abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
23.1. 20:09 | Pozvánky
29. ledna 2014 večer se v Brně koná první DevOpsClub – otevřené setkání lidí, kteří se pohybují okolo vývoje, nasazování a provozu aplikací.
Věroš | Komentářů: 0
22.1. 23:59 | Nová verze
Vývojový tým OpenSSL vydal verzi 1.0.2 kryptografické knihovny OpenSSL. Jedná se o první verzi z nové větve 1.0.2. Větve 0.9.8 a 1.0.0 budou podporovány do konce letošního roku. Větve 1.0.1 a 1.0.2 do konce následujícího. Vydána byla také nová verze konkurenční knihovny LibreSSL. Nejnovější verze 2.1.3 řeší například bezpečnostní problém CVE-2015-0206.
Ladislav Hagara | Komentářů: 9
22.1. 23:24 | Bezpečnostní upozornění
Byl vydán Adobe Flash Player ve verzích 16.0.0.291 a 11.2.202.438. Dle bezpečnostního upozornění APSB15-02 je opravena závažná bezpečnostní chyba CVE-2015-0310 v současnosti zneužívaná k cíleným útokům. Nainstalovanou a doporučenou verzi Adobe Flash Player, spolu s odkazem ke stažení, lze zjistit na stránce About Flash Player.
Ladislav Hagara | Komentářů: 5
22.1. 23:23 | Nová verze
Google Chrome 40 byl prohlášen za stabilní. Nejnovější stabilní verze 40.0.2214.91 pro Windows, Mac a Linux opravuje především 62 bezpečnostních chyb. Řada z nich byla odhalena pomocí nástrojů AddressSanitizer a MemorySanitizer.
Ladislav Hagara | Komentářů: 0
22.1. 01:00 | IT novinky
Společnost WhatsApp představila WhatsApp Web, webové rozšíření své proprietární multiplatformní aplikace WhatsApp Messenger umožňující výměnu zpráv a multimediálních souborů mezi vlastníky chytrých telefonů. Nejedná se o náhradu mobilní aplikace, ale pouze o její rozšíření. Uživatel se přihlašuje naskenováním QR kódu. Telefon musí zůstat připojen k internetu. Aktuálně je podporován pouze prohlížeč Google Chrome. Na podpoře dalších prohlížečů se pracuje. [OMG! Chrome!]
Ladislav Hagara | Komentářů: 33
21.1. 16:38 | Pozvánky
SatoshiLabs a Paralelní Polis organizují víkendový hackathon zaměřený na kryptografii pojmenovaný /crypto^HACK. Bude se konat 6.–8.2. (pátek–neděle) v Praze v prostorech Paralelní Polis. Na místě budou po dobu celého konání akce k dispozici mentoři ze SatoshiLabs. Více informací se nachází na stránkách akce, případně na facebookové události.
STiCK | Komentářů: 5
20.1. 22:22 | Humor
Feminist Software Foundation (FSF) představuje ToleranUX, první tolerantní operační systém. ToleranUX se nezaměřuje pouze na uživatelský prostor a prostor jádra. Důraz je kladen na bezpečný prostor. Tradiční unixová filozofie je výsledkem mužského šovinismu. Proč by měl dělat program pouze jednu věc a to pořádně? Ať si každý program dělá co chce. Řada klasických unixových příkazů byla přejmenována. Příkaz kill byl nahrazen příkazem … více »
Ladislav Hagara | Komentářů: 45
20.1. 21:12 | Komunita
V prosinci představil Mark Shuttleworth na svém blogu Ubuntu Core s transakčními aktualizacemi pomocí snappy (zprávička). V dnešním příspěvku na blogu (YouTube) se věnuje možnostem nahrazení neaktualizovaných firmwarů chytrých věcí postavených nad ARM a x86 právě systémem Snappy Ubuntu Core. Podrobněji na stránce věnované Ubuntu Core v Internetu věcí (IoT).
Ladislav Hagara | Komentářů: 0
20.1. 16:17 | Zajímavý projekt
Ještě týden poběží na Indiegogo kampaň na podporu vývoje integrovaného vývojového prostředí (IDE) pro GNOME pojmenovaného Builder. Cílem bylo vybrat 30 tisíc dolarů, aby se hlavní vývojář, Christian Hergert, mohl Builderu věnovat na plný úvazek 3 až 5 měsíců. Aktuálně je vybráno přes 42 tisíc dolarů, což znamená více času na vývoj a Builder vylepšený o podporu skriptování, JavaScriptu a integraci DBusu. V případě, že se povede vybrat 50 … více »
Ladislav Hagara | Komentářů: 33
19.1. 23:59 | Komunita
Do 30. ledna se můžete vyjádřit k tomu, které přednášky či workshopy byste rádi viděli na letošním InstallFestu, který proběhne 7. a 8. března na pražském Strahově.
Já su Karlík | Komentářů: 0
Disketu jsem naposledy použil během
 (41%)
 (3%)
 (12%)
 (41%)
 (3%)
Celkem 1976 hlasů
 Komentářů: 57, poslední 21.1. 14:21
    Rozcestník
    Reklama
    Autoškola testy online Levný benzín

