The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раскрыты данные о взломах инфраструктуры VeriSign в 2010 году, opennews (?), 03-Фев-12, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


13. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +5 +/
Сообщение от MaMoHT (?), 03-Фев-12, 15:12 
Ник + пароль тоже в открытом виде передавать ? А никто не покоцает мой репозиторий?
Наверное это по большой части все таки для целостности данных.
Ответить | Правка | Наверх | Cообщить модератору

15. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Иван Иванович Иванов (?), 03-Фев-12, 15:24 
хеширование с солью никто не отменял.

Попробуйте sha512(соль + пароль) расшифровать - нобелевку получите

Ответить | Правка | Наверх | Cообщить модератору

18. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +1 +/
Сообщение от MaMoHT (?), 03-Фев-12, 15:42 
Это понятно, но результат вашего предложения - реализация соственного протокола-велосипеда, гарантирующего целостность. Который надо отладить, и еще помимо прочего надо внедрить везде и всюду, дабы просто накручивать полезный функционал. И это вместо того, чтобы воспользоваться уже готовыми проверенными решениями, которые работают везде.

Оно стоит того?

Ответить | Правка | Наверх | Cообщить модератору

20. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  –2 +/
Сообщение от Иван Иванович Иванов (?), 03-Фев-12, 15:55 
Это вы минус поставили, да?

Так вот я вас огорчу - вы сейчас какую-то хрень выдумали - на куче сайтов подобная схема реализована (на JavaScript, естественно) и работает как часы.

Если не согласны или, хуже того не знаете, не надо ставить минусы. За умного сойдёте.

Ответить | Правка | Наверх | Cообщить модератору

23. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Andrey Mitrofanov (?), 03-Фев-12, 16:19 
>какую-то хрень выдумали -
> на куче сайтов подобная схема реализована (на JavaScript, естественно) и работает
> как часы.

Почему у Вас реализация "какой-то хрени" на js, которую по какому-то недоразумению ещё не взломали/отэксплойтили, вызывет _больше _доверия, чем получившая своё система CA ?

> Если не согласны или, хуже того не знаете, не надо ставить минусы.
> За умного сойдёте.

да ну, какой вэтом профит.....

Ответить | Правка | Наверх | Cообщить модератору

24. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +1 +/
Сообщение от Иван Иванович Иванов (?), 03-Фев-12, 16:32 
Идея CA уже 500 раз доказала свою несостоятельность. Полный контроль США за CA в 501 раз доказывает её 1000% несостоятельность. При таком количестве CA, которые есть в современном браузере, говорить о доверии CA based SSL вообще невозможно.

Собрались, понимаешь, спецы по безопасности. Ставьте минусы дальше.

Ответить | Правка | Наверх | Cообщить модератору

26. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +1 +/
Сообщение от playnet (ok), 03-Фев-12, 16:54 
> Идея CA уже 500 раз доказала свою несостоятельность. Полный контроль США за
> CA в 501 раз доказывает её 1000% несостоятельность. При таком количестве
> CA, которые есть в современном браузере, говорить о доверии CA based
> SSL вообще невозможно.

Есть же не-сша центры? Почему про них мало известно? Провести акцию "нормальные центры в массы".. Другое дело, центров как-то совсем уж много развелось.

> Собрались, понимаешь, спецы по безопасности. Ставьте минусы дальше.

Чего так переживаешь, это не хабр :) Набери хоть -100500, это ничего не изменит, сообщения не скроет, бан не получишь... Кто-то не согласен и всё.

Ответить | Правка | Наверх | Cообщить модератору

36. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 03-Фев-12, 19:28 
>> Идея CA уже 500 раз доказала свою несостоятельность. Полный контроль США за
>> CA в 501 раз доказывает её 1000% несостоятельность. При таком количестве
>> CA, которые есть в современном браузере, говорить о доверии CA based
>> SSL вообще невозможно.
> Есть же не-сша центры? Почему про них мало известно? Провести акцию "нормальные
> центры в массы".. Другое дело, центров как-то совсем уж много развелось.

Помнится был в Норвегии, который закрылся по известным причинам...

Ответить | Правка | Наверх | Cообщить модератору

69. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 04-Фев-12, 02:33 
> Есть же не-сша центры?

Получил допустим Вася в не-США центре сертификат того что он - Вася. Сертифицированный.
Правительство США (хакер, конкурент...) решили что хорошо бы прикинуться сайтом Васи, но так чтобы пользователи ничего не заподозрили.
Берется CA в США или где там еще. И его силами подписывается серт на то что правительство сша - Вася. Мамой клянусь, и вон той ауторитей.
Браузер при заходе на лже-Васин сайт видит: ага, сертификат. Подписан СШАшной ауторитей. Ауторитя доверяемая. Это - Вася. Вася хороший парень, это его сайт, все дела.

Поскольку CA чуть более чем дохрена, вероятность взлома или нажима хотя-бы одного из всей оравы (что подставляет всю схему вообще) - понятно какая.

Итого: совершенно левая сущность теперь выглядит сайтом Васи. Никаких варнингов по этому поводу браузер выдавать не будет. Опаньки!

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

27. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Andrey Mitrofanov (?), 03-Фев-12, 17:16 
> Идея CA уже 500 раз доказала свою несостоятельность

Вы со мной _спорите_??? Я то же самое и написал -- "получившая своё система CA".

Дискуссия не склалась.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

22. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от evgeny_t (ok), 03-Фев-12, 16:13 
hmac не слышали ?
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

25. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Иван Иванович Иванов (?), 03-Фев-12, 16:34 
> hmac не слышали ?

Я в курсе, а народ в теме нет.

Ответить | Правка | Наверх | Cообщить модератору

30. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Кирилл (??), 03-Фев-12, 17:29 
Извините, и как вы себе это представляете? Причём тут расшифровка? К тому, что вы собрались зашифровывать?
Честно, совершенно не понятно.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

32. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +1 +/
Сообщение от Аноним (-), 03-Фев-12, 17:49 
> Попробуйте sha512(соль + пароль) расшифровать - нобелевку получите

Осталось придумать как передать пароль на сервер при регистрации через интернет :)

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

33. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 03-Фев-12, 18:06 
>> Попробуйте sha512(соль + пароль) расшифровать - нобелевку получите
> Осталось придумать как передать пароль на сервер при регистрации через интернет :)

И как защитить хэш от перехвата, разница не велика войти в аккаунт под перехваченным паролем, сессионной cookie или хэшем от пароля.


Ответить | Правка | Наверх | Cообщить модератору

35. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +2 +/
Сообщение от Andrey Mitrofanov (?), 03-Фев-12, 18:53 
>сессионной cookie или хэшем от пароля.

Битва набирала. Всё смешалось, кони, перехват сессий---

Ответить | Правка | Наверх | Cообщить модератору

65. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +1 +/
Сообщение от Аноним (-), 04-Фев-12, 02:11 
> И как защитить хэш от перехвата,

Легко. Самый примитивный вариант:

sever -> client: а ты это правда ты? Вот те long_random_number, битов так 512.
server:
local_result = sha512 (password + long_random_number)
client:
response = sha512 (password + long_random_number)
client -> server: это я! вот пруф: response.
server:
if (local_result != response) pls_fxxxoff("да ты самозванец?!");

Заметьте, в этой схеме нигде не передается ни пароль ни даже его хеш. Передается хэш от конкатенации пароля с рандомом. Рандом каждый раз разный чтобы предотвратить replay (вероятность выиграть в лотерею "1 из 2^512" вам не понравится).

Это, если что, простейший вариант challenge-response авторизации, довольно баянное изобретение человечества.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

75. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 04-Фев-12, 12:26 
> Заметьте, в этой схеме нигде не передается ни пароль ни даже его

Эта схема подразумевает генерацию после успешной проверки сессионного идентификатора, по которому пользователь сможет работать на сайте. Если не используем SSL, то никто не мешает перехватить данный идентификатор и притвориться этим пользователям не проходя вообще фазы аутентификации.

Ответить | Правка | Наверх | Cообщить модератору

78. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 04-Фев-12, 15:52 
> Эта схема подразумевает генерацию после успешной проверки сессионного идентификатора,

Эта схема подразумевает что клиент и сервер где-то внутри себя знают пароль и могут сделать одинаковые вычисления и сравнить что вышло, не более того. Про HTTP или какие-то сессии я вообше тут не издал ни звука, то что у вас HTTP-оз головного мозга и поэтому вы в принципе не способны представить ничего кроме http и типичной организации сессии в нем - это уже на вашей совести.

