LINUX.ORG.RU

Программа с автоматической аутентификацией на ресурсе

 , ,


0

2

Привет ЛОР,

Есть абстрактное приложение на хосте в вакууме. Оно работает месяцами без людского присмотра (возможно перекачивая данные с одного хранилища в другое). Этому приложению необходимо себя аутентифицировать на неком ресурсе (например откуда оно будет брать или куда будет заливать данные).

Так вот, вопрос в том, как правильно сделать аутентификацию на неком ресурсе для такого приложения? Т.е. чтоб:

  • Злоумышленники не могли себя выдать за это самое приложение
  • Само приложение беспрепятственно, в автоматическом режиме (с минимумом людского присмотра) аутентифицировалось на ресурсе

Я даже не знаю, как информацию о сабже правильно нагуглить. Подскажите пожалуйста в какую сторону копать.

Ответ на: комментарий от slackwarrior

Ну, с точки зрения концепции, хватит и самоподписанного сертификата. Но вот я ума не приложу как сделать так, чтоб *только* приложение могло аутентифицироваться (а не каждый прохожий с хоста, где установлено приложение)

KennyMinigun ★★★★★
() автор топика
Ответ на: комментарий от KennyMinigun

Но вот я ума не приложу как сделать так, чтоб *только* приложение могло аутентифицироваться (а не каждый прохожий с хоста, где установлено приложение)

В SSL есть авторизация клиента вроде как каким-то образом если надо зачем-то так вот.

proud_anon ★★★★★
()
Ответ на: комментарий от x3al

Рут может всё

Но только на локалхосте. Правда, этого хватит чтоб замаскироваться под кого угодно, если что-то от этого хоста надо..

KennyMinigun ★★★★★
() автор топика
Ответ на: комментарий от slackwarrior

Или хотя бы «API Token»?

API token легко можно подсмотреть (например с помощью банального strings).

А вот за two-way спасибо, звучит заманчиво.

KennyMinigun ★★★★★
() автор топика
Ответ на: комментарий от KennyMinigun

API token легко можно подсмотреть

А ты его меняй на основе одноразовых текстов из публичной библиотеки, вычеркивая каждый день построчно :) Ну и «многофакторная аутентификация» тоже умеет много гитик... Радиочастоты вроде тоже можно сразу все подсмотреть :) А вот когда они всего-то переключаются по псевдослучайному алгоритму — подсматривание становится несколько запаривающим :)

slackwarrior ★★★★★
()
Ответ на: комментарий от KennyMinigun

Всё тщетно, если нужно учитывать доступ левых сущностей к машине, потенциально с привилегированными правами доступа. Нужно перестроить работу тазика либо так, чтобы этого момента не было в модели угрозы, либо так, чтобы ключик в машину вводил человек, и ключик обитал в машине ограниченное время, пока машина под бдительным присмотром. Например, втыкать флешку с ключом, или носимый клиптопроцессор. Либо допускать, как штатную ситуацию, компрометацию хранилищ, к которым имеет доступ машина :)

Современная криптография строится на том, что схема работы злоумышленнику известна, но неизвестен секретный ключ. Если же злоумышленник имеет доступ к секретному ключу, ничего не поможет. Думаю, этот принцип в силе и для аутентификации. Аутентификация по клиентскому сертификату в данном случае ничем не лучше, чем API token.

Andrey_Utkin ★★
()
Ответ на: комментарий от Andrey_Utkin

Сейф, внутри мелкий комп, при открытии сейфа на выбор(выливается серная кислота, граната, артиллерийский снаряд, атомная бомба, устройство прыжка во времени, или другая подобная херня =) )

Atlant ★★★★★
()
Последнее исправление: Atlant (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.