LINUX.ORG.RU

Сайт для «своих»


0

0

сабж.

Смысл идеи: Чтобы содержимое сайта (или весь сайт) показывалось только определнной группе лиц. Тоесть для всех остальных сайта как бы и не существует вовсе... это в идеале.

Хотя, можно повесить, что-то наподобие надписи: "Вы не являетесь нашим клиентом, просмотр сайта для Вас невозможен".

Такое вообще возможно, если да - то как?

★☆

Логин/пароль? :)

mod_rewrite'ом разреши вход нужным посетителям, остальных редиректь например в гугл :)

А как можно "спрятать" существование сайта?

anonymous
()
Ответ на: комментарий от anonymous

>Логин/пароль? :)

По принципу лепры? не пойдет... нужно, как я понимаю привязку к айпишникам...

>А как можно "спрятать" существование сайта?

Ну для "не посвященых" выдавать ошибку "сервер не найден" или что-то в этом роде...

delilen ★☆
() автор топика

Самое простое и надежное что приходит в голову - поднять с SSH, с авторизацией _клиента_ aka SSL VPN. Разворачиваешь CA и вперед.

Секретные ключи можно держать на самрт-карте (токене). Регистрация - элементарно. Запрос на сертификат по мейлу или открытой части сайта, ответ опять же по мейлу или в общий доступ. Есть такой зверь, как карточка открытого ключа (бумажная с печатьями и подписями т.е. юридический документ). Для тех, кто лишился высокого звания "клиент" - CRL (список отозванных сертификатов).

Другая выгода от SSL, то что защиту можно организовывать с помощью внешнего по отношению к веб серверу устройства: Cisco, Juniper, тачка с линуксом, CheckPoint.

Единственный недостаток - наши долбанные законы. ИМХО все иностранные SSL решения нелегальны. Т.е. клиент может спокойно слить свой секретный ключ левому лицу, не тебя наехать, а ты не сможешь ничего доказать. Почитай вот это http://www.osp.ru/cw/2006/44/3585627/ описаны решения от CheckPoint, ну и google x.509, google PKI.

Macil ★★★★★
()
Ответ на: комментарий от delilen

А зачем его прятать? Замаскируй под безобидный сайт, посвященный Василию Пупкину. А криминал свой показывай только после авторизации.

anonymous
()
Ответ на: комментарий от delilen

Самое простое и далеко не самое плохое решение - http-авторизация

> По принципу лепры? не пойдет... нужно, как я понимаю привязку к айпишникам...

В .htaccess

deny from all access from 127.0.0.1

или кто у тебя там ...

> Ну для "не посвященых" выдавать ошибку "сервер не найден" или что-то в этом роде...

Ну дык:

403 Forbidden будет для тех, кто не принадлежит нужным IP или провалил авторизацию

r_asian ★☆☆
()
Ответ на: комментарий от r_asian

Судя по всему человек хочет авторизацию (хоть из африки клиента пустим), так что однозначно .htpasswd

VirRaa ★★★
()
Ответ на: комментарий от VirRaa

Скажи списибо, что рельсы, зопу или джангу сразу же не предложили ... а чего. За 5 минут сайт клепается :-)), и авторизация там уже есть - за 2 минуты поднимается )))

r_asian ★☆☆
()
Ответ на: комментарий от r_asian

>Скажи списибо, что рельсы, зопу или джангу сразу же не предложили

А тебя устроит например интернет-банк с аутентификацией по .htaccess?

ЗЫ: В сабже прозвучало магическое слово "клиент".

Macil ★★★★★
()
Ответ на: комментарий от Macil

> А тебя устроит например интернет-банк с аутентификацией по .htaccess?

Интернет-банк разрабатывает человек, задающий на форуме вопросы по авторизацию?

Ты вообще вменяем?

r_asian ★☆☆
()
Ответ на: комментарий от Macil

Если количество избранных велико - положить сайт на какую-нибудь CMS. Любая приличная CMS умеет то, что спрашивал автор.

r_asian ★☆☆
()
Ответ на: комментарий от r_asian

А что я такого написал? Поднять SSL на апаче сложно? Сделать наколенный CA или поднять его в богомерзкой винде сложно? Или подключить поверх сервера железку, уже настроенную интегратором (кстати говоря наверняка со своим собственным CA)? Импортировать сертификат в IE/Opera/Firefox сложно?

Ах да, я забыл. Нужно знать матчасть! Так на гугле пока еще не банят.

Еще раз говорю, прозвучало магическое слово "клиент".

Macil ★★★★★
()
Ответ на: комментарий от Macil

> Еще раз говорю, прозвучало магическое слово "клиент".

Хоспидя .... привязался ты к этому сакральному слову. Клиенты бывают разные )))

12. Народная коммерческая сказка про папу Карло.

Как-то раз в каморку Папе Карло пришел синьор Джузеппе, принес полено и заказал выстругать табуретку. Посмотрел Папа Карло на полено, почесал в затылке, и думает - не творческая это работа табуретки строгать, а выстругаю-ка я человечка, да назову его Буратино. Сказано - сделано. Пришел через неделю синьор Джузеппе, готова, говорит, моя табуретка? А папа Карло улыбается, Буратино ему протягивает. Обиделся синьор Джузеппе, подал в суд, пришлось Папе Карло продать каморку чтобы выплатить неустойку.

Мораль: делай что хочет заказчик, а не твоя левая нога.

---------------------------------------

p.s. то, что ты тут понаписал скорее желания твоей левой ноги.

r_asian ★☆☆
()
Ответ на: комментарий от r_asian

>Мораль: делай что хочет заказчик, а не твоя левая нога.

Мимо.

Смотри лучше сказку про трех поросят. "Нам не страшен серый волк, нас у мамы целый полк".

Macil ★★★★★
()
Ответ на: комментарий от Macil

> Мимо.

Да ни разу не мимо. Звучало "клиент", но не звучало никаких страшных слов относительно коммерческой тайны :-))) ... а возводить противотанковый рвы и укрепрайоны вокруг фруктового садика в 6 соток - это скорее желания твоей левой ноги ..

p.s. Ты часом не BSD-шник? :-))

r_asian ★☆☆
()
Ответ на: комментарий от r_asian

>но не звучало никаких страшных слов относительно коммерческой тайны

А как это: клиент без коммерческой тайны?

Macil ★★★★★
()
Ответ на: комментарий от Macil

Я тебе уже объяснил как: прихожу я(КЛИЕНТ, не иначе) значит к строительной бригаде, и говорю: надо мне заборчик вокруг дачи поставить, и чтобы справа - калитка и замком. А мне говорят: "да-да мы копаем лучшие противотанковые рвы, а ещё вам нужно будет протянуть колючку под напряжением и запитать от автономного генератора, и поставить ещё дополнительный на случай, если выйдет из строя основной."

Куда пойдёт такой поставщик? Правильно в Zope.

p.s. соотносить немного надо уровень возможных потерь с затратами на предотвращение.

r_asian ★☆☆
()
Ответ на: комментарий от r_asian

>Я тебе уже объяснил как: прихожу я(КЛИЕНТ, не иначе)...

Не увиливай от ответа. Объясни как это бывает клиент без коммерческой тайны. Только не на примере базарных отношений и условий, приближенных к совершенной конкуренции. (Мне пох, кто ставит заборчик и с каким качеством). А в условиях нормальной, цивилизованной, мать ее, рыночной экономики.

Macil ★★★★★
()

Ох, ну и спор вы тут развели...

Да действительно Есть такое магическое слово "клиент", да есть коммерческая тайна, и нетолько коммерческая. Информация на данном сайте будет выкладываться далеко не для всех.

далее... я не разрабатывааю Интернет-банк, я вообще эту систему не разрабатываю, а спрашиваю об этом для формирования ТЗ, чтоб совсем идиотом не выглядеть перед исполнителем...

delilen ★☆
() автор топика
Ответ на: комментарий от delilen

> а спрашиваю об этом для формирования ТЗ, чтоб совсем идиотом не выглядеть перед исполнителем...