    Jak nedělat autentizační token

    7.9.2008 17:27 | Přečteno: 1888× | phpMyAdmin | poslední úprava: 7.9.2008 18:01

    Do phpMyAdmina chtějí protlačit podporu pro jeden autentizační token. Jak tato věc funguje na hardwarové úrovni nevím (má tam být nějaký autentizační kalkulátor, který na výzvu vygeneruje nějakou unikátní odpověď), ale docela mě pobavil přístup k bezpečnosti softwarového řešení okolo. Celá popisovaná věc se jmenuje Swekey a stojí za ním firma Musbe, založená jen kvůli tomuto zařízení (to develop and market an innovative authentication technology).

    Token se strká do USB (v dnešní době to asi ani jinak nejde) a celou věc obsluhuje v Linuxu jakási binárka komunikující s tokenem přes libusb. No aspoň, že to bude hnít v userspace a ne v kernelu. Bohužel pokud to chcete použít na něčem jiném než i386, máte smůlu. Protože nám se jedná o autentizaci webové aplikace, máme ještě k dispozici další binárku a to plugin do prohlížeče Firefox (pro Windows případně ještě ActiveX pro MSIE).

    Když už se uživateli poštěstí toto rozběhat (a nebude řešit takové nepodstatné otázky, jako třeba: proč binárka obsluhující ten token musí používat curl?), může vyzkoušet úžasné možnosti, které nám tato autentizace skýtá. A hlavně se podívat na kód, který se o autentizaci stará, protože ten již k dispozici máme. Kromě phpMyAdmina, kde je jakási meziverze už v SVN, ještě existuje plugin pro SquirrelMail a prý i patch pro RoundCube, modul pro PAM atd.

    Jak vlastně celá věc funguje?

    1. Načte se ID z USB tokenu
    2. Ze serveru se stáhne náhodný token (platný dvě minuty)
    3. Náhodný token se nacpe do USB tokenu a ten vygeneruje OTP (jednorázové heslo)
    4. ID tokenu, náhodný token a OTP se pošle na server a ten je ověří

    No vypadá to celkem jednoduše, tož pojďme se podívat jak to soudruzi naimplementovali. Podotýkám, že v patchi pro phpMyAdmin, už pomaly níže popsané problémy mizí, ale za cenu víceméně kompletního přepsání kódu, jak se (ne)budou vyvíjet patche/pluginy pro ostatní programy netuším, nicméně autoři pořád někde preferují původní řešení.

    Komunikace

    První věc, která kohokoliv musela praštit do očí bylo použití nešifrovaného HTTP spojení při komunikaci se serverem. Což ve spojení s jednoduchým až triviální protokolem, znamená, že kdokoliv, kdo je schopný na jakýkoliv HTTP požadavek odeslat odpověď "HTTP/1.0 200 OK\n\nOK" se může stát autentizačním serverem, který autentizuje cokoliv komukoliv. Soudruzi sice v patchi pro phpMyAdmina přešli na HTTPS s ověřováním certifikátu, ale z výkonnostních důvodů jinde zůstane nadále HTTP. Vskutku inovativní řešení.

