घर
Top.Mail.Ru Yandeks.Metrika
मंच: "अन्य";
वर्तमान संग्रह: 2017.04.30;
डाउनलोड करें: [xml.tar.bz2];

नीचे

क्या क्लाइंट सर्टिफिकेट को सर्वर पर पहचाना जा सकता है? इसी तरह की शाखाएँ खोजें


sniknik ©   (2016-04-19 13:23) [0]

बल्कि, यह थोड़ा गलत है, अपाचे निर्धारित करता है, अनुरोध चलते हैं ... अर्थात् यह संभव है, लेकिन मुझे प्रमाण की आवश्यकता है (एक लॉग अगर यह डेटा वहां लिखा जा सकता है)।

सामान्य तौर पर, स्थिति: प्रत्येक एजेंट अपने स्वयं के प्रमाण पत्र के तहत काम करता है, जिसे वह हमसे अनुरोध करता है, स्थानीय रूप से यह सर्वर को निजी कुंजी देता है / बचाता है, उनके "पड़ाव" स्वाभाविक रूप से भेजे जाते हैं। खैर, अब उनमें से एक ने "निकाल दिया" जैसे "ये अनुरोध मेरा नहीं है, मैंने नहीं किया।" इससे कोई फर्क नहीं पड़ता कि कार्यक्रम के स्थानीय लॉग में उनके पास है, यह मायने नहीं रखता है कि किसी और की सर्टिफिकेट जोड़ी द्वारा "एन्क्रिप्शन / डिक्रिप्शन" असंभव है ... "मुझे सर्वर पर दिखाओ कि यह मेरे प्रमाणपत्र के तहत एक अनुरोध था ..."
हाँ।

अपने आप को ओडमिन नहीं है, और डेंजर के बिना नहीं, लेकिन ... उनसे, आईएमएचओ, अच्छे से अधिक समस्याएं।
सामान्य तौर पर, क्या सर्वर / अपाचे पर यह संभव है कि कॉन्फ़िगर किया जाए जिससे प्रमाणपत्र के आईडी / हस्ताक्षर को बचाया जा सके, जिसके तहत अनुरोध किया गया था?



KilkennyCat ©   (2016-04-19 13:56) [1]

यदि mod_ssl का उपयोग किया जाता है, तो हाँ, एक कस्टम लॉग है, आप सभी प्रकार के SSL_CLITENT * का एक गुच्छा लिख ​​सकते हैं



KilkennyCat ©   (2016-04-19 13:58) [2]

दुर्भाग्य से, मुझे याद नहीं है कि कैसे।
यहां देखें: https://httpd.apache.org/docs/2.4/mod/mod_ssl.html - "पर्यावरण चर" और "कस्टम लॉग प्रारूप"



DVM ©   (2016-04-19 14:02) [3]


> स्निकनिक © (19.04.16 13: 23)


> "मुझे अपने सर्टिफिकेट के तहत सर्वर पर दिखाएं
> निवेदन था "...

और वह वास्तव में क्या देखना चाहता है? फ़ाइल प्रविष्टि लॉग करें? और वहां क्या लिखा जाना चाहिए?
यह अनिवार्य रूप से एक पाठ फ़ाइल है, वहां कुछ भी लिखा जा सकता है। लेकिन कनेक्शन का तथ्य प्रमाण है क्योंकि कोई प्रमाण पत्र नहीं है, कोई संबंध नहीं है।



KilkennyCat ©   (2016-04-19 14:04) [4]


> DVM © (19.04.16 14: 02) [3]
> लेकिन प्रमाण-पत्र का तथ्य क्योंकि कोई प्रमाण पत्र नहीं है,
> कोई संबंध नहीं।

वास्तव में? यह मुझे लग रहा था कि कनेक्शन होगा, लेकिन सुरक्षित नहीं होगा। कम से कम, मैंने हाल ही में प्रमाणपत्रों की कमी को दरकिनार किया।



sniknik ©   (2016-04-19 14:14) [5]

