Аутентифика́ция - вопрос №204531

Предположим существует мессенджер сообщений не имеющий своего сервера, а вся нагрузка распределяется между пользователями. Вопрос: где тогда храняться логины и пароли? И насколько такая схема легка для взлома?
16.02.12
1 ответ

Ответы

такая схема называется p2p смотрите по ссылке дополнительную информацию

примерами является файлообменные сети типа torrent и directconnect, для месенджеров — skype, тем не менее для авторизации и координации там существует системы серверов

хороший пример чистой пиринговой сети в которой что то защищено bitcoin 

в общем случае в чистой p2p защита логинов и паролей не возможна

сами посудите — что Вы хотите защитить?

если логин, а тут уместнее говорить ник, его уникальность — это возможно, путем введения технологий подписи с открытым ключом. тогда участник генерирует сам и хранит у себя закрытый ключ, а открытый публикует. для этого случая можно использовать подход bitcoin, своего рода круговой поруки — список зарегистрированных открытых ключей хранится у всех участников. но это неизбежно ведет к росту нагрузки и усложнению алгоритмов

гарантировать возможность исключения из сети участника за нарушение правил тут тоже невозможно — любой желающий может зарегистрироваться под новым именем с новым ключем

пароль для входа в систему просто не имеет ни какого смысла

если требуется хоть какая то модераци по приему в участники и исключению — без сервера не обойтись. правда в роли таких модераторов может выступать доверенный круг участников. тогда можно спроектировать особую версию ПО для них — тогда множество их рабочих станций может образовывать своего рода облако серверов. естественно функционирование такой сети будует зависеть от онлайн доступа как минимум к одному из них в каждый момент времени

уязвимости в этом случае — можно разработать версии ПО клиентов и супермодераторов достаточно защищенным. но возможная атака на такую сеть будет состоять в вычислении ip модераторов (а без предоставления хотя бы сеансового ip каждый момент времени не возможно принимать запросы и обслуживать инфраструктуру такой сети)

после этого на компьютер модератора возможна любая типовая атака с целью получения управления компьютером полностью, возможна геолокализация и применение технологий социальной инженерии (вплоть до физической угрозы)

резюме — или чистая p2p с правом анонимного свободного входа и выхода любого участника, либо классические уязвимости серверной модели

один из вариантов построения защищенной сети — это воспользоваться уже существующей инфраструктурой, в частности i2p 

достоинства — сокращение трудоемкости разработки, хорошая защищенность, в том числе нет проблем создать клиент серверную модель

недостатки — от участников потребуется готовность освоить технологии как минимум на уровне клиента самой i2p, это называется высокий «порог вхождения»

 

 

16.02.12

Глеб Черняк

от 55 p.
Сейчас на сайте
Читать ответы

Олег Николаевич

от 50 p.
Читать ответы

Alexander

от 500 p.
Читать ответы
Посмотреть всех экспертов из раздела Технологии
Пользуйтесь нашим приложением Доступно на Google Play Загрузите в App Store