    Umístění souborů

    Mapování tokenů na uživatele mělo být umístěno v kořenovém adresáři phpMyAdmina a tedy přístupné přes web. Což ve spojení s předhozí zranitelností znamená, že jediná informace, kterou by případný útočník potřeboval - ID klíče, který mu dovolí přístu, může bez problémů získat napsáním správného URL.

    Dočasné soubory

    Protože náhodný token je platný dvě minuty, rozhodli se autoři ušetřit námahu jejich serveru s generováním a tento token cachovat. Bohužel ukládat pevně pojmenovaný soubor do adresáře /tmp není zrovna nejlepší nápad a už vůbec není dobrý nápad tento soubor vytvářet s právy 777. Co by se asi stalo, kdyby náhodný uživatel na serveru do tohoto souboru uložil třeba nějaký film a ten se následně začal odesílat na jejich server jako náhodný token při autentizaci?

    No nechtějte to

    Většina zde zmíněných problémů existuje ve všech implementacích tohoto tokenu, do kterých jsem se koukal. Kromě toho každá implementace přidává spoustu unikátních programátorských chyb. Zájemcům o pobavení se doporučuji modul pro PAM, který je vlastně jen spouštěč skriptu v bashi, který volá curl a komunikuje se serverem.

    Update

    Při psaní tohoto článečku mě napadl ještě jeden problém, kterým to asi bude trpět, ale nechtěl jsem to psát dokud to neověřím, což se právě stalo. Přístup k tokenu z prohlížeče není pluginem nijak omezován, takže jakákoliv stránka může zjistit ID vašeho tokenu a vygenerovat si OTP heslo. No lepší podmínky pro krádež identity si už lze představit jen těžko :-).

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    7.9.2008 18:12 Aleš Kapica | skóre: 43 | blog: kenyho_stesky | Ostrava
    Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
    Jen ať si to do toho strčí, to je jejich věc. Na stejné místo si pak můžou strčit i celý phpMyAdmin.
    7.9.2008 23:59 Michal Čihař | skóre: 61 | blog: Bláboly | Praha
    Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
    Tak díky za motivaci ;-).
    23.10.2008 13:39 Pev | skóre: 28
    Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
    Jen ať si to do toho strčí, to je jejich věc. Na stejné místo si pak můžou strčit i celý phpMyAdmin.
    No psát tohle jednomu z autorů phpMyAdmina můžete buď jen z nevědomosti o autorově zainteresovanosti v tomto projektu nebo z osobní averze k autorovi. Nebo Vám snad přijde phpMyAdmin na nic? Neříkám, že nejde spravovat mysql bez něj, ale pro servery bez SSH (webservery s mysql) je neocenitelný pomocník. Je to jedna z killer apps a jeden z mála důvodů, proč zatím používám víc mysql než postgresql. Kdyby tak phpPgAdmin měl takové možnosti jako phpMyAdmin...

    Jinak k příspěvku - taky bych tu hrůzu vůbec do phpMyAdmin nepřidával...
    stativ avatar 8.9.2008 09:07 stativ | skóre: 54 | blog: SlaNé roury
    Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
    A to není možné je hezky nechat, ať si to spravují mimo tvůj strom? Nevidím sebemenší důvod proč si pouštět takovouhle potenciálně nebezpečnou prasárnu do kódu.
    Ať sežeru elfa i s chlupama!!! stativ.kx.cz
    8.9.2008 09:59 Michal Čihař | skóre: 61 | blog: Bláboly | Praha
    Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
    No pokud je donutíme ke kvalitnímu kódu, tak je lepší, aby to bylo začleněno. Jestli se nám to ovšem podaří, toť ovšem otázka :-).

    Založit nové vláknoNahoru

    ISSN 1214-1267   Powered by Hosting 90 Server hosting
    © 1999-2013 Argonit s. r. o. Všechna práva vyhrazena.