• הרשמה
    • התחברות
    • חיפוש
    • דף הבית
    • אינדקס קישורים
    • פוסטים אחרונים
    • קבלת התראות מהדפדפן
    • משתמשים
    • חיפוש בהגדרות המתקדמות
    • חיפוש גוגל בפורום
    • ניהול המערכת
    • ניהול המערכת - שרת private

    פתרון אפשרי למניעת בקשות שגויות דרך שלוחת API

    בקשות לפיתוח
    9
    40
    682
    טוען פוסטים נוספים
    • מהישן לחדש
    • מהחדש לישן
    • הכי הרבה הצבעות
    תגובה
    • הגיבו כנושא
    התחברו בכדי לפרסם תגובה
    נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
    • פ
      פיסטוק פרווה מומחה @MGM IVR נערך לאחרונה על ידי

      @MGM-IVR
      כמעט כל הצפנה ברגע שאתה יודע את הצורה שמצפינים אתה יכול גם לפענח...
      ואם יש אתרים באינטרנט שמצפינים זאת אומרת שאפשר לדעת את זה בקלות...
      הבאתי לך אתר שעושה את זה ל 2 הכיוונים

      א 2 תגובות תגובה אחרונה תגובה ציטוט 0
      • א
        אביי ורבא @פיסטוק פרווה נערך לאחרונה על ידי אביי ורבא

        @פיסטוק-פרווה @לומד-עס למדתם פעם איך עובד האשינג? כי זה לא בדיוק נכון מה שכתבתם, זה בדיוק כל הרעיון של ההאש לסיסמאות, שזה פונקציה חד כיוונית.

        https://he.wikipedia.org/wiki/פונקציית_גיבוב_קריפטוגרפית

        פ תגובה 1 תגובה אחרונה תגובה ציטוט 1
        • א
          אביי ורבא @פיסטוק פרווה נערך לאחרונה על ידי

          @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

          הבאתי לך אתר שעושה את זה ל 2 הכיוונים

          אפילו שם כתוב במפורש שלא ניתן 🙂

          7ca605a0-7acc-4c83-9011-bee29703b005-image.png

          תגובה 1 תגובה אחרונה תגובה ציטוט 0
          • פ
            פיסטוק פרווה מומחה @אביי ורבא נערך לאחרונה על ידי

            @אביי-ורבא
            לא משנה, תכל'ס אפשר להמיר את זה חזרה...

            ש א 2 תגובות תגובה אחרונה תגובה ציטוט 0
            • ש
              שואף_גבוה @פיסטוק פרווה נערך לאחרונה על ידי

              @פיסטוק-פרווה לא נכון!!

              פ תגובה 1 תגובה אחרונה תגובה ציטוט 0
              • פ
                פיסטוק פרווה מומחה @שואף_גבוה נערך לאחרונה על ידי

                @שואף_גבוה
                e2dae189-3856-4a7a-a3d9-638af5f1e0a5-image.png

                M צ 2 תגובות תגובה אחרונה תגובה ציטוט 0
                • א
                  אביי ורבא @פיסטוק פרווה נערך לאחרונה על ידי אביי ורבא

                  @פיסטוק-פרווה אתה מתווכח עם מציאות מתמטית, זה שניתן לבצע התקפה של ניסוי ותהיה עד למציאת המחרוזת התואמת לא אומרת שניתן להמיר את זה חזרה, אלא שבהינתן ערך האש זהה שאתה יודע מה הסטרינג המקורי שלו, תוכל לזהות את הסיסמה המגובבת בהאש, אבל עדיין לא תוכל לעשות לזה המרה חוזרת...

                  כמובן שכל האמור הוא לגבי הצפנה קריפטוגרפית, ולא על הצפנה מול מפתח

                  ל תגובה 1 תגובה אחרונה תגובה ציטוט 1
                  • M
                    MGM IVR מומחה @פיסטוק פרווה נערך לאחרונה על ידי MGM IVR

                    @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                    @שואף_גבוה
                    e2dae189-3856-4a7a-a3d9-638af5f1e0a5-image.png

                    אני פשוט אחזור שוב

                    @MGM-IVR כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                    האש זה גיבוב.. אפשר לגבב בדרך שיוכלו להחזיר, אבל לא משתמשים בזה כבר היום להצפנה

                    הצורות של ההצפנה היום זה פונקציה חד כיוונית, שלא ניתן להחזיר אחורה, פעם היו מצפינים מול צופן כלשהוא, והיה ניתן להחזיר אחורה