> по которому пользователь сможет работать на сайте. Если не используем SSL,

На самом деле, в случае HTTP ключевой дыркой будет то что алгоритм не реализован в браузере или еще какой-то монументальной сущности которая не заменяется атакующим вотпрямщасеймомент. Т.е. алгоритм придется догружать откуда-то сбоку, например на JS, а это FAIL. Если пассивный сниффер будет полностью обломан таким протоколом, то вот активный может просто вгрузить юзеру _другой_ код, например не считающий sha512() а просто отсылающий пароль на немного другой сервер плэйнтекстом, как его юзер ввел. При том юзеру не очень видно что JS сделал ;)

> то никто не мешает перехватить данный идентификатор и притвориться этим пользователям
> не проходя вообще фазы аутентификации.

Вообще, такой протокол очень даже может мешать таким потугам. Подумайте о том что в принципе так можно авторизовывать вообще все запросы юзера. Новый запрос - новый рандом от сервера - новый ответ - шлем нафиг, если вычисления не совпали. То что в рамках стандартного http и привычных вам механизмов это не совсем удобно - второй вопрос.

Тем не менее, похожие по смыслу алгоритмы реально применяются для аутентификации по паролю без отсылки этого пароля и даже его хеша. Обеспечивается защита от "replay", т.е. если сервер кинул рандом, юзер ответил а некто подсмотрел это, в следующий раз авторизоваться на сервере подсмотревший не сможет, потому что сервер кинет другой рандом. А посчитать ответ не зная пароля - опаньки, потому что sha512(password+random1) ничего не говорит о том каким должен быть sha512(password+random2).

Ответить | Правка | Наверх | Cообщить модератору

79. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 04-Фев-12, 21:05 
> того. Про HTTP или какие-то сессии я вообше тут не издал
> ни звука,

Перечитайте начало ветки, здесь обсуждается заявление что использование хэшей для проверки  паролей на github обеспечивает аналогичную безопасность, как при использовании SSL.


> то что у вас HTTP-оз головного мозга и поэтому
> вы в принципе не способны представить ничего кроме http и типичной
> организации сессии в нем - это уже на вашей совести.

Вы хам, не вижу смысла пояснять что-то  человеку не способному увидеть дальше своего носа и считающему, что другие тоже этого не могут видеть. Не нужно мерить знание других только по своему ограниченному кругозору.

Ответить | Правка | Наверх | Cообщить модератору

81. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от arisu (ok), 05-Фев-12, 02:02 
> Перечитайте начало ветки, здесь обсуждается заявление что использование хэшей для проверки
>  паролей на github обеспечивает аналогичную безопасность, как при использовании SSL.

вообще-то бОльшую при правильной реализации. и тебе это изо всех сил пытались пояснить, портянки текста писали. но ты встал в позу «миня абидели» (хотя на самом деле эта поза называется «яничивонипонял!») и делаешь вид, что д'Артаньян. ну, на здоровье, чем бы дитё ни тешилось.

Ответить | Правка | Наверх | Cообщить модератору

93. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 05-Фев-12, 11:28 
> вообще-то бОльшую при правильной реализации. и тебе это изо всех сил пытались

Это вы отказывайтесь понять, что без шифрования всех данных в сеансе связи, кроме необходимости защиты паролей от перехвата возникает кучу сопутствующих факторов, которые могут свести всю вашу защиту по хэшам на нет. Примеры перехвата идентификаторов сессии с последующим входом в аккаунт через них я приводил.

Ответить | Правка | Наверх | Cообщить модератору

96. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от arisu (ok), 05-Фев-12, 12:43 
а тебе тут пытались пояснить, что даже хэши надёжней, чем «шифрование», которое скомпрометировано изначально. в том числе и потому, что не дают иллюзию защиты.
Ответить | Правка | Наверх | Cообщить модератору

107. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 06-Фев-12, 16:07 
> Это вы отказывайтесь понять, что без шифрования всех данных в сеансе связи,

Не вижу никакого смысла в шифровании моей активности по браузингу публичного репа под гуестом. Кто угодно может браузить этот реп до усера, он публичный. Кто угодно на любом узле через который идет мой трафф может видеть куда я конекчусь и даже прикинуть что я делал за счет тайминг атак. Прятать надо то что следует прятать, а в данном случае от SSL только нехилый тормоза на установку SSL-соединения (+ еще несколько roundtrip times на установку SSL сессии, там же идет согласование используемого шифроавния, ключа, etc).

> кроме необходимости защиты паролей от перехвата возникает кучу сопутствующих факторов,
> которые могут свести всю вашу защиту по хэшам на нет. Примеры перехвата идентификаторов
> сессии с последующим входом в аккаунт через них я приводил.

Лечится и так: просто новая challenge-response авторизация на любое потенциально привилегированное действие неодоступное анонимусу и все, готово. Вроде бы все видно, но чувствительные операции требуют доказать что не верблюд, посчитав верный ответ на новый рандом. И хрен сломаешь вот так сходу при нормальной реализации.

Ответить | Правка | Наверх | Cообщить модератору

99. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Кирилл (??), 06-Фев-12, 15:30 
А как вы будете обеспечивать синхронность примеси? Этот велосипед уже до Вас создан и он совершенно не подходит для массовых коммуникаций на существующей инфраструктуре.
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

101. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от arisu (ok), 06-Фев-12, 15:35 
ну сказали же: простейший; есть и «более другие» варианты. но я так понимаю, что поинтересоваться материалами про «безопасный обмен данными по недовереным каналам» — не барское дело.
Ответить | Правка | Наверх | Cообщить модератору

104. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Кирилл (??), 06-Фев-12, 15:44 
Просто вы обмолвились об использовании рандомной примеси. Вот и интересно, как вы будете извлекать из полученного сообщения полезную часть, если на концах эта самая "рандомность" никак не согласована. И речь идёт не о безопасном обмене, а о гарантированной идентификации. Для начала. Вам, как клиенту, нужно идентифицировать сервер, а серверу - клиента. Как это сделать? Без третьей стороны и без сложной инфраструктуры.
Ответить | Правка | Наверх | Cообщить модератору

106. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от arisu (ok), 06-Фев-12, 15:56 
> Просто вы обмолвились об использовании рандомной примеси.

я? O_O с тех пор, как я таки зарегистрировался, я анонимусом уже не пишу. и в дискуссии про соль я так, мимокрокодил. в том числе и потому, что я таки немного в криптографии нахватался, но совершенно не готов разворачивать полномасштабный бой: это не моя область, слишком много надо будет времени затратить на обновление и добавление знаний, чтобы аргументировано оппонировать.

и, кстати, вопрос был совсем другой: про «синхронность примеси», а не про уверенную идентификацию другой стороны. да, оно связано, но не одно и то же (если я верно понял вопрос).

в принципе, если нет *ни одного* канала, который можно считать довереным, то проблема вряд ли разрешима, и в таком случае SSL со всеми своими сертификатами никак не поможет: с чего бы сертификаты считать более довереными, чем всё остальное? особенно учитывая факапы root authorities. в любом случае нужно сначала хоть по какому-то довереному каналу обменяться чем-то. а дальше уже тот же socialist millionaire protocol поможет, например.

Ответить | Правка | Наверх | Cообщить модератору

109. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 06-Фев-12, 16:36 
> я? O_O с тех пор, как я таки зарегистрировался, я анонимусом уже не пишу.

Просто ты иногда похоже на меня мыслишь, наверное поэтому и путают. Я бы даже сказал, довольно часто. Ты зачастую умудряешься эпично и сурово откапитанить, избавив меня от такой необходимости. За это я тебе временами весьма благодарен, человек. И даже капитаню вместо тебя, когда тебе лениво :)

> и в дискуссии про соль я так, мимокрокодил. в том числе и потому, что я таки
> немного в криптографии нахватался, но совершенно не готов разворачивать
> полномасштабный бой: это не моя область, слишком много надо будет времени затратить
> на обновление и добавление знаний, чтобы аргументировано оппонировать.

Собственно я тоже не криптограф-гуру, просто мне до некоторой степени интересна эта область + приходилось пару раз делать самопалы, а халявить я не привык и поэтому до того как за что-то хвататься, маны и факи я все-таки курю и думаю головой, а не иными частями тела. Поэтому очевидные профанации и дезу я не допущу. Предложенная схема - предельно упрощена для очевидности Капитаном, в реальных протоколах обычно все несколько сложнее.

> и, кстати, вопрос был совсем другой: про «синхронность примеси», а не про
> уверенную идентификацию другой стороны. да, оно связано, но не одно и
> то же (если я верно понял вопрос).

Я вообще не вижу проблем организовать синхронизированную примесь. А рандом - так тот вообще сервантом клиенту посылается. Если злодей его заменит, ответ не сойдется и сервер пошлет клиента нафиг.

> в принципе, если нет *ни одного* канала, который можно считать довереным, то
> проблема вряд ли разрешима, и в таком случае SSL со всеми
> своими сертификатами никак не поможет: с чего бы сертификаты считать более
> довереными, чем всё остальное?

Ну вообще, если есть доверяемые инсталляции софта там и тут, можно сгенерить свои CA а остальные - выпнуть. Далее - динамический обмен ключами. Хотя и тут есть риск что одна из сторон хапнет поддельный CA-серт, но это детектабельно по левому фингерпринту. Хоть и потенциально не 100% безопасно.

