0

次のロジックに従う認証の主な欠陥は何ですか。

ユーザーがログインし、[ a.example.comb.example.com にログイン] をクリックします。このリンクはランダムな文字列を生成し、データベースに保存しb.example.comます。次に、その文字列のデータベースをチェックするものにリダイレクトしb.example.com/remotelogin.php?token=therandomstring、ユーザーをログインさせます。

セキュリティのために必要であると私が考えることができる唯一の問題は、トークンが有効になるための時間制限です。これは 30 秒程度になる可能性があります。

4

1 に答える 1

0

これはほとんどユーザー認証スキームではありません。ユーザー認証は、ユーザーが誰であるかに関するものです。また、あまり実用的ではありません。

たとえば、有効期限が 30 秒で、ユーザーが 40 秒で更新した場合はどうなりますか? じゃあ何?

悪意のあるユーザーがリンクを送信し、人々が Web ページにログインするのはどうですか? または、悪意のあるユーザーがデータベースにログインをあふれさせた場合はどうでしょうか?

SSL を使用する予定はありますか、それとも 30 秒間で攻撃をリプレイする可能性がありますか? あなたが提案しているスキームはまったく良くなく、うまくいかない可能性のあるものがもっとたくさんあります。

私が言っていることは主にこれだと思います(攻撃的になろうとすることなく):

ユーザーに関連する情報を保持していない場合、なぜわざわざ認証する必要があるのでしょうか? 誰に対して何をしているの?たとえば、ソーシャル ネット アプリや銀行アプリ、またはこのようなフォーラムでは、このスキームを使用できません。セキュリティに配慮したことを何も行わない場合、スキームにはセキュリティ フローはありませんが、機密情報を保持していないため、欠陥はありません。

于 2013-02-26T21:01:31.560 に答える