0 Пользователей и 1 Гость просматривают эту тему.
  • 37 Ответов
  • 1976 Просмотров
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Цитировать
ваша задача - максимально усложнить для злоумышленника кражу сессии

Добавил бы ещё один пункт сюда: исключение самой возможности наличия шелла в каталоге сайта. Это можно сделать весьма гибко, чтобы у пользователя остался доступ для редактирования этих файлов. Нужно запретить PHP писать в каталоги. Для кэша и динамических файлов можно проработать исключения.

Единственный вопрос -- необходимость. Если мы говорим о любительском сайте или небольшом интернет-магазине, то нафиг оно всё нужно -- не легче будет вывести транзакции в сторонний сервис? Однако в случае мало-мальски поставленного бизнеса, может, и рационально будет включить в бюджет статью расходов, связанную с безопасностью. Ведь все эти манипуляции с шифрами, изменения в файловой системе требуют периодического мониторинга и участия соответствующего специалиста.
*

AlekVolsk

  • Гуру
  • 6915
  • 415 / 4
Цитировать
Выполняется шифрование данных, данные помещаются в БД. Где то должен лежать ключ либо список ID=KEY, что бы его можно было быстро достать и декодировать данные, если, к примеру, клиент смотрит историю платежей. Тогда возникает та самая дилема, и даже две - где хранить ключи и как обезопасить скрипт, выдающий ключи, и как, в конце концов, не дать подделать выдачу ключа? Я ведь не буду требовать от каждого пользователя вставлять свой e-Token в технологическое отверстие...
ответ содержится в вопросе: именно у клиента должен быть ключ, который не обязательно должен быть на токене, можно установить в систему личный сертификат, единоразово, и проверять его наличие и актуальности, а выдавать в ЛК при регистрации ибо по запросу обновления
*

SeBun

  • BanMaster
  • 4015
  • 259 / 5
  • @SeBun48
Добавил бы ещё один пункт сюда: исключение самой возможности наличия шелла в каталоге сайта. Это можно сделать весьма гибко, чтобы у пользователя остался доступ для редактирования этих файлов. Нужно запретить PHP писать в каталоги. Для кэша и динамических файлов можно проработать исключения.

Такая система у меня уже есть, довожу до ума и тестирую. Как раз в прошлом году по ней создавал такую же тему, как эта, обсуждали возможность реализации. Там и WAF, и контроль запускаемых файлов, контроль появления новых файлов, контроль IP и многое другое, моя разработка. Подключается через auto_prepend в php.ini и работает незаметно. В данный  момент на моем сервере все проверки проходят за 0.003 сек, что для пользователя совершенно незаметно. И даже при наличии шелла эту систему невозможно отключить или изменить (если только не ломать сервер). То есть, теоретически, ели это мой личный бизнес, можно обойтись и без дополнительной статьи расходов, просто получая уведомления о сработках на свой мобильный, вставая в три часа ночи и выясняя, какая сволочь посмела меня разбудить... Не, видимо, вы правы, статью расходов придется предусмотреть...
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

Филипп Сорокин

  • Завсегдатай
  • 1918
  • 160 / 4
  • разработчик.москва
Я тоже делал подобное одному юзеру, который является фанатом J! 1.5 и не хочет изменить жизнь к лучшему :)

Суть в том, что PHP пользователь не является локальным пользователем -- это разные пользователи (но группы совпадают). Таким образом, юзер может по FTP отредактировать/удалить любой файл, а PHP может писать только там, где ему разрешили. То есть с помощью ACL для каталога кэша, например, создаётся маска 775 и соответствующие права.
*

SeBun

  • BanMaster
  • 4015
  • 259 / 5
  • @SeBun48
Вот еще одна новость. Как думаете, приживется? Стоит ли вообще думать о внедрении поддержки физических ключей в Joomla?
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
*

AlekVolsk

  • Гуру
  • 6915
  • 415 / 4
пока что это самый безопасный способ защиты данных, для банков самое то
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
Вот еще одна новость. Как думаете, приживется? Стоит ли вообще думать о внедрении поддержки физических ключей в Joomla?
Sebun, вы тему начали с того, что собирались шифровать данные до отправки на сервер.

USB ключи давно изобретены. Но они не шифруют данные.
*

SeBun

  • BanMaster
  • 4015
  • 259 / 5
  • @SeBun48
Sebun, вы тему начали с того, что собирались шифровать данные до отправки на сервер.
USB ключи давно изобретены. Но они не шифруют данные.
Я прекрасно знаю, что такое USB-ключи и для чего они предназначены. Тема о безопасном хранении данных и возможных вариантах реализации.
Оказываю услуги по Joomla | Миграция/Обновление | Сопровождение | IT-аутсорсинг | Недорогие домены и хостинг
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться