Технологии

Аутентифика́ция - вопрос №204531

Предположим существует мессенджер сообщений не имеющий своего сервера, а вся нагрузка распределяется между пользователями. Вопрос: где тогда храняться логины и пароли? И насколько такая схема легка для взлома?

февраль 16, 2012 г.

  • Всего ответов: 1

  • Константин Жук - аватарка

    Константин Жук

    1-й в

    такая схема называется p2p смотрите по ссылке дополнительную информацию

    примерами является файлообменные сети типа torrent и directconnect, для месенджеров — skype, тем не менее для авторизации и координации там существует системы серверов

    хороший пример чистой пиринговой сети в которой что то защищено bitcoin 

    в общем случае в чистой p2p защита логинов и паролей не возможна

    сами посудите — что Вы хотите защитить?

    если логин, а тут уместнее говорить ник, его уникальность — это возможно, путем введения технологий подписи с открытым ключом. тогда участник генерирует сам и хранит у себя закрытый ключ, а открытый публикует. для этого случая можно использовать подход bitcoin, своего рода круговой поруки — список зарегистрированных открытых ключей хранится у всех участников. но это неизбежно ведет к росту нагрузки и усложнению алгоритмов

    гарантировать возможность исключения из сети участника за нарушение правил тут тоже невозможно — любой желающий может зарегистрироваться под новым именем с новым ключем

    пароль для входа в систему просто не имеет ни какого смысла

    если требуется хоть какая то модераци по приему в участники и исключению — без сервера не обойтись. правда в роли таких модераторов может выступать доверенный круг участников. тогда можно спроектировать особую версию ПО для них — тогда множество их рабочих станций может образовывать своего рода облако серверов. естественно функционирование такой сети будует зависеть от онлайн доступа как минимум к одному из них в каждый момент времени

    уязвимости в этом случае — можно разработать версии ПО клиентов и супермодераторов достаточно защищенным. но возможная атака на такую сеть будет состоять в вычислении ip модераторов (а без предоставления хотя бы сеансового ip каждый момент времени не возможно принимать запросы и обслуживать инфраструктуру такой сети)

    после этого на компьютер модератора возможна любая типовая атака с целью получения управления компьютером полностью, возможна геолокализация и применение технологий социальной инженерии (вплоть до физической угрозы)

    резюме — или чистая p2p с правом анонимного свободного входа и выхода любого участника, либо классические уязвимости серверной модели

    один из вариантов построения защищенной сети — это воспользоваться уже существующей инфраструктурой, в частности i2p 

    достоинства — сокращение трудоемкости разработки, хорошая защищенность, в том числе нет проблем создать клиент серверную модель

    недостатки — от участников потребуется готовность освоить технологии как минимум на уровне клиента самой i2p, это называется высокий «порог вхождения»

     

     

    февраль 16, 2012 г.
    Ответ понравился автору

Похожие вопросы

Решено

Отсутствует MSVCR100_CLR0400.dll что делать?

август 11, 2012 г.

Технологии