Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Abbiamo provato per diversi giorni una new entry del mercato italiano, la Gowow Ori, una moto elettrica da off-road, omologata anche per la strada, che sfrutta una pendrive USB per cambiare radicalmente le sue prestazioni
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
OnePlus 15 nasce per alzare l'asticella delle prestazioni e del gaming mobile. Ma non solo, visto che integra un display LTPO 1,5K a 165 Hz, OxygenOS 16 con funzioni AI integrate e un comparto foto con tre moduli da 50 MP al posteriore. La batteria da 7.300 mAh con SUPERVOOC 120 W e AIRVOOC 50 W è la ciliegina sulla torta per uno smartphone che promette di offrire un'esperienza d'uso senza alcun compromesso
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
Vediamo come si comporta il Ryzen 5 7500X3D, nuovo processore di casa AMD che fonde 6 core Zen 4 con la tecnologia 3D V-Cache, particolarmente utile in scenari come il gaming. Annunciato a un prezzo di listino di 279€, il nuovo arrivato sarà in grado di diventare un riferimento per i sistemi budget? Ecco cosa ne pensiamo.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 06-07-2009, 11:25   #1
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
[Java]Simulare autenticazione

Ciao

avrei bisogno di ottenere qualcosa di simile ad un'autenticazione (con tanto di sessionID) per un programma Java client-server, l'avevo pensata con crittografia asimmetrica (chiave pubblica-privata):

-il server genera una coppia di chiavi (che rimarrà inviariata per tutto l'uptime)
-il client che vuole autenticarsi genera una coppia di chiave e invia quella pubblica al server
-il server invia la sua chiave pubblica al client
-il client cifra i dati di login (user e pw) con la chiave pubblica del server e glieli invia
-il server decifra con la sua chiave privata, verifica la correttezza sul DB, se OK invia il sessionID cifrato con la chiave pubblica del client
-il server decifra il session ID, lo cifra nuovamente con la chiave pubblica del server e ad ogni richiesta lo invia (verrà verificato ogni volta dal server)

sono impreparato in materia e in internet ho trovato poco niente al riguardo... è efficace come meccanismo?
il mio dubbio è principalmente sul fatto che il client reinvia sempre lo stesso sessionID, d'accordo che è cifrato ma la stringa è la stessa, se un malintenzionato volesse accedere alle risorse spacciandosi per utente potrebbe intercettare i pacchetti di richiesta (o fingersi server), quindi il sessionID e appenderlo a delle sue richieste personalizzate

o forse sto sognando?
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 06-07-2009, 11:56   #2
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
riflettendoci, il meccanismo di login sarebbe soggetto allo stesso problema

genererò una coppia di chiavi per ogni login, che in seguito allo stesso verrà distrutta, ma fare la stessa cosa per ogni richiesta è decisamente troppo oneroso (rallenterebbe enormemente tutto...)

potrei trasmettere il sessionid in chiaro e fare una verifica incrociata con l'indirizzo ip, se entrambi corrispondono poi garantire l'accesso alle risorse (lo svantaggio sarebbe che se uno si disconnette da internet per cambiare ip una volta riconnesso dovrebbe rifare il login, ma mi sembra accettabile)

ma il sessionid in php/jsp/asp come si comporta?
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 06-07-2009, 14:59   #3
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
up
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 06-07-2009, 21:51   #4
wisher
Senior Member
 
L'Avatar di wisher
 
Iscritto dal: Aug 2005
Messaggi: 2755
Prova a guardare qui:
http://it.wikipedia.org/wiki/Nonce
__________________
wisher è offline   Rispondi citando il messaggio o parte di esso
Old 06-07-2009, 22:56   #5
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
Quote:
Originariamente inviato da wisher Guarda i messaggi
ho dato un'occhiata, quello più che altro però per il meccanismo di login, inoltre non è molto chiaro ci ho capito poco... grazie comunque
sembra un argomento quasi taboo su internet l'autenticazione, si trova poco o niente
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 06-07-2009, 23:59   #6
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
a quest'ora data la stanchezza non garantisco, ma prova questo algoritmo inventato sul momento
Codice:
C -> S: auth
S -> C: Nonce
C -> S: A=C_K_PRV_C(C_K_PBL_S(Nonce,USN,PSW,t_c_0)), memorizza t_c_0
S: D_K_PRV_S(D_K_PBL_C(A)), verifica Nonce, verifica USN e PSW e memorizza t_c_0, genera SessionUID=SUID
S -> C: C_K_PBL_C(SUID,t_s_0)
C: memorizza SUID e t_s_0

per ogni messaggio scambiato da C a S al momento i

C -> S: B=C_K_PBL_S(messaggio,SUID,t_c_o+i)
S: D_K_PRV_S(B), verifica SUID e che la copia memorizzata di t_c_0 con aggiunto i sia uguale a quella ricevuta (evitare messaggi ripetuti)

per ogni messaggio scambiato da S a C al momento i

S -> C: F=C_K_PBL_C(messaggio,SUID,t_s_0+i)
C: D_K_PRV_C(F), verifica SUID e che la copia memorizzata di t_s_0 con aggiunto i sia uguale a quella ricevuta (sempre per i messaggi ripetuti)

con X_K_YYY_Z intendo X (C = cripta - D = decripta) con la chiave K YYY (PRV = privata - PBL = pubblica) di Z (C = client - S = server)
dovrebbe, e sottolineo il condizionale, evitare attacchi sia di attacco nel mezzo che attacchi di reply, magari domani o poi lo rivedrò e vedrò cosa c'è di sbagliato
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 18:45   #7
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
Quote:
Originariamente inviato da morskott Guarda i messaggi
a quest'ora data la stanchezza non garantisco, ma prova questo algoritmo inventato sul momento
Codice:
C -> S: auth
S -> C: Nonce
C -> S: A=C_K_PRV_C(C_K_PBL_S(Nonce,USN,PSW,t_c_0)), memorizza t_c_0
S: D_K_PRV_S(D_K_PBL_C(A)), verifica Nonce, verifica USN e PSW e memorizza t_c_0, genera SessionUID=SUID
S -> C: C_K_PBL_C(SUID,t_s_0)
C: memorizza SUID e t_s_0

per ogni messaggio scambiato da C a S al momento i

C -> S: B=C_K_PBL_S(messaggio,SUID,t_c_o+i)
S: D_K_PRV_S(B), verifica SUID e che la copia memorizzata di t_c_0 con aggiunto i sia uguale a quella ricevuta (evitare messaggi ripetuti)

per ogni messaggio scambiato da S a C al momento i

S -> C: F=C_K_PBL_C(messaggio,SUID,t_s_0+i)
C: D_K_PRV_C(F), verifica SUID e che la copia memorizzata di t_s_0 con aggiunto i sia uguale a quella ricevuta (sempre per i messaggi ripetuti)

con X_K_YYY_Z intendo X (C = cripta - D = decripta) con la chiave K YYY (PRV = privata - PBL = pubblica) di Z (C = client - S = server)
dovrebbe, e sottolineo il condizionale, evitare attacchi sia di attacco nel mezzo che attacchi di reply, magari domani o poi lo rivedrò e vedrò cosa c'è di sbagliato
ti ringrazio! sinceramente però ci ho capito poco...
Codice:
A=C_K_PRV_C(C_K_PBL_S(Nonce,USN,PSW,t_c_0))
cos'è?

se ne hai voglia me lo spiegheresti in maniera più semplice?
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 19:11   #8
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
Quote:
Originariamente inviato da Jak696 Guarda i messaggi
ti ringrazio! sinceramente però ci ho capito poco...
Codice:
A=C_K_PRV_C(C_K_PBL_S(Nonce,USN,PSW,t_c_0))
cos'è?

