-
Path: news-archive.icm.edu.pl!news.rmf.pl!nf1.ipartners.pl!ipartners.pl!plix.pl!newsf
eed1.plix.pl!news-out1.kabelfoon.nl!newsfeed.kabelfoon.nl!bandi.nntp.kabelfoon.
nl!198.186.194.249.MISMATCH!news-out.readnews.com!transit3.readnews.com!postnew
s.google.com!f15g2000yqe.googlegroups.com!not-for-mail
From: xuesheng <p...@e...fi>
Newsgroups: pl.comp.programming
Subject: Re: Aplikacja pod Win32/Linux i <-> zdalna baza lub PHP API. Jak chronic
polaczenie przed podmiana danych?
Date: Thu, 11 Feb 2010 05:26:36 -0800 (PST)
Organization: http://groups.google.com
Lines: 49
Message-ID: <d...@f...googlegroups.com>
References: <hl0u7b$7q9$1@atlantis.news.neostrada.pl>
NNTP-Posting-Host: 192.100.124.218
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
X-Trace: posting.google.com 1265894796 8224 127.0.0.1 (11 Feb 2010 13:26:36 GMT)
X-Complaints-To: g...@g...com
NNTP-Posting-Date: Thu, 11 Feb 2010 13:26:36 +0000 (UTC)
Complaints-To: g...@g...com
Injection-Info: f15g2000yqe.googlegroups.com; posting-host=192.100.124.218;
posting-account=zOpWhAoAAABF9bK4ExUIKsZM8vPTSKQp
User-Agent: G2/1.0
X-HTTP-UserAgent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.16)
Gecko/2009121610 Iceweasel/3.0.6
(Debian-3.0.6-3),gzip(gfe),gzip(gfe)
Xref: news-archive.icm.edu.pl pl.comp.programming:184782
[ ukryj nagłówki ]On 11 Lut, 14:44, WRonX <w...@-...wronx.net> wrote:
[..]
> No i teraz pytanie - jak zabezpieczyc sie przed nieuczciwymi graczami,
> ktorzy chcieliby sobie podmienic wysylana do serwera liczbe punktow?
>
> Zakladam, ze gracze nie beda dekompilowali aplikacji, bo jesli beda, to
> chyba nic nie pomoze :) Ale moga miec chyba dosyc latwy podglad tego, co
> aplikacja odbiera i wysyla (WireShark i wszystko jasne). Wiec nie moze
> to byc po prostu proste
> GEThttp://mojserwer/skrypt.php?uzytkownik=XYZ&dodaj
_punkty=1234
>
> Czy przychodzi Wam do glowy jakiekolwiek sensowne rozwiazanie?
>
Propozycja:
Serwer ma dobry generator liczb losowych, źródło entropii i tak dalej.
Generuje co jakiś czas (niezbyt długi!) nową parę kluczy (prywatny i
publiczny) do jakiegoś algorytmu asymetrycznego szyfrowania. Każdy
klient ma swój klucz, który odgrywa rolę ID. Serwer ogłasza klucz
publiczny. Klienci muszą mieć aktualny czas (zsynchronizowany mniej
więcej z serwerem). Każdy klient bierze swoją wiadomość, dokleja do
niej czas oraz swoje ID i szyfruje całość za pomocą publicznego klucza
serwera. Wysyła wiadomość zaszyfrowaną. Serwer deszyfruje wiadomość za
pomocą swojego prywatnego klucza i sprawdza czas. Jeśli czas bardzo
odbiega od aktualnego - uznaje to za formę ataku i ignoruje wiadomość.
Jeżeli czas jest OK, ale ID klienta się nie zgadza - to również jest
atak. Jeśli serwer odbiera za dużo ataków - zaczyna ignorować
wszystko. W żaden sposób nie odpowiada na żadną wiadomość, która nie
przeszła weryfikacji.
Inny wariant - klient generuje tylko "odcisk" wiadomości z czasem i z
ID. Do każdej wiadomości dołącza taki zaszyfrowany "odcisk". Wtedy
każdy może wiadomość przeczytać, ale nikt nie może jej sfałszować (to
jest tylko autentykacja).
Pozdrowienia,
Paweł Biernacki
Następne wpisy z tego wątku
- 11.02.10 13:48 Stachu 'Dozzie' K.
- 11.02.10 14:03 Mariusz Kruk
- 11.02.10 14:21 lolo
- 11.02.10 20:08 proglem
- 11.02.10 20:16 proglem
- 12.02.10 08:10 Michoo
- 12.02.10 22:12 lolo
- 14.02.10 13:34 proglem
Najnowsze wątki z tej grupy
- "Wuj dobra rada" z KDAB rozważa: Choosing the Right Programming Language for Your Embedded Linux Device
- Nowa ustawa o ochronie praw autorskich - opis problemu i szkic ustawy
- Alg. kompresji LZW
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
Najnowsze wątki
- 2025-03-28 A gdyby to był elektryk?
- 2025-03-28 Współczesny falomierz
- 2025-03-28 Rzeszów => WEBCON Developer <=
- 2025-03-28 Szczecin => Specjalista ds. public relations <=
- 2025-03-28 Warszawa => Staż w dziale Sprzedaży B2B <=
- 2025-03-28 Warszawa => MENA New Business Manager <=
- 2025-03-28 Środa Wielkopolska => SAP FI/CO Internal Consultant <=
- 2025-03-28 Białystok => Generative AI Engineer <=
- 2025-03-28 China-Kraków => Key Account Manager IT <=
- 2025-03-28 Warszawa => SQL Developer <=
- 2025-03-28 Gliwice => Ekspert IT (obszar systemów sieciowych) <=
- 2025-03-28 Gliwice => IT Expert (Network Systems area) <=
- 2025-03-28 Warszawa => International Freight Forwarder <=
- 2025-03-28 Ostrów Wielkopolski => Konsultant Wdrożeniowy Comarch XL/Optima (Ksi
- 2025-03-28 Częstochowa => Manager ds. produktu <=