> और वह वास्तव में क्या देखना चाहता है? फ़ाइल प्रविष्टि लॉग करें? और वहां क्या लिखा जाना चाहिए?
क्लाइंट से किस प्रकार का डिजिटल हस्ताक्षर, जिसके द्वारा उसके प्रमाण पत्र की विशिष्ट पहचान की जाती है (और उदाहरण के लिए हमारे व्यवस्थापक द्वारा उसके दोस्त को जारी किए गए दोहरे ...)। XS। वह इसकी कल्पना कैसे करता है (क्योंकि वहां भी डुप्लिकेट वहां काम नहीं करेगा, कनेक्शन काम नहीं करेगा, लेकिन फिर ... प्रबंधकों / पहचानकर्ताओं / सेटिंग्स की एक श्रृंखला अभी भी है जिसके लिए व्यवस्थापक के पास पहले से एक्सेस नहीं है ... नहीं होना चाहिए)।

> लेकिन कनेक्शन-प्रमाण के तथ्य क्योंकि कोई प्रमाण पत्र नहीं है, कोई कनेक्शन नहीं है।
हां, किसी तरह मैं अपनी "सुरक्षा" के बारे में नहीं सोच पा रहा हूं (इन बेवकूफों ने किसी कारण से यह तय किया कि यह सबूत नहीं है ... एक एजेंट के दबाव में, और वे मुझे विषय में "फ्लोट" से बदतर लगते हैं, हालांकि वे हैं पता होना चाहिए)।



sniknik ©   (2016-04-19 14:17) [6]

> कनेक्शन होगा, लेकिन सुरक्षित नहीं होगा।
नहीं, इसके लिए क्लाइंट / सर्वर को असुरक्षित प्रोसेसिंग की अनुमति / होनी चाहिए। लेकिन अगर सर्वर स्वीकार कर लेता है और केवल एन्क्रिप्ट किए गए डिक्रिप्ट को डिक्रिप्ट करने की कोशिश करता है ... ठीक है, पैकेट डिक्रिप्टेड आ जाएगा, अगर आप इसे बिना असफल होने के डिक्रिप्ट करने की कोशिश करेंगे तो क्या होगा? खैर यहाँ।



sniknik ©   (2016-04-19 14:24) [7]

> यहां देखें:
व्यवस्थापकों को भेजा गया ... आइए देखें कि क्या यह मदद करता है।



KilkennyCat ©   (2016-04-19 14:26) [8]


> स्निकनिक © (19.04.16 14: 17) [6]

उस मामले में, सहानुभूति है। उनकी व्याख्या में यह पता चला है कि प्रमाणपत्र आम तौर पर अर्थहीन हैं। एक पंक्ति में सब कुछ लॉग इन करें, इसे बाद में अलग किया जाए।



DVM ©   (2016-04-19 14:52) [9]


> स्निकनिक © (19.04.16 14: 14) [5]


> हां, किसी भी तरह मैं इस सरलतम विचार को "व्यक्त" नहीं कर सकता
> हमारी तिजोरी तक

एक परियोजना में, मैंने क्लाइंट प्रमाणपत्रों का भी उपयोग किया (हालांकि वे JaCart कुंजी पर रिकॉर्ड किए गए थे), और इसलिए वहां क्लाइंट ने अपनी कुंजी (लॉग और दस्तावेज़ निर्माण) के साथ अपने कार्यों पर हस्ताक्षर किए। GOST एल्गोरिथ्म, कुंजी में निर्मित क्रिप्टोग्राफिक प्रदाता प्रमाणित है। मेरे और मेरे घोड़े के नहीं होने जैसे बहाने स्वीकार किए जाते हैं, एक हस्ताक्षर है - हाँ, आप केवल एक भौतिक कुंजी के साथ हस्ताक्षर कर सकते हैं।



sniknik ©   (2016-04-19 14:54) [10]

