• Saleh@feddit.org
    link
    fedilink
    arrow-up
    9
    arrow-down
    1
    ·
    5 days ago

    Wie wird der User authentifiziert?

    Ich vermute mit einem Authentifizierungscode, der z.B. als Cookie gespeichert ist. Den kann man genauso Brute-Forcen, wenn auf dem Server eine entsprechende Session offen ist, oder wenn jemand einen “Remember me” Cookie hat.

    Du endest also schnell wieder bei der “security by obscurity” die du kritisierst. Deswegen haben z.B. Banken einen log-out timer von wenigen Minuten.

    • squaresinger@lemmy.world
      link
      fedilink
      arrow-up
      2
      ·
      2 days ago

      Security by Obscurity ist dann, wenn ein Wissen über den Prozess (nicht über den Schlüssel) reicht um die Sicherheitsmaßnahme zu umgehen.

      Was Authentifizierungscodes u.Ä. angeht, da vergessen Leute oft wie extrem schnell exponentielles Wachstum geht. Ein 32-bit Schlüssel hat ~4 000 000 000 Varianten. Das ist realistisch knackbar.

      Ein 64-bit Schlüssel ist mit 18 000 000 000 000 000 000 Varianten schon deutlich schwieriger.

      Bei 128-Bit (wie es z.B. bei UUID verwendet wird), sind es 340 000 000 000 000 000 000 000 000 000 000 000 000 Varianten.

      Bei einer Million Versuche pro Sekunden braucht man 780 Billionen mal so lange wie das Universum existiert um eine UUID zu erraten.

      Das ist keine Security by Obscurity, sondern einfach Security.

      Ja, theoretisch kann man sowas erraten, aber dafür muss man zumindest Gott sein.

    • cjk@discuss.tchncs.de
      link
      fedilink
      arrow-up
      3
      arrow-down
      2
      ·
      4 days ago

      Cookies sind heutzutage mindestens signiert, ggfls sogar verschlüsselt. Da irgendwas zu brute-forcen ist praktisch unmöglich.

      (Dass deine Geheimnisse geheim sind, das sehe ich mal als gegeben an)

      • Saleh@feddit.org
        link
        fedilink
        arrow-up
        2
        ·
        4 days ago

        Damit sind es auch nur sehr große Zeichenkettem, die man kaum zufällig erraten kann. Das ändert vom Prinzip des “dümmsten” Angriffs nichts ggü. einer sehr langen zufälligen Zeichenkette als Schlüssel zum Aufrufen eines bestimmten Seiteninhalts.

        So lange die Identifikation über die Ferne erfolgt wird es immer darauf hinauslaufen, dass man ein oder mehrere Zeichenketten liefern muss, die zu erraten von der Wahrscheinlichkeit praktisch ausgeschlossen sind.

        • cjk@discuss.tchncs.de
          link
          fedilink
          arrow-up
          1
          ·
          4 days ago

          Wie ich bereits schrieb: praktisch unmöglich.

          Bitte genau lesen :)

          (Der Smiley zum entschärfen. Ich meine das nicht böse oder überheblich, sondern es ist eine aufrichtige Bitte)