能力值:
( LV2,RANK:10 )
2 楼
3.修改密码:(验证支持明文/MD5/SHA1三种方式,新密码必须传明文)
嗅探行不
能力值:
(RANK:380 )
3 楼
理论上可以嗅探新用户,因为进来的是哈希,获得哈希的意义不大。另外要是web使用我的web安全模型理论,想进来嗅探应该也很困难。呵呵
能力值:
( LV2,RANK:10 )
4 楼
这个看得不太明白...
能力值:
( LV3,RANK:20 )
5 楼
本来写了一大串,想想算了,何必呢,就说一句话吧.
我觉得咱们做计算机安全行业的,还是不要动辄就说100%.
能力值:
( LV2,RANK:10 )
6 楼
看来搞安全的还要会忽悠
能力值:
( LV2,RANK:10 )
7 楼
即使是在机房物理连接到主机也不能通过任何接口获得账号和密码的数据。
那么如何访问数据呢!
能力值:
( LV15,RANK:520 )
8 楼
有攻就有防,有防就有攻,关键是要看动力。
能力值:
( LV8,RANK:120 )
9 楼
什么什么,好像很牛X的名字。
能力值:
( LV4,RANK:40 )
10 楼
那 只模拟发包登入呢?
能力值:
(RANK:380 )
11 楼
拖库的100%抵御,这个不是瞎编的也不是过于绝对的说法。因为接口只有一个端口开放,就是你人在机房也拿它没办法,无键盘接口无其它公共接口。内部定义的硬件接口,如果应用数据加密存储就是主机给你,你也脱不出库来。当然你说的不要百分百还是有道理的,我这也只是夸张一下。不是100%也差不多99%了,因为这个当初给要投资人评估所以写的大了一些,懒得改了。 呵呵
能力值:
(RANK:380 )
12 楼
不访问数据 只是把账号和密码的哈希发过来 接口比对后返回是真还是假
能力值:
(RANK:380 )
13 楼
如果在内网里模拟发包理论是没有问题的,关键这个东东抵御的是你把所有账号打包偷走的风险。个别账号盗用和欺骗不再这个产品的考虑范围,你说的这些要在交互的前端做抵御。
能力值:
( LV3,RANK:20 )
14 楼
希望在没有违反 XX协议的情况下,再次的详细描述一下,安全环境,这样才能够和你深入的讨论.你懂的。
能力值:
( LV5,RANK:60 )
15 楼
忽悠,接着忽悠…………
能力值:
(RANK:860 )
16 楼
希望能更详细说下,完全不明白
能力值:
( LV9,RANK:290 )
17 楼
神器,强烈支持!
能力值:
( LV5,RANK:60 )
18 楼
看的一头雾水啊。
能力值:
( LV8,RANK:130 )
19 楼
人家没必要买你产品,自己把密码库独立出来做个加固基本就OK
但最主要的问题是,那些网站根本没把脱裤当回事,所以你这产品注定没啥市场
能力值:
( LV2,RANK:10 )
20 楼
是的 产品 的 市场不大
盗库的目的是 洗钱
问题 是 官方 发现 洗钱 很简单 就 可以回滚
这个周期 决定了 盗库的收益
能力值:
( LV2,RANK:10 )
21 楼
硬件接口的想法不错,安全系数很高,不过成本也高。要调用的数据就不方面了
中小企业一般建议以软件的形式封装加密关键信息,如用户的手机号、密码、真实姓名等。封闭接口再做一轮安全设计(我的设计是报警机制)。。当然这个不如DIY硬件接口的安全性高
能力值:
( LV3,RANK:30 )
22 楼
传说中的单点登录
能力值:
(RANK:380 )
23 楼
这个产品对于云的账户安全,还有金融相关的一些用户,例如 visa 等信息还是具有很高的可用性,盗库回滚一般是游戏的服务器做法,但是如果高明的xx把回滚前的备份数据和日志干掉,那么也有的头痛了。
详细的拓扑结构,等过两天单位的事情忙完我会给出,因为这个硬件的位置在内网对外没有路由,所以攻破是基本没戏。连不上网的东东是安全的,物理安全再搞搞就很强大了。
能力值:
(RANK:380 )
24 楼
这两天比较忙,等下周有空我做个拓扑图出来
这个事情和well说过他们评估后认为仿制较容易放弃了,目前没有版权问题。另外代码部分我和朋友说了打算做一个开源项目,这个看精力了。最近是没有时间搞了
能力值:
( LV2,RANK:10 )
25 楼
看看,学习学习