> उनकी व्याख्या में यह पता चला है कि प्रमाणपत्र आम तौर पर अर्थहीन हैं।
ठीक है, हां, लेकिन उसी "प्रकार" प्रमाण पत्र द्वारा किए गए हस्ताक्षर। बकवास।

> सब कुछ लॉग इन करें
हां, वास्तव में, यह है, और लॉग में आप नेटवर्क के "हैकिंग" को देख सकते हैं (उद्धरण चिह्नों में क्योंकि हमारे सॉफ़्टवेयर के लिए यह एक नियमित इनपुट है, एक सामान्य पंजीकृत लॉगिन / पासवर्ड के साथ, अर्थात, यह हैकिंग नहीं हो सकता है, शायद कैशियर लॉग इन किए बिना छोड़ दिया है, और कौन मैंने इसका इस्तेमाल किया)। केवल एक चीज जिसे समस्या माना जा सकता है वह यह है कि भुगतान किया जाता है, लॉग के अनुसार, दूरस्थ डेस्कटॉप के नीचे से ... बट !!! वे सभी इस तरह से काम करते हैं, स्थानीय व्यवस्थापक ने इसे अधिक सही माना और अनुमतियों को सेट किया (डिफ़ॉल्ट रूप से, आरडीपी निषिद्ध है)।



sniknik ©   (2016-04-19 14:58) [11]

> GOST एल्गोरिथ्म, कुंजी में एकीकृत क्रिप्टोग्राफिक प्रदाता प्रमाणित है
हमारे पास यह "एट विल" है, ग्राहक तय करता है कि कौन सा प्रमाण पत्र उसके दिल के करीब है। इस मामले में, हम RRS X.509 के बारे में बात कर रहे हैं।

> आप केवल एक भौतिक कुंजी के साथ हस्ताक्षर कर सकते हैं।
वह वहां खड़ा है, एजेंटों को यह पसंद नहीं है। हालाँकि, यहां तक ​​कि फ़ाइल को USB फ्लैश ड्राइव पर लिखा जा सकता है और यह तर्क से भी ऐसा ही होगा। लेकिन उन्हें यह सोचना भी पसंद नहीं है।



дапофик ©   (2016-04-19 15:08) [12]

ग्राहक ब्राउज़र या पूर्ण?

यदि दूसरा, तो चैनल को sésel के साथ बंद करना आवश्यक नहीं था,
किसी भी चैनल के माध्यम से एन्क्रिप्ट / साइन और एप्लिकेशन डेटा भेजें।



дапофик ©   (2016-04-19 15:11) [13]

और अगर सभी bespeka नहर पर थे, तो Borjomi पीने के लिए बहुत देर हो चुकी है।

ठीक है, मान लीजिए कि आप अपाचे लॉग में पाते हैं कि इस तरह के और इस तरह के आईपी के साथ इस तरह के एक अनुरोध, इस तरह के एक सीरियल और इस तरह के एक फिंगरप्रिंट के साथ एक प्रमाण पत्र के साथ हस्ताक्षर किए गए थे, और क्यों?

तो यह एक लॉग है और आपने इसे अपने हाथों से आकर्षित किया है।
यहाँ आप मुझे अपना अनुरोध और मेरे ई-हस्ताक्षर दिखाते हैं।

मैं आपके उत्साहित ग्राहक से बात कर रहा हूं



DayGaykin ©   (2016-04-19 15:23) [14]

ग्राहक से आने वाले पैकेट ग्राहक की निजी कुंजी का उपयोग करके एन्क्रिप्ट नहीं किए जाते हैं, बल्कि सत्र कुंजी के साथ एन्क्रिप्ट किए जाते हैं। यह सत्र कुंजी SSL सत्र की शुरुआत में डिफी-हेलमैन प्रोटोकॉल का उपयोग करके बनाई गई है, और निजी कुंजी (अन्य चीजों के बीच) का उपयोग करके इसकी पुष्टि की जाती है।

इसलिए, भले ही आप एन्क्रिप्टेड डेटा लिखते हैं, फिर भी पुष्टि करते हैं कि यह ग्राहक था जिसने उन्हें एन्क्रिप्ट नहीं किया था। (या आपको सत्र कुंजी और उसके हस्ताक्षर स्टोर करने होंगे)।

इसलिए, आपको स्वयं एक ग्राहक प्रमाणपत्र के साथ अनुरोध पर हस्ताक्षर करने और अनुरोध के साथ एक हस्ताक्षर भेजने की आवश्यकता है। और सर्वर पर, सभी अनुरोधों और हस्ताक्षर रिकॉर्ड करें।

यदि क्लाइंट आपका मूल एप्लिकेशन है तो इसे लागू करना मुश्किल नहीं है।

HTML + JS, जहाँ तक मुझे पता है, फॉर्म पर हस्ताक्षर नहीं कर सकते हैं। लेकिन यह IMHO है, क्योंकि मुझसे पहले ऐसा कोई कार्य नहीं था। कुछ https://www.w3.org/TR/WebCryptoAPI/ (समर्थन: http://caniuse.com/#search=Web%20Cryptography) है, देखें कि क्या आप इसका उपयोग ग्राहक प्रमाणपत्र के साथ साइन इन करने के लिए कर सकते हैं।



sniknik ©   (2016-04-19 15:25) [15]

> यहां देखें: https://httpd.apache.org/docs/2.4/mod/mod_ssl.html - "पर्यावरण चर" और "कस्टम लॉग प्रारूप"
SSL_CLIENT_CERT स्ट्रिंग PEM- एन्कोडेड क्लाइंट प्रमाणपत्र
क्या सर्वर पर संपूर्ण क्लाइंट प्रमाणपत्र प्राप्त करना संभव है? या मुझे समझ में नहीं आया क्या?
लेकिन सामान्य तौर पर, यदि ऐसा है, तो अधिक वांछित नहीं किया जा सकता है ...

> चैनल के साथ चैनल बंद करना आवश्यक नहीं था,
यह चर्चा करना व्यर्थ है कि क्या होगा और कैसे करना है ... यह भी कैसे करना है, सीलिंग में उड़ना नहीं है, यह आदेश के अनुसार किया गया था।



sniknik ©   (2016-04-19 15:29) [16]

> यदि ग्राहक आपका मूल आवेदन है तो इसे लागू करना मुश्किल नहीं है।
मेरा ग्राहक, कोई सर्वर नहीं। और यहां तक ​​कि अगर मैं क्लाइंट पर एक हस्ताक्षर (हालांकि IMHO यह बहुत ही शानदार है) जोड़ देता हूं, तो सर्वर पर जांच / लिखने के लिए कोई नहीं है ... और कुछ अतिरिक्त मापदंडों के साथ अनुरोध पास नहीं होगा, वहां वे सत्यापन regexp के अनुसार कट जाते हैं।



sniknik ©   (2016-04-19 15:32) [17]

> या तो सत्र कुंजी और उसके हस्ताक्षर को स्टोर करना होगा
क्या यह सर्वर पर एक मानक चीज है? क्या वास्तविक प्रमाण पत्र / क्लाइंट कुंजी का निर्धारण करने से पहले "अनवांटिस्ट" करना संभव है?



дапофик ©   (2016-04-19 15:33) [18]

लॉग के साथ सक्षम वकील आपको कहीं टहलने के लिए भेज देंगे

ग्राहक की कार्रवाई को साबित करने के लिए, आपको उसके अनुरोध की एक बूँद और इस अनुरोध के एक ई-हस्ताक्षर की आवश्यकता है।
अच्छी तरह से, या यदि ई-हस्ताक्षर को अलग नहीं किया जाता है, तो बस एक हस्ताक्षरित अनुरोध बूँद है।



DVM ©   (2016-04-19 15:39) [19]


> स्निकनिक © (19.04.16 14: 58) [11]


> हालांकि, यहां तक ​​कि फ़ाइल को USB फ्लैश ड्राइव पर लिखा जा सकता है और होगा
> वही तर्क।

नहीं, एक ही बात नहीं है। निजी कुंजी को मीडिया से गैर-हटाने योग्य होना चाहिए और इसे कभी नहीं छोड़ना चाहिए, इसलिए मीडिया को इसे उत्पन्न करना चाहिए और इसके साथ काम करना चाहिए। एक फ्लैश ड्राइव ऐसा नहीं कर सकता।



sniknik ©   (2016-04-19 15:40) [20]

B .... b, पूरा प्रश्न बंद है। इतना ही नहीं उनके पास क्लाइंट सर्टिफिकेट नहीं है, वे इसका इस्तेमाल भी करते हैं ...
$ ssl = opensl_x509_parse ($ _ SERVER ['SSL_CLIENT_CERT']);
और वे एजेंट पहचानकर्ता को इसके बाहर खींचने के बाद ... अर्थात्। एक दोहरी गारंटी है, जुड़ा हुआ है, अनपैक्ड है, और यहां तक ​​कि आईडी भी एक साथ आई है ... मैंने मारा होगा, "हमने सोचा नहीं था।" कोई शब्द नहीं हैं। और वे, सिद्धांत रूप में, इसमें लगे हुए हैं, उन्हें धन प्राप्त होता है।



sniknik ©   (2016-04-19 15:42) [21]

> निजी कुंजी को मीडिया से गैर-हटाने योग्य होना चाहिए और इसे कभी नहीं छोड़ना चाहिए
आपने अभी तक संरक्षित फ्लैश ड्राइव नहीं देखे हैं। मैं, सिद्धांत रूप में, भी;), लेकिन उन्होंने मुझे आश्वस्त किया कि "गारंटी", आप पासवर्ड के बिना नहीं पढ़ सकते।



DVM ©   (2016-04-19 15:43) [22]


> DayGaykin © (19.04.16 15: 23) [14]


> HTML + JS, जहाँ तक मुझे पता है, फ़ॉर्म पर हस्ताक्षर नहीं कर सकते।

उपयोगकर्ता की मशीन (सभी प्रमाणपत्रों और अनुमतियों के साथ) पर एक स्थानीय वेब सेवा बनाई जाती है, जो किसी भी चीज को कुंजी से हस्ताक्षरित कर सकती है। साइट के पृष्ठ पर जेएस से हस्ताक्षर के लिए अनुरोध इस स्थानीय सर्वर पर भेजे जाते हैं, वे हस्ताक्षर वापस प्राप्त करते हैं। ऐसी सेवा का इंस्टॉलर पूरी तरह से स्वचालित बनाया जा सकता है।



DVM ©   (2016-04-19 15:46) [23]


> स्निकनिक © (19.04.16 15: 42) [21]


> आपने अभी तक संरक्षित फ्लैश ड्राइव नहीं देखी हैं।

नहीं, यह अभी भी अलग है। इस तरह के एक फ्लैश ड्राइव को स्वयं डेटा पर हस्ताक्षर करने में सक्षम होना चाहिए, एक कुंजी जिसे किसी ने कभी नहीं देखा है और जो इस फ्लैश ड्राइव द्वारा स्वयं उत्पन्न होता है जब यह उपयोगकर्ता प्रमाणपत्र के लिए समान अनुरोध बनाता है।



sniknik ©   (2016-04-19 15:46) [24]

> सक्षम वकील आपको कहीं टहलने के लिए लॉग भेजेंगे
मेरा व्यवसाय अदालत में पेश होने के लिए नहीं है, लेकिन लगाए गए संवेदनहीन काम से otmazyvatsya के लिए ... जो कि कुछ अपर्याप्त "पेशेवरों" को जगह में नहीं लाया जाता है।
आगे सब कुछ मेरा व्यवसाय नहीं है।