                    פ תגובה 1 תגובה אחרונה תגובה ציטוט 2
                    • פ
                      פיסטוק פרווה מומחה @MGM IVR נערך לאחרונה על ידי

                      @MGM-IVR
                      @אביי-ורבא
                      אוקיי, אז תסבירו לי,
                      בא נניח שאני רוצה ליצור סיסמה באש של 123456, ואז אני רוצה לבדוק אם מה שהלקוח שולח לי זה נכון, בא נגיד שהוא באמת שלח את 123456 אז אני יוצר שוב סיסמת אש ומתאם, 1. זה אומר שכל הסיסמאות אש זה תמיד יהיה אותו סיסמה,
                      2. זה אומר שאם אתה מפצח את הקוד איך להמיר מ 123456 ל e10adc3949ba59abbe56e057f20f883e אז אתה גם יכול להחזיר.

                      M Y 2 תגובות תגובה אחרונה תגובה ציטוט 0
                      • ל
                        לומד''עס @אביי ורבא נערך לאחרונה על ידי

                        @אביי-ורבא כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                        @פיסטוק-פרווה זה שניתן לבצע התקפה של ניסוי ותהיה עד למציאת המחרוזת התואמת לא אומרת שניתן להמיר

                        כן על זה דיברתי

                        תגובה 1 תגובה אחרונה תגובה ציטוט 0
                        • M
                          MGM IVR מומחה @פיסטוק פרווה נערך לאחרונה על ידי

                          @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                          @MGM-IVR
                          @אביי-ורבא
                          אוקיי, אז תסבירו לי,
                          בא נניח שאני רוצה ליצור סיסמה באש של 123456, ואז אני רוצה לבדוק אם מה שהלקוח שולח לי זה נכון, בא נגיד שהוא באמת שלח את 123456 אז אני יוצר שוב סיסמת אש ומתאם, 1. זה אומר שכל הסיסמאות אש זה תמיד יהיה אותו סיסמה,
                          2. זה אומר שאם אתה מפצח את הקוד איך להמיר מ 123456 ל e10adc3949ba59abbe56e057f20f883e אז אתה גם יכול להחזיר.

                          לא זה הפורום והמקום,
                          אבל בקצרה,
                          פונקציית גיבוב רגילה לוקחת מחרוזת שאתה מספק לה, למשל 123456, ועושה מניפולציה כלשהיא(למשל החלפה של 1 ו 0 בכל ביט 5 ) ומחזירה ערך מגובב שללא המפתח (החלפה של 1 ו 0 בכל ביט 5) לא תוכל לדעת מה המקור.

                          פונקציית גיבוב קריפטוגרפית היא פונקציה שאתה נותן מחרוזת למשל 123456, ומגדיר לאיזה אורך היא תוצפן (למשל 256), ויש פונקציה מתמטית מסובכת, שמביאה לך את ההאש המוצפן,
                          בזה משתמשים היום רב ההצפנות, ובזה אין דרך לחזור אחורה ולדעת לפי האש, מה המחרוזת המקורית (1-6)

                          ככה אני כותב מהזיכרון, אז הגיוני שיהיה טעיות, ניתן לחפש בגוגל כדי להבין יותר טוב

                          פ ה 2 תגובות תגובה אחרונה תגובה ציטוט 1
                          • פ
                            פיסטוק פרווה מומחה @MGM IVR נערך לאחרונה על ידי פיסטוק פרווה

                            @MGM-IVR
                            אז אש זה פונקצייה אחת שבא נגיד (כמובן, דוגמא) לוקחת את התו הראשון (1) מכפילה אותו ב 10 ואז יוצא 10 את השני ב 20 וכן הלאה.. אז אמור לצאת 104090160250360. ובשביל לבדוק אם הסיסמה שהלקוח שולח נכונה, אני אמור להכפיל את התו הראשון ב 10 והשני ב 20 וכו' ולראות אם התוצאה זה ה hash ששמרתי ממה שיצא לי מקודם?

                            M תגובה 1 תגובה אחרונה תגובה ציטוט 0
                            • M
                              MGM IVR מומחה @פיסטוק פרווה נערך לאחרונה על ידי

                              @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                              @MGM-IVR
                              אז אש זה פונקצייה אחת שבא נגיד (כמובן, דוגמא) לוקחת את התו הראשון (1) מכפילה אותו ב 10 ואז יוצא 10 את השני ב 20 וכן הלאה.. אז אמור לצאת 104090160250360. ובשביל לבדוק אם הסיסמה שהלקוח שולח נכונה, אני אמור להכפיל את התו הראשון ב 10 והשני ב 20 וכו' ולראות אם התוצאה זה ה hash ששמרתי ממה שיצא לי מקודם?

                              ברגע שיש לך פונקציה שמחזירה משהו מוצפן (ואני לא נכנס לאיך הפונקציה עובדת)
                              אז אתה שומר ב db את המשהו המוצפן כסיסמה של הלקוח, ואז כשהוא מכניס סיסמה לאימות, אתה מעביר את הקלט שלו בתוך הפונקציה, ומשווה את התוצאה למה שכתוב בdb

                              פ תגובה 1 תגובה אחרונה תגובה ציטוט 1
                              • פ
                                פיסטוק פרווה מומחה @MGM IVR נערך לאחרונה על ידי

                                @MGM-IVR
                                כן, כמו שכתבתי, אוקיי תודה!!

                                תגובה 1 תגובה אחרונה תגובה ציטוט 0
                                • Y
                                  yosef avitan @פיסטוק פרווה נערך לאחרונה על ידי

                                  @פיסטוק-פרווה בקצרה, ההצפנה מתבצעת כך: כאשר מתקבל הקלט שאמור להיות הסיסמה, מוספים לו ערך רנדומלי כלשהו ואז מעבירים אותו פונקציית Hash. בDB שומרים את הערך המגובב שבעצם מורכב מהסיסמה של המשתמש + הערך הרנדומלי שהתווסף.
                                  כנ"ל לאחר מכן כדי לאמת את הסיסמה כשמתקבל קלט סיסמה של משתמש מסוים, מוסיפים את הערך הרנדומלי ומעבירים אותה דרך אלגוריתם הHash ומבצעים השוואה של הגיבוב שהתקבל לסיסמה הקיימת במסד נתונים.

                                  פ תגובה 1 תגובה אחרונה תגובה ציטוט 1
                                  • פ
                                    פיסטוק פרווה מומחה @yosef avitan נערך לאחרונה על ידי

                                    @yosef-avitan
                                    מאיפה תדע איזה ערך רנדומאלי היה קודם?

                                    Y תגובה 1 תגובה אחרונה תגובה ציטוט 0
                                    • Y
                                      yosef avitan @פיסטוק פרווה נערך לאחרונה על ידי

                                      @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                                      @yosef-avitan
                                      מאיפה תדע איזה ערך רנדומאלי היה קודם?

                                      את הערך הרנדומלי אני שומר בDB על שם המשתמש.

                                      תגובה 1 תגובה אחרונה תגובה ציטוט 1
                                      • ד
                                        דוד_מלך_ישראל מומחה נערך לאחרונה על ידי דוד_מלך_ישראל

                                        @MGM-IVR @yosef-avitan @אביי-ורבא @לומד-עס @פיסטוק-פרווה @שואף_גבוה

                                        אז אני מציע רעיון אחר, בכניסה לשלוחה המערכת תבקש מהמשתמש את סיסמת הניהול, תבדוק האם הסיסמה נכונה (כמו פונקציית password=password_admin) ובמידה והיא נכונה, יישלח לשרת הנתון שהמשתמש הקיש (ולא הצורה המוצפנת ששמורה אצל ימות), זה לא יהיה יעיל לגמרי כי סו"ס המשתמש יצטרך להקיש בכל כניסה, אבל פתרון חלקי.

                                        פ ה 2 תגובות תגובה אחרונה תגובה ציטוט 0
                                        • פ
                                          פיסטוק פרווה מומחה @דוד_מלך_ישראל נערך לאחרונה על ידי

                                          @דוד_מלך_ישראל
                                          לא אמור להיות כ"כ הבדל מבחינת ימות.
                                          כי גם אם כתבת בשלוחה זה מראה שאתה מסכים לשתף את זה, ואם אתה רוצה שרק מי שיקיש סיסמה יוכל לשלוח את זה לשרת תוסיף את הסיסמה

                                          ד תגובה 1 תגובה אחרונה תגובה ציטוט 0
                                          • ד
                                            דוד_מלך_ישראל מומחה @פיסטוק פרווה נערך לאחרונה על ידי

                                            @פיסטוק-פרווה הרווח יהיה שרק סיסמה נכונה תישלח לשרת

                                            פ תגובה 1 תגובה אחרונה תגובה ציטוט 0
                                            • פוסט ראשון
                                              פוסט אחרון