> особенно учитывая факапы root authorities.

Вообще, идиотская затея - столько дятлов в рут ауторитях по дефолту и каждый может кому угодно что угодно подписать. ИМХО можно было как минимум запоминать параметры серта при первом визите сайта и если он изменился без внятной причинф, особенно изменилась ауторитя или фигнерпринт - однозначно ALARM. Почему столь простую и действенную затычку не сделали сразу - ?? (вроде бы очевидное решение).

> в любом случае нужно сначала хоть по какому-то довереному каналу обменяться чем-то. а
> дальше уже тот же socialist millionaire protocol поможет, например.

А дальще поможет уже хоть простое шифрование с pre-shared key'ем. Отсюда кстати вытекает еще одна возможность по проверке пароля без его отсылки, только вместо хешей будет шифрование. Шифруем рандомный сеансовый кей паролем, шлем его. Пытаемся юзать оный для поднятия шифрованной сессии. Если не выходит - лох не знал пароля и не смог верно расшифровть сессионный кей, пусть идет нафиг :)

Ответить | Правка | Наверх | Cообщить модератору

114. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от arisu (ok), 06-Фев-12, 16:53 
> Просто ты иногда похоже на меня мыслишь, наверное поэтому и путают. Я
> бы даже сказал, довольно часто. Ты зачастую умудряешься эпично и сурово
> откапитанить, избавив меня от такой необходимости. За это я тебе временами
> весьма благодарен, человек. И даже капитаню вместо тебя, когда тебе лениво
> :)

взаимно. %-)

> Предложенная схема
> — предельно упрощена для очевидности Капитаном, в реальных протоколах обычно все
> несколько сложнее.

видимо, надо к каждому посту disclaimer добавлять. наподобие «я в курсе, что на самом деле Земля не шар».

> Ну вообще, если есть доверяемые инсталляции софта

так я о том же: должно быть хоть что-то, чему доверять таки можно — для начального обмена «секретом». а дальше уже и по обычным каналам не западло.

> минимум запоминать параметры серта при первом визите сайта и если он
> изменился без внятной причинф, особенно изменилась ауторитя или фигнерпринт — однозначно
> ALARM. Почему столь простую и действенную затычку не сделали сразу —
> ?? (вроде бы очевидное решение).

а разве оно не так? впрочем, у меня все root authorities выпилены нафиг, поэтому меня про любой сертификат спрашивают. а вот claws mail, например, при смене гуглевого сертификата вполне себе заорал: «шеф, всё поменялось, всё поменялось, шеф, я в панике, чо делать будем?!»

>> дальше уже тот же socialist millionaire protocol поможет, например.
> А дальще поможет уже хоть простое шифрование с pre-shared key'ем.

это чутка разное. «миллионер» позволяет убедиться, что на том конце таки вася лоханкин, а не лох васянкин, при этом не отсылая никуда «секрет» ни в каком виде. zero-knowledge proof.

> вытекает еще одна возможность по проверке пароля без его отсылки

да нафиг эта «проверка пароля» никому не упёрлась, тащемта. это нам может продемонстрировать, например, otr — который как раз и гарантирует, что *во время сеанса* левые не пройдут. плюс профаченье ключей не означает, что автоматически профачились все предыдущие сессии. не то, чтобы я рекомендовал именно otr применять, просто как пример реализации.

Ответить | Правка | Наверх | Cообщить модератору

108. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 06-Фев-12, 16:08 
> создан и он совершенно не подходит для массовых коммуникаций на существующей
> инфраструктуре.

Наверное именно поэтому методы аутентификации такого типа довольно стандартны для почтарей, например :)

Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

54. "Раскрыты данные о взломах инфраструктуры VeriSign в 2010..."  +/
Сообщение от Аноним (-), 04-Фев-12, 01:27 
> Ник + пароль тоже в открытом виде передавать ? А никто не
> покоцает мой репозиторий?

Ну это да, для авторизованых юзеров оно оправдано. Но для гуестов которые пришли на проект посмотреть это вообще ничего кроме тормозов не дает. Ну побраузил я гит репо. И на кой для этого SSL мне втюхивать?

> Наверное это по большой части все таки для целостности данных.

В SSL она довольно декоративная. Сколько там из 1500 торговцев доверием сломали и сколько и каких фэйковых сертификатов гуляет - да кто же его знает?!

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру