Асимметричное и симметричное хранилище ключей - PullRequest
2 голосов
/ 01 июля 2011

Я работаю на портале ajax, и мне нужен совет.Мой клиент хочет, чтобы это было довольно безопасно, но не хочет иметь дело с ssl.У нас нет сверхчувствительных данных для хранения, поэтому я выполняю свое собственное «рукопожатие» при инициализации страницы.

Так как в каждом сеансе я имею дело с 2 новыми наборами асимметричного ключа и некоторым симметричным,Я хочу знать, как бы вы справились с этими ключами.Вероятно, он будет находиться на общем хосте, и я везде читал, что в этом случае файлу сеанса нельзя доверять ...

Сейчас я храню некоторую информацию в файле сеанса.указывая на правильные ключи, которые есть в базе данных.Все работает отлично, как есть (ну, я думаю:)) ... Теперь я хочу удалить ключи из базы данных, когда пользовательский сеанс заканчивается, поэтому я не получаю таблицы, заполненные бесполезными ключами.

Даже если бы я знал, что это ПЛОХОЙ, я пытался вызвать ajax при закрытии окна / браузера ... это действительно ПЛОХО и несовместимо, так что эта опция исключена.Я также думал о работе cron, чтобы стереть все ключи, которые встречаются более чем на пару дней, но мне это кажется «незавершенным» ...

Мой вопрос: I 'Мне интересно, как ssl обрабатывает свои ключи?Где они хранятся, пока длится сеанс пользователя?Как вы справляетесь / будете иметь дело с этим?

РЕДАКТИРОВАТЬ

Да, я должен был знать, что этот вопрос приведет к этому.

Я знаю, что SSL будетлучший вариант, и к моему собственному сожалению, я закодировал свое заявление.Я еще поговорю об этом с моим клиентом, но у меня мало надежд.Если он все еще захочет перейти на http, я не рискну расторгнуть договор, чтобы доказать свою точку зрения, и у меня будет альтернатива для защиты его нечувствительных данных (логин, вроде, без кредитной карты ...).

Да, «довольно безопасный» уместен, поскольку ни одна система не является полностью безопасной.«Достаточно безопасный» означает, что хакер-подражатель, который только что скачал wireshark или посмотрел видео на youtube, чтобы сделать человека в средней атаке, не сможет войти. Я бы сказал, что это уже намного лучше, чем всемногомиллиардные игровые компании, которые недавно были опозорены некоторыми подростками.

Правильный ответ идет на Наско, который ответил на часть моего вопроса и дал некоторые очевидные рекомендации, не будучи при этом дерзким.

Ответы [ 2 ]

3 голосов
/ 02 июля 2011

«Безопасный» - это двоичное состояние. Не существует такого понятия, как «довольно» безопасный.

Ваша надежда на реализацию чего-то столь же дешевого и эффективного, как SSL, примерно равна нулю. Не беспокойся Если клиент не является министром обороны США, он все равно не может себе этого позволить.

1 голос
/ 02 июля 2011

SSL генерирует симметричный ключ для каждого рукопожатия, которое он завершает, и сохраняет его в памяти (если только кэш сеанса не записан на диск).

Тем не менее, я бы посоветовал не делать свой собственный крипто-протокол, так как вы неизбежно допустите ошибку. Даже лучшие крипто люди делают ошибки, поэтому я бы не советовал никому делать это ради этого.

Выясните, какие проблемы ваш клиент воспринимает с помощью SSL, и устраните их. Таким образом, вы используете стандартную технологию, которая доказала свою эффективность, и ваш клиент в конце концов доволен.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...