se ne hai voglia me lo spiegheresti in maniera più semplice?
In pratica cripti il nonce che ti ha dato il server, la tua username, la password e un timestamp (che serve per evitare attacchi di reply) con la chiave pubblica del server E firmi il messaggio con la chiave privata del client di modo che il server sa con sicurezza che sei stato tu a mandarlo (eviti che un terzo cerchi di autenticarsi con credenziali di un altro). La firma di un messaggio è codificando il msg con la chiave privata e la verifica decodificando con la chiave pubblica
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 19:55   #9
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
ok, mi stai dando ottimi spunti!

mi potresti spiegare anche in cosa effettivamente consinste il nonce (wikipedia è poco chiara)?
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 20:56   #10
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
In pratica è un numero del tutto casuale che il server genera per evitare attacchi di reply, in pratica se non ci fosse un attaccante che sniffa la prima autenticazione e si tiene i dati di autenticazione forniti dal client senza il nonce può riutilizzarli successivamente per autenticarsi come il client da cui ha sniffato la comunicazione.
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 21:28   #11
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
Quote:
Originariamente inviato da morskott Guarda i messaggi
In pratica è un numero del tutto casuale che il server genera per evitare attacchi di reply, in pratica se non ci fosse un attaccante che sniffa la prima autenticazione e si tiene i dati di autenticazione forniti dal client senza il nonce può riutilizzarli successivamente per autenticarsi come il client da cui ha sniffato la comunicazione.
capito... quindi il timestamp non è neccesario, giusto?
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 22:10   #12
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
Quote:
Originariamente inviato da Jak696 Guarda i messaggi
capito... quindi il timestamp non è neccesario, giusto?
non per la prima fase, è necessario per evitare che il messaggio i-esimo sia intercettato così com'è da un attaccante e rimandato dopo, il SUID è lo stesso, il messaggio può essere legale perchè già utilizzato ma con in piu il timestamp se so che mi hanno già mandato un messaggio con quel timestamp e lo ricevo di nuovo so per certo che o è un duplicato dalla rete o un attaccante che ci prova, senza dovrei solo che ritenere il messaggio valido ed eseguire quel che il messaggio dice.
L'attaccante rimanda il pacchetto così come l'ha ricevuto, quindi in questo caso le chiavi di cifratura non fanno differenza.
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 22:17   #13
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
Quote:
Originariamente inviato da morskott Guarda i messaggi
non per la prima fase, è necessario per evitare che il messaggio i-esimo sia intercettato così com'è da un attaccante e rimandato dopo, il SUID è lo stesso, il messaggio può essere legale perchè già utilizzato ma con in piu il timestamp se so che mi hanno già mandato un messaggio con quel timestamp e lo ricevo di nuovo so per certo che o è un duplicato dalla rete o un attaccante che ci prova, senza dovrei solo che ritenere il messaggio valido ed eseguire quel che il messaggio dice.
L'attaccante rimanda il pacchetto così come l'ha ricevuto, quindi in questo caso le chiavi di cifratura non fanno differenza.
beh ma se un attaccante si trova in mezzo, intercetta e blocca la richiesta, la modifica lasciando invariato il timestamp, la richiesta risulta ancora valida al server (non avendo ricevuto l'originale), no?
scusa, forse mi sta sfuggendo qualcosa
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 22:17   #14
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
Rileggendo l'algoritmo mi son accorto che può esser passibile di un attacco, pensa se quando il server manda al client che ha riconosciuto il SUID un attaccante intercetti il messaggio e lo sostituisce con magari un altro messaggio di una precedente legale sessione di quel client con quel server, e quindi gli passa al client il vecchio SUID con cui non ci può far niente, il client non se ne accorgerebbe proprio, piccola modifichetta usando 2 nonce, uno per il client, l'altro per il server
Codice:
C -> S: auth
S -> C: Nonce_s
C -> S: A=C_K_PRV_C(C_K_PBL_S(Nonce_s,Nonce_c,USN,PSW,t_c_0)), memorizza t_c_0
S: D_K_PRV_S(D_K_PBL_C(A)), verifica Nonce_s, verifica USN e PSW e memorizza t_c_0, genera SessionUID=SUID
S -> C: C_K_PBL_C(Nonce_c,SUID,t_s_0)
C: verifica Nonce_c,memorizza SUID e t_s_0

per ogni messaggio scambiato da C a S al momento i

C -> S: B=C_K_PBL_S(messaggio,SUID,t_c_o+i)
S: D_K_PRV_S(B), verifica SUID e che la copia memorizzata di t_c_0 con aggiunto i sia uguale a quella ricevuta (evitare messaggi ripetuti)

per ogni messaggio scambiato da S a C al momento i

S -> C: F=C_K_PBL_C(messaggio,SUID,t_s_0+i)
C: D_K_PRV_C(F), verifica SUID e che la copia memorizzata di t_s_0 con aggiunto i sia uguale a quella ricevuta (sempre per i messaggi ripetuti)

con X_K_YYY_Z intendo X (C = cripta - D = decripta) con la chiave K YYY (PRV = privata - PBL = pubblica) di Z (C = client - S = server)
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 22:19   #15
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
Quote:
Originariamente inviato da Jak696 Guarda i messaggi
beh ma se un attaccante si trova in mezzo, intercetta e blocca la richiesta, la modifica lasciando invariato il timestamp, la richiesta risulta ancora valida al server (non avendo ricevuto l'originale), no?
scusa, forse mi sta sfuggendo qualcosa
dovrebbe poter craccare la chiave, quindi non è un'eventualità, se cracca la chiave non c'è difesa che tenga, ogni messaggio è cifrato e quindi ritenuto intelleggibile, al massimo un attaccante puo ritrasmetterlo così com'è senza manco sapere cosa c'è dentro.
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB

Ultima modifica di morskott : 07-07-2009 alle 22:22.
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 07-07-2009, 22:38   #16
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
Quote:
Originariamente inviato da morskott Guarda i messaggi
dovrebbe poter craccare la chiave, quindi non è un'eventualità, se cracca la chiave non c'è difesa che tenga, ogni messaggio è cifrato e quindi ritenuto intelleggibile, al massimo un attaccante puo ritrasmetterlo così com'è senza manco sapere cosa c'è dentro.
anche se solamente il timestamp è cifrato?
non può "staccare" il pezzo del timestamp e appenderlo a una richiesta personale?
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2009, 13:43   #17
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
Quote:
Originariamente inviato da Jak696 Guarda i messaggi
anche se solamente il timestamp è cifrato?
non può "staccare" il pezzo del timestamp e appenderlo a una richiesta personale?
se cifri solo il timestamp ovviamente un attaccante lo intercetta, blocca la richiesta del client, si costruisce la propria alla quale ci allega il timestamp (valido) preso dal client e lo manda al server, che si vede arrivare una richiesta del tutto legale. Per questo bisogna cifrare tutto il messaggio, dal quale l'attaccante dovrebbe poter estrarre il timestamp, ma per farlo avrebbe bisogno della chiave. Tecnicamente ci sarebbe ancora un problema, se un attaccante intercetta un messaggio e lo blocca senza farlo ricevere al server tutte le richieste successive che il client manderà (che saranno legali) il server vedrà il timestamp sbagliato e le riterra non legali, scombinando l'algoritmo, per ovviare si dovrebbe usare un ack che il server manda al client per ogni messaggio ricevuto corretto contenente il timestamp della richiesta ricevuta. In quesot modo il client saprà esattamente quali messaggi son stati ricevuti e quali no.
Queste cose son un po intricate effettivamente.
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2009, 18:21   #18
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
Quote:
Originariamente inviato da morskott Guarda i messaggi
se cifri solo il timestamp ovviamente un attaccante lo intercetta, blocca la richiesta del client, si costruisce la propria alla quale ci allega il timestamp (valido) preso dal client e lo manda al server, che si vede arrivare una richiesta del tutto legale. Per questo bisogna cifrare tutto il messaggio, dal quale l'attaccante dovrebbe poter estrarre il timestamp, ma per farlo avrebbe bisogno della chiave. Tecnicamente ci sarebbe ancora un problema, se un attaccante intercetta un messaggio e lo blocca senza farlo ricevere al server tutte le richieste successive che il client manderà (che saranno legali) il server vedrà il timestamp sbagliato e le riterra non legali, scombinando l'algoritmo, per ovviare si dovrebbe usare un ack che il server manda al client per ogni messaggio ricevuto corretto contenente il timestamp della richiesta ricevuta. In quesot modo il client saprà esattamente quali messaggi son stati ricevuti e quali no.
Queste cose son un po intricate effettivamente.
intricate? abbastanza malate!

mah, ora una domanda è lecita... jsp/php/asp(.net) si fanno tutte queste pippe mentali o passano semplicemente il sessionid in chiaro?
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2009, 18:38   #19
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
Quote:
Originariamente inviato da Jak696 Guarda i messaggi
intricate? abbastanza malate!

mah, ora una domanda è lecita... jsp/php/asp(.net) si fanno tutte queste pippe mentali o passano semplicemente il sessionid in chiaro?
Bhe, su http tutto in chiaro, su https invece ci si avvale di SSL a cui si delega la parte di cifratura/autenticazione/firma avendo ovviamente un proprio certificato (file rilasciato da un'"autorità" che contiene le tue chiavi private/pubbliche).
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2009, 18:49   #20
Jak696
Member
 
L'Avatar di Jak696
 
Iscritto dal: Feb 2008
Messaggi: 269
Quote:
Originariamente inviato da morskott Guarda i messaggi
Bhe, su http tutto in chiaro, su https invece ci si avvale di SSL a cui si delega la parte di cifratura/autenticazione/firma avendo ovviamente un proprio certificato (file rilasciato da un'"autorità" che contiene le tue chiavi private/pubbliche).
ho capito... quindi login a parte tutto in chiaro

e il meccanismo dei timestamp/nonce viene usato per le richieste o è solo semplicemente il sid?
__________________
CPU: AMD Athlon X2 7750BE 3.15Ghz@vcore 1.3750 / NorthBridge: [email protected]
RAM: Mushkin XP2 Radioactive 4GB 900Mhz@4-4-4-12-1T / HyperTransport: 2025Mhz
VGA: Club3D Radeon HD4850 / HDD: Western Digital Caviar RE3
Jak696 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media AMD Ryzen 5 7500X3D: la nuova CPU da gaming con ...
SONY BRAVIA 8 II e BRAVIA Theatre System 6: il cinema a casa in formato compatto SONY BRAVIA 8 II e BRAVIA Theatre System 6: il c...
KTC H27E6 a 300Hz e 1ms: come i rivali ma a metà prezzo KTC H27E6 a 300Hz e 1ms: come i rivali ma a met&...
Anche Firefox punta sull'intelligenza ar...
Stop alle super-accelerazioni delle auto...
Osservatorio AGCOM: sempre più ac...
Sempre più IA su Spotify: arrivan...
iMac M4 crolla a 1.199€ con risparmio di...
Nintendo Switch 2: in rilascio un nuovo ...
Core Ultra 9 290K Plus, Core Ultra 7 270...
Prezzo Black Friday per le super cuffie ...
Crollano i prezzi della cuffie Beats col...
ASUS ROG Matrix RTX 5090 costa 4000 doll...
Grazie ai dati di ESA il calcolo della t...
Rilasciati nuovi video e immagini della ...
Gli astronauti cinesi di Shenzhou-20 son...
Mai così tanti gas serra: il 2025...
Google condannata in Germania: favorito ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:27.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v