Вот с этого и стоило начать... Не надо бояться выглядеть идиотом перед исполнителем, а лучше поручить написание ТЗ ему же самому, сформулировав требования в общем виде.. Проще будет.

boombick ★★★★★
()
Ответ на: комментарий от delilen

Если не ты систему разрабатываешь, то противотанковые рвы^W^WSSL обязательно в ТЗ надо написать.

anonymous
()
Ответ на: комментарий от boombick

>сформулировав требования в общем виде..

В общем-то так и поступаю... но общий вид общему виду - рознь...

совсем уж говорить: хочу того, не знаю чего - тоже не вариант=)

delilen ★☆
() автор топика
Ответ на: комментарий от Macil

Попикстартер уже внёс необходимые разъяснения, но все же не откажу себе в удовольствии лягнуться напоследок. :-)
Попробую донести свою мысль по другому.

> Не увиливай от ответа. Объясни как это бывает клиент без коммерческой тайны.

Не бывает, но как известно, существуют уровни секретности информации, например:

-общего пользования;
-служебного пользования;
-конфиденциально;
-секретно;
-совершенно секретно;
-особой важности.

Для защиты информации каждого из этих уровней должны применяться адекватные по стоимости и уровню защиты средства (даже шредеры - и те имеют градации по размеру "лапши"). Вряд ли целесообразно защищать информацию о дате и месте проведения мероприятия для клиентов так же, как, например пин-код пластиковой карты.

Для бетонных укреплений - осадные орудия, для пехоты - минометы, для воробьёв - рогатки :-)

p.s. Я нисколько не сомневаюсь, что всеми заявленные технологии тебе известны и активно используются, но таки давайте выбирать средства по целям :-)

r_asian ★☆☆
()
Ответ на: комментарий от delilen

> Ох, ну и спор вы тут развели...

Это ЛОР, и споры тут основное развлечение :-)

r_asian ★☆☆
()
Ответ на: комментарий от delilen

>Спасибо, возьму на заметку.

Еще можешь взять на заметку IPSec, но это действительно, перебор :) Хотя что линукс, что винда поддерживает его "из коробки".

Macil ★★★★★
()

доступ по IP невозможен, т.к. сейчас многие выходят в сеть через шлюзы ...

а почему в корне нельзя сделать какой-нить форбиден иль нот фаунд а логиниться в каком-нить /enter/the/matrix ?

phasma ★☆
()
Ответ на: комментарий от phasma

>доступ по IP невозможен, т.к. сейчас многие выходят в сеть через шлюзы

Его можно и через нат. Только реализация IKE должна поддерживать работу через NAT.

>а почему в корне нельзя сделать какой-нить форбиден иль нот фаунд а логиниться в каком-нить /enter/the/matrix ?

Понимаешь в чем дело... Когда строят какую-то систему безопасности (безотносительно какую) всегда предполагают что злоумышленник знает все детали, а если какая-то фигня может произойти, она непременно произойдет.

ЗЫ: SSL отлично пашет и через прокси.

Macil ★★★★★
()
Ответ на: комментарий от Macil

> Понимаешь в чем дело... Когда строят какую-то систему безопасности (безотносительно какую) всегда предполагают что злоумышленник знает все детали, а если какая-то фигня может произойти, она непременно произойдет.

нужно запретить там видеть что-то или просто скрыть это дело?)

phasma ★☆
()
Ответ на: комментарий от Macil

Вообще источник данных, составляющих тайну нельзя подключать к интернету.

Во-первых, не следует надеяться на то, что заинтересованные лица не смогут узнать о его существовании. Узнают запросто, даже если вы будете брать подписку о неразглашении у своих клиентов, даже если им самим будет невыгодно разглашать информацию о том, что ваш сервис существует (откуда тогда клиенты будут поступать непонятно, ну да ладно - видимо у вас бизнес-модель такова). Как узнают? Да как угодно - в милиции на допросе расскажут, нарочно из вредности вас застучат если вы им чем-то не угодите, или сознаются под пытками, или их трафик кто-нибудь проанализирует и задумается о том, с какой целью они посылают пакеты вашему серверу.. Вариантов масса, вывод один - не стоит надеяться на то, что сетевой ресурс будет оставаться незамеченным вашим потенциальным противником.

Ни один SSL не гарантирует вам, что злоумышленник в принципе не сможет подобрать закрытый ключ одного из клиентов сервиса. Ну ладно, тут вы ещё теоретически могли бы контролировать (будь это открытой информацией) степень уязвимости клиентских ключей и обеспечили бы себе сохранение конфиденциальности передаваемой информации на месяцок, но ведь клиенту придется как-то хранить свои сертификаты и таким образом у злоумыленника появляется возможность заполучить сертификат клиента или взломав его рабочую станцию клиента или непосредственно вымогая посредством насилия, например.

А далее сработает интересный феномен - чем защищеннее система, тем менее люди ожидают подвоха от собеседника. Ну как же, систему же типа сломать невозможно, и если человек говорит что он Иван Иваныч, если он залогинился в систему как Иван Иваныч и предъявил при этом сертификат Иван Иваныча - как тут ему не поверишь? Тем более что чужие как бы не знают о существовании системы. Это же вам не лор, где может зарегистрироваться любой вендузятнег и отравлять жизнь окружающим непредвзятым сравнением линукса с виндовсом. Вы же создаёте настолько защищенный сайт, что никому и в голову не придёт усомниться в аутентичности Иван Иваныча.

По этому, во избежание всевозможных угроз, просто отключите свой компьютер от сети прямо сейчас и обслуживайте клиентов в оффлайне.

anonymous
()
Ответ на: комментарий от anonymous

>Вообще источник данных, составляющих тайну нельзя подключать к интернету.

А как тогда работать-то? Запретить интернет банки, интернет магазины и системы обработки заказов через интернет?

>Во-первых, не следует надеяться на то, что заинтересованные лица не смогут узнать о его существовании.

Это замечание не ко мне, а к тем кто предлагает поставить форбидден на главную страницу или фильтровать по IP.

>Ни один SSL не гарантирует вам, что злоумышленник в принципе не сможет подобрать закрытый ключ одного из клиентов сервиса.

Волков бояться - в лесу не ...ся. RSA еще не скомпрометировали, что бы там не говорили про асимметричные алгоритмы вообще и RSA в частности.

>клиенту придется как-то хранить свои сертификаты

Секретные ключи. На USB токене. Даже прое^W потерянный по пьяни токен без пина бесполезен. 3 неправильных попытки ввода и токен блокируется.

>вымогая посредством насилия

Ректальный криптоанализ не считается.

>что никому и в голову не придёт усомниться в аутентичности Иван Иваныча.

Иван Иваныч - владелец ключа. А значит несет полную ответственность за все действия, которые с данным ключом совершаются. И никаких феноменов. Если Иван Иванович возбухнет, то его легко можно поставить на место карточкой открытого ключа. А какие действия можно предпринять, если бы аутентификация обеспечивалась с помощью пароля?

>просто отключите свой компьютер от сети прямо сейчас и обслуживайте клиентов в оффлайне

А еще наденьте шапочки из фольги, и свинцовые трусы, резиновые перчатки и респиратор.

Значит пароли обеспечивают лучшие механизмы аутентификации, большую гибкость, их не надо хранить, регулярно менять?

В сабже не стоит вопрос _массовости_, как например, в интернет магазинах. А значит можно создать более эффективную и в конечном итоге намного более простую систему.

И мы к этому придем, как только в любом уважающем себя устойстве будет стоять TPM.

Macil ★★★★★
()
Ответ на: комментарий от Macil

> А как тогда работать-то? Запретить интернет банки, интернет магазины и системы обработки заказов через интернет?

Зачем? интернет-банки и интернет-магазины не настолько секретны, что бы им приходилось маскировать даже своё присутствие в сети.

> Это замечание не ко мне, а к тем кто предлагает поставить форбидден на главную страницу или фильтровать по IP.

Ну я всё-таки имею в виду, что и автор треда будет читать обсуждение и делать свои выводы, по этому высказываюсь в общем виде, не ограничиваясь комментированием вашего высказывания.

> Волков бояться - в лесу не ...ся. RSA еще не скомпрометировали, что бы там не говорили про асимметричные алгоритмы вообще и RSA в частности.

Все алгоритмы в принципе раскрываемы, вопрос лишь в том, сколько времени на это потребуется и какими ресурсами располагает злоумышленник.

Хуже того, несмотря на публичную доступность собственно алгоритмов, считающихся устойчивыми, криптологические назработки в отношении этих алгоритмов до сих пор остаются засекреченными. Известно, что от использованного ключа зависит криптостойкость системы, но вот как выявить нестойкие ключи - это наука не для всех. Например я ни разу не встречал человека, который заявил бы, что ему известна причина по которой Windows всегда ( да и OpenSSL обычно тоже) генерирует закрытые ключи с экспонентой = 0x10001. Почему именно это число?

И на самом деле алгоритмов при обмене по SSL не один а два и у каждого потенциально может быть своя уязвимость: ассиметричные алгоритмы используются при установлении сеанса для получения сессионного ключа, которым будут пользоваться стороны для симметричного зашифрования передаваемой информации.

> Секретные ключи. На USB токене. Даже прое^W потерянный по пьяни токен без пина бесполезен. 3 неправильных попытки ввода и токен блокируется.

Даже содержимое ОЗУ выключенного компьютера можно восстановить. Что уж говорить про "сложности" с выдиранием памяти из ключа?

> Ректальный криптоанализ не считается.

Считается. Общаясь с собеседником вживую, у вас намного больше шансов распознать, что он не он или что он - это он, но у него какие-то серьёзные неприятности (последствия того же криптоанализа) и вам лучше быть настороже. В сети вы всего этого не увидите.

> Иван Иваныч - владелец ключа. А значит несет полную ответственность за все действия, которые с данным ключом совершаются. И никаких феноменов. Если Иван Иванович возбухнет, то его легко можно поставить на место карточкой открытого ключа. А какие действия можно предпринять, если бы аутентификация обеспечивалась с помощью пароля?

Ну да, Иваныч понёс ответственность - лежит себе в перелеске с простреленною головою. Но вот до тех пор, пока тело Иваныча обнаружат, злоумышленник, завладевший его сертификатом может от его имени творить в системе всё, что захочет и портить жизнь остальным. Ну например, от имени Иван Иваныча назаключать сделок, которые никогда не будут исполнены и за которые Иваныч уже не ответит. Даже не для того что бы нажиться, например, а для того, что бы, скажем, разорить конкурента.

> В сабже не стоит вопрос _массовости_, как например, в интернет магазинах. А значит можно создать более эффективную и в конечном итоге намного более простую систему.

Зачем немассовой системе работать поверх публичной сети??

> И мы к этому придем, как только в любом уважающем себя устойстве будет стоять TPM.

DRM не решает этих проблем.

anonymous
()
Ответ на: комментарий от anonymous

>Зачем? интернет-банки и интернет-магазины не настолько секретны,

Так и в сабже не стоит вопрос о том, чтобы скрыть свое присутствие в сети.

>криптологические назработки в отношении этих алгоритмов до сих пор остаются засекреченными

Ага, лежат, блин, под сукном, а правительства только ждут своего часа чтобы набросится на ничего не подозревающих пользователей. Смешно. Боятся нужно как раз наших "сертифицированных" реализаций "ГОСТа", которые ты будешь вынужден использовать.

>Ну да, Иваныч понёс ответственность - лежит себе в перелеске с простреленною головою.

Ты сводишь все в сторону социальной инженерии, что выходит за рамки обсуждения. Я так и не понял что ты предлагаешь? Не использовать SSL так как все криптоалгоритмы уязвимы? Так что тогда? Запереть все в TOR'e? Так подобная проблема встанет там еще острее.

>DRM не решает этих проблем.

А собственно говоря причем тут DRM? TPM это прежде всего криптографическое устройство.

Macil ★★★★★
()
Ответ на: комментарий от Macil

> Ага, лежат, блин, под сукном, а правительства только ждут своего часа чтобы набросится на ничего не подозревающих пользователей. Смешно. Боятся нужно как раз наших "сертифицированных" реализаций "ГОСТа", которые ты будешь вынужден использовать.

Ну, если уж на то пошло, то американские стандарты тоже обвиняли в наличии бекдоров для NSA. Мол, применяемые четыре константы хитро высчитаны из пятой, знание которой снижает сложность атаки на много порядков. Ровно то же самое говорят и про ГОСТ, правда, в этом случае математики больше.

anonymous
()
Ответ на: комментарий от Macil

> Так и в сабже не стоит вопрос о том, чтобы скрыть свое присутствие в сети.

Зависит от того, как интерпретировать высказывание: "для всех остальных сайта как бы и не существует вовсе"..

> Ага, лежат, блин, под сукном, а правительства только ждут своего часа чтобы набросится на ничего не подозревающих пользователей. Смешно. Боятся нужно как раз наших "сертифицированных" реализаций "ГОСТа", которые ты будешь вынужден использовать.

Лежат. При том под сукном у всех заинтересованных сторон. Ещё раз повторяю - проблема даже не в том, что где-то в застенках существуют сверхсекретные алгоритмы взлома. Просто что бы построить действительно надежную систему, нужно знать немного больше чем пишут в стандартах на тот же ГОСТ, например. Есть у него тоже и рекомендованные и не рекомендованные таблицы перестановки, требования к ключам и т.д. - пойди найди это в открытом доступе.

Для простоты объясню на примере простенького зашифрования посредством функции XOR - что будет если случайно сгенерированный ключ будеть состоять из одних нулей, какой бы длины он ни был? И со всеми алгоритмами так. Какие-то параметры обеспечивают заявленные характеристики, какие-то - нет.

> Ты сводишь все в сторону социальной инженерии, что выходит за рамки обсуждения.

Хм. Разграничение доступа - что это по сути как не социальная инженерия?

> Я так и не понял что ты предлагаешь? Не использовать SSL так как все криптоалгоритмы уязвимы? Так что тогда? Запереть все в TOR'e? Так подобная проблема встанет там еще острее.

Предлагаю вообще не подключать компьютер к интернету. Я же прямо это написал. Если тайна бескомпромиссно не допускает никакого разглашения - то компьютер следует немедленно отключить от сети, унести в секретное защищенное место и немедленно забыть где он расположен. Если же какие-то компромиссы существуют и ради некоторой цели можно пойти на некоторые риски - то цели и риски надо указывать в постановочной части обсуждения или ТЗ.

> А собственно говоря причем тут DRM? TPM это прежде всего криптографическое устройство.

Отчуждаемое у пострадавшего так же как и любое другое. По этому я и говорю, что оно ничего не меняет. А при чем тут оно - к вам вопрос. Вы о же нём помянули.

anonymous
()
Ответ на: комментарий от anonymous

>что где-то в застенках существуют сверхсекретные алгоритмы взлома.

А еще там пьют кровь младенцев, и поклоняются сотоне. Никаких секретных "алгоритмов взлома" нет в природе. Я даже подобный бред и обсуждать не хочу.

>А при чем тут оно - к вам вопрос. Вы о же нём помянули.

Еще раз говорю, TPM это всего лишь криптографическое устройство, с доступными спецификациями, кстати сказать! А DRM это предложение каким образом шифровать и передавать контент. Не обязательно мультимедийный.

Macil ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.