2012-05-03 14 views
5

मेरे पास पर मणि पर चल रहे मेरे वेब ऐप पर मेरा प्रमाणीकरण है। मैं सोच रहा था कि यह सुरक्षित था या नहीं। हां, यह पासवर्ड को डेटाबेस में हैश के रूप में संग्रहीत करता है, लॉग इन करने के बाद एन्क्रिप्टेड टोकन का उपयोग करता है आदि। लेकिन प्रारंभिक लॉग चरण में कैसे? क्या यह उपयोगकर्ता के पासवर्ड को हवा पर अनएन्क्रिप्टेड भेजता है (मेरे पास एसएसएल नहीं है)? क्या क्लाइंट ने इसे एक निश्चित सार्वजनिक कुंजी से एन्क्रिप्ट कर दिया है कि केवल सर्वर ही डिक्रिप्ट कर सकता है? या एसएसएल उपयोगकर्ता के पासवर्ड को एन्क्रिप्ट करने का एकमात्र तरीका है?रेल: क्या मज़ेदार मणि सुरक्षित है?

धन्यवाद!

+3

ग्राहक के रूप में ब्राउज़र का उपयोग कर रहे हैं, टीएलएस MITM/सक्रिय हमलावरों के खिलाफ की रक्षा के लिए एक ही रास्ता है। निष्क्रिय हमलावरों के खिलाफ सुरक्षा के लिए कुछ तकनीकें हैं, लेकिन मैं दृढ़ता से टीएलएस की सिफारिश करता हूं। – CodesInChaos

उत्तर

0

"चेतावनी दी जानकारी होनी चाहिए कि बुनियादी HTTP प्रमाणीकरण उपयोगकर्ता नाम और पासवर्ड को साफ टेक्स्ट में पहुंचाता है, तो आप जहां सुरक्षा के एक उच्च स्तर की आवश्यकता होती है अनुप्रयोगों के लिए इस विधि का उपयोग नहीं करना चाहिए।"

http://pivotallabs.com/users/ledwards/blog/articles/1534-http-basic-authentication-and-devise

1

यह सुरक्षित है, याद रखें कि रेल प्रामाणिकता का उपयोग करते हैं। मैंने अभी तक मुद्दों के बारे में नहीं सुना है।

+0

आह - क्या यह प्रमाणीकरण टोकन उपयोगकर्ता के पासवर्ड को एन्क्रिप्ट करने के लिए प्रयोग किया जाता है, उदाहरण के लिए, क्लाइंट पर ही? – Karan

+0

इसे देखें। http://stackoverflow.com/questions/941594/understand-rails-authenticity- टोकन – Benjamin

+2

ग्रेट स्पष्टीकरण। धन्यवाद Vezu। जो मैं समझता हूं, से प्रमाणीकरण_टोकन का उपयोग उपयोगकर्ताओं को सीएसआरएफ से बचाने के लिए किया जाता है - प्रमाणीकरण टोकन फॉर्म फ़ील्ड में संग्रहीत होता है, हालांकि, यह अभी भी यह नहीं कहता है कि सर्वर पर भेजा गया फॉर्म सादा पाठ है या यह टोकन द्वारा स्वयं एन्क्रिप्ट किया गया है। – Karan

संबंधित मुद्दे