сам браузер.
я имею в виду, что если бы браузер мог в своем интерфейсе отображать QR(данные_полученные_от_сервера+URL/domain), то выводить QR на самой станице не надо было бы. То есть это конечно возможно, если станет стандартом.
Например, рядом с адресной строкой предусмотреть поле для QR, при наведении мышкой на которое отображается QR.
image
Такой атаке подвержены и простой пароль и одноразовый.
Защитой от фишинга может быть, если браузер будет генерировать QR на основании информации, полученной от сервера и текущего URL или доменного имени.
Пароль — 1-ый фактор — то, что пользователь знает
Код из SMS — 2-ой фактор — то, что пользователь имеет. Правильно введенный код из SMS подтверждает владение SIM картой с номером телефона, зарегистрированного на пользователя.

Полагаю, что вопрос в терминологии «двухфакторная» или «двухэтапная» не в самом методе аутентификации, а в реализации. Если второй фактор у вас спрашивается только после успешно введенного первого, то это двухэтапная, а если оба фактора проверяются одновременно, то двухфакторная.
Кроме другого человека, есть еще куча приложений, которые пользователь ставит на смартфон и разрешает им права на перехват SMS не задумываясь.
А если у вас лучше с памятью, чем со скоростью вычислений, то выбирайте HOTP. Нужно будет помнить еще и текущее положение счетчика, но зато времени на вычисление уйма.
Цифровая подпись (Digital Signature) — это часть документа, зашифрованная Приватным ключем Подписчика (Issuer)

Обычно шифруется хэш документа. Если шифровать часть документа, то и обеспечить получится только целостность этой части документа.

Выбирается сообщение для шифровки (Message). Что именно шифровать, определяет алгоритм и версия SSL. Для конечного пользователя это неважно, так как все версии шифрования и хэширования также помещаются в сертификат, и при расшифровке эти же версии и используются.

Откуда у вас такая странная информация про создание самоподписанного сертификата? На всякий случай я посмотрел все ссылки, что у вас в источниках, но, к счастью, ничего подобного там не нашел.

По моему, интересная идея.
Можно действительно использовать любой текстовый редактор, чтобы реализовать удобный интерфейс. Открываешь редактор, нажимаешь хоткей и в блокноте быстро печатается интерфейс Пастильды с блэкджеком и псевдографикой. На несколько строчек со структурой, подсказками и пр.
Не рассматриваете вариант сделать свою клавиатуру с встроенной Пастильдой? Чуть более доверенный девайс получится.
Чтобы пакеты полетели из DMZ в сторону LAN нужно, чтобы маршрутизатор/файрвол их пропускал. Если брать классический файрвол, то вам нужно писать 2 правила: в одну и в другую сторону. Условно как-то так:
allow from LAN-server_IP to DMZ-server_IP TCP port xxxx
allow from DMZ-server_IP to LAN-server_IP TCP port yyyy
Видимо, вы работали с файрволом, который сам видит, какое соединение открывается по разрешенному в одну сторону правилу и автоматически пропускает пакеты в обратную сторону. То есть в нем прописано только первое правило, но фактически, как только сервер из LAN поднял VPN, на файрволе разрешен трафик и от сервера в DMZ до сервера в LAN по конкретному порту. А это равносильно тому же правилу на файрволе.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity