2015-07-03 12 views
5

मैंने इस विषय में अन्य प्रश्नों की खोज की लेकिन मुझे इसका जवाब देने का कोई जवाब नहीं मिला। तो मुझे बताओ कि मैं गलत हूं। मैं इस विषय में नया हूं और आप मुझे खुशी से सही कर सकते हैं। वास्तविक पल में मैं क्या सोचता हूं:ओएथ 2.0 बेयरर-टोकन्स बनाम मैक-टोकन्स। मैक-टोकन का उपयोग क्यों नहीं करते?

मैंने वेबसेक को अधिकृत करने के लिए कला की वास्तविक स्थिति क्या है, यह पता लगाने के लिए 2 दिनों के लिए वेब पर सर्फ किया। अब मुझे जल्दी पता चला कि ओएथ 2.0 सबसे आम मानक प्रतीत होता है। लेकिन OAuth 2.0 स्वयं मानकीकृत के अलावा सबकुछ है। मेरी दृष्टि से यह हर बड़ी कंपनी के लिए अलग-अलग अनुकूलन की गड़बड़ है। लेकिन वैसे भी प्राधिकरण जानकारी का आदान-प्रदान करने के लिए दो तकनीकें हैं: मैक-टोकन्स और बेयरर-टोकन्स।

मेरी राय में मैक-टोकन्स रास्ता अधिक सुरक्षा प्रदान करते हैं। तो यह व्यापक रूप से लागू क्यों नहीं किया जाता है? एकमात्र कारण मुझे मिल सकता है क्योंकि यह थोड़ा और जटिल है। और मैंने कई बार सुना है कि मैक-टोकन्स की अनुशंसा नहीं की जाती है, अगर ग्राहक 100% भरोसेमंद नहीं है, क्योंकि ग्राहक को रहस्य संग्रह करना है। लेकिन अंतर कहां है? ग्राहक को वैसे भी एक प्राधिकरण-सूचना स्टोर करना है। मेरी राय में यह कोई फर्क नहीं पड़ता यह एक भालू-टोकन या एक मैक-गुप्त wheter। लेकिन एक अंतर बनाता है यह है कि मैयर-राइट (भालू-टोकन के बजाय) प्रत्येक अनुरोध पर तार पर सबमिट नहीं किया गया है।

तो क्या आप मुझे एक सौहार्दपूर्ण कारण बता सकते हैं क्यों मैक-टोकन का उपयोग नहीं करते? (एक और अधिक प्रयास करने के अलावा) क्या मुझे कुछ याद आ रही है? या मैंने दो टोकन तकनीकों को गलत समझा है।

पढ़ने और आपकी सहायता के लिए धन्यवाद।

उत्तर

1

खतरे यह है कि यदि ग्राहक एसएसएल/टीएलएस प्रमाण पत्र पर वैध होने के बिना आगे बढ़ता है - जो एक ऐसा कदम है जिसे कई ग्राहक लेने में असफल होते हैं - तो भालू टोकन मध्य हमले में एक व्यक्ति के लिए अतिसंवेदनशील होता है।

मैक टोकन इस हमले के लिए अतिसंवेदनशील नहीं है; यह कहना सही हो सकता है कि मैक टोकन एसएसएल/टीएलएस की अनुपस्थिति में कुछ प्रामाणिकता प्रदान करता है, या वास्तव में जब इसका सही ढंग से उपयोग नहीं किया जा रहा है।

मैक टोकन बेयरर टोकन की ज्ञात कमजोरी को मजबूत करता है।

किसी क्लाइंट को साझा की गई मैक कुंजी से भरोसा नहीं किया जाना चाहिए। प्रत्येक ग्राहक के लिए एक नई कुंजी उत्पन्न की जानी चाहिए। वाहक टोकन के साथ उन पर भरोसा करने के बजाय, प्रत्येक ग्राहक को अपनी कुंजी के साथ विश्वास करने के लिए यह सुरक्षा जोखिम का अधिक नहीं है।

मुझे लगता है कि समस्या टोकन के लिए एहटोरिज़ेशन अनुदान का आदान-प्रदान करते समय समस्या आती है। मैक कुंजी के लिए, यह एक सममित गुप्त कुंजी देता है। यदि ग्राहक SSL/TLS प्रमाणपत्रों की जांच करने के बारे में मैला है, तो यह भी एमआईटीएम हमले के लिए अतिसंवेदनशील है।

संक्षेप में, मैक टोकन कम अनुकूल हो सकता है क्योंकि यह अधिक जटिल है लेकिन आपको इसे सुरक्षित बनाने के लिए अभी भी SSL/TLS करने की आवश्यकता है, और यदि आप ऐसा करते हैं तो बेयरर टोकन भी सुरक्षित होगा।

+0

हां मैं बिल्कुल तुम्हारे साथ हूं। आप एसएसएल/टीएलएस के बिना भी नहीं कर सकते हैं वैसे भी यह सिर्फ गैर-व्यावसायिक होगा। मुझे लगता है कि आप सही हैं, इसका उपयोग अभी नहीं किया गया है क्योंकि यह अधिक जटिल है। क्योंकि मैक-टोकन हर पहलू में अधिक सुरक्षित है। कोई फर्क नहीं पड़ता कि आप ग्राहक पर भरोसा कर सकते हैं या नहीं। – Daniel

1

मेरी राय में, उत्तर सरल हो सकता है: बेयरर टोकन तंत्र एसएसएल/टीएलएस परत के अस्तित्व को मानता है, जबकि मैक टोकन इसे बदलने की कोशिश करता है। चूंकि एसएसएल/टीएलएस व्यापक रूप से स्वीकार्य और उपयोग किया जाता है, इसलिए चीजों को आवश्यकतानुसार अधिक जटिल क्यों कर रहे हैं?

हां, जैसा कि हाल ही में दिल की कमजोरता के साथ देखा गया था, कई चीजें वास्तव में अपेक्षाकृत विश्वसनीय नहीं हैं, लेकिन कौन गारंटी देता है कि मैक कार्यान्वयन भी ग्लिच से मुक्त है?

जैसा कि आपने बताया है, सममित रहस्यों का आदान-प्रदान, एक और बिंदु है। बिल्कुल विश्वसनीय माध्यमिक चैनल की अनुपस्थिति में यह मुश्किल हो सकता है। और एक ग्राहक पर भरोसा भी एक मुद्दा हो सकता है।

+0

ठीक है मैं आपके बिंदु को समझता हूं। लेकिन मेरी राय मैक-टोकन एसएसएल/टीएलएस को बदलने के लिए मजबूर नहीं है। सर्वश्रेष्ठ विकल्प दोनों का उपयोग कर रहा है। एसएसएल/टीएलएस और मैक-टोकन-प्रमाणीकरण ताकि आपके पास बेयर-टोकन्स की तुलना में बेहतर सुरक्षा हो। या मैं गलत हूँ? – Daniel

+0

अच्छा, मैं "प्रतिस्थापन" के साथ सटीक नहीं हो सकता था। बेयरर टोकन मान सामान्य रूप से एसएसएल/टीएलएस के माध्यम से संरक्षित किया जाना चाहिए। यदि आप कुछ कारणों से नहीं कर सकते हैं, तो HTTPS को शामिल करें, आपको बेयरर टोकन योजना का उपयोग नहीं करना चाहिए। फिर भी, आप मैक प्रमाणीकरण तंत्र पर भरोसा कर सकते हैं। आईईटीएफ दस्तावेज स्पष्ट रूप से बताता है: "इस तंत्र का प्राथमिक डिजाइन लक्ष्य उन सेवाओं के लिए HTTP प्रमाणीकरण को सरल बनाना और सुधारना है जो अनिच्छुक हैं या प्रत्येक अनुरोध के लिए टीएलएस को नियोजित करने में असमर्थ हैं। विशेष रूप से, यह तंत्र एक प्रारंभिक टीएलएस सेटअप चरण को साझा करने के लिए लाभ उठाता है ग्राहक और सर्वर के बीच रहस्य। " –

+1

ठीक है। हां अब मैं समझता हूं कि आपका क्या मतलब है =) मैंने सुरक्षा विशेषज्ञ से बात की और उसने मुझे बताया कि वह बिना किसी पर्चे (एचटीटीपीएस) के मैक-प्रमाणीकरण का उपयोग करेगा और सबसे अच्छा विकल्प एन्क्रिप्शन के साथ मैक-टोकन का उपयोग करना है। लेकिन मुझे पता है कि आपका मतलब क्या है। – Daniel

0

यदि एसएसएल/टीएलएस सही तरीके से उपयोग किया गया था और एक गोपनीय और स्वयं सेवा के तरीके से उत्सर्जित ग्राहक प्रमाण पत्र बीयर टोकन के बजाय मैक को अपनाने के कई फायदे नहीं हैं। केवल जटिलता जोड़ता है। क्लाइंट_सेक्रेट गोपनीयता को बनाए रखने के लिए ग्राहक की ज़िम्मेदारी है। निस्संदेह ऐसे ग्राहक हैं जो मैक सोच का उपयोग करना पसंद करते हैं जो सुरक्षा में सुधार कर रहे हैं।

+0

मैं बिल्कुल तुम्हारे साथ नहीं हूँ। एसएसएल/टीएलएस 100% सुरक्षित नहीं है। कमजोरी है। उदाहरण के लिए मध्य हमले में आदमी। यदि उपयोगकर्ता वैसे भी जारी रखने का फैसला करता है। सुरक्षा चली गई है। और यदि यह सुरक्षा विफल हो जाती है तो प्रमाणीकरण सुरक्षित करने के लिए एक और विश्वसनीय मेकनिज्म होता है। – Daniel

संबंधित मुद्दे