дапофик ©   (2016-04-19 15:49) [25]

> निजी कुंजी को मीडिया से गैर-हटाने योग्य होना चाहिए और इसे कभी नहीं छोड़ना चाहिए

यह थीसिस सौ साल पहले पुरानी है।

फ्लैश ड्राइव पर कुंजी खुद नहीं है, लेकिन कुंजी कंटेनर है।
हां, एक डिस्केट पर भी।

और पुस्तकालय के उपयोगकर्ता स्थान में इसे कंटेनर से हटाया नहीं जा सकता है।

और थीसिस वाहक और कंटेनर के बीच एक समान चिह्न डालता है



sniknik ©   (2016-04-19 15:49) [26]

> नहीं, यह अभी भी अलग है।
ठीक है, अगर आप "खुदाई" करते हैं, तो हाँ एक और। मैंने अलादीन के साथ काम किया, कुछ ऐसा ही उनके पास था। और एक ही काम में / कार्रवाई में, जब तक वे एक साथ पासवर्ड नहीं चुराते हैं, भौतिक माध्यम के बिना कोई पहुंच नहीं है।



DVM ©   (2016-04-19 15:55) [27]


> dapofik © (19.04.16 15: 49) [25]


> और पुस्तकालय के उपयोगकर्ता स्थान में इसे कंटेनर से हटाया नहीं जा सकता है।

कुछ लोगों ने क्या काम किया है, दूसरों को निकालने में सक्षम होंगे। इसलिए कुछ भी पुराना नहीं है।
इसके अलावा, कुंजी को कंटेनर में लिखे जाने से पहले, कुछ समय के लिए यह अलग से मौजूद था (यद्यपि रैम)। जो अपने आप में अविश्वसनीय है।



DayGaykin ©   (2016-04-19 15:59) [28]


> $ ssl = opensl_x509_parse ($ _ SERVER ['SSL_CLIENT_CERT']);
> और इसमें से एजेंट आइडेंटिफायर को खींचने के बाद ... यानी
> एक दोहरी गारंटी है, जुड़ा हुआ, अनपैक्ड और यहां तक ​​कि आईडी भी
> अभिसारित ... मार डालेगा, "हमने नहीं सोचा था।" कोई शब्द नहीं हैं। और वे
> सिद्धांत रूप में, वे इस में लगे हुए हैं, वे पैसे प्राप्त करते हैं।

यह साबित करने में कैसे मदद करता है कि इस विशेष ग्राहक ने अनुरोध भेजा है?



дапофик ©   (2016-04-19 16:01) [29]

सामान्य तौर पर, बेवकूफ सुरक्षा गार्ड के बारे में यह सब कुछ नहीं है।

अंदर, हर कोई समझता है कि ग्राहक द्वारा क्या अनुरोध किया गया था।
बाहर (अदालत में) आप लॉग के साथ कुछ भी साबित नहीं करेंगे।
"वे इस तरह नहीं लिखते"

और यदि विषय यह उठता है कि कोई भी अदालत में नहीं जाएगा और यह मेरा व्यवसाय नहीं है, तो कोई सवाल ही नहीं है।
चूंकि कुछ भी साबित करने की जरूरत नहीं है।

और यदि आवश्यक हो, तो सुरक्षा को चैनल सुरक्षा पर नहीं बनाया जाना चाहिए,
लेकिन आवेदन डेटा पर।



DVM ©   (2016-04-19 16:02) [30]


> DayGaykin © (19.04.16 15: 59) [28]

इससे पहले, जहां तक ​​मैं समझता हूं, उन्होंने सर्वर के साथ एक ही प्रमाण पत्र का उपयोग करके टीएलएस कनेक्शन स्थापित किया। सर्वर सभी प्रमाणपत्रों पर भरोसा नहीं करता है। कनेक्शन स्थापित होने के बाद, सर्वर का SSL_CLIENT_CERT प्रमाणपत्र सर्वर चर में संग्रहीत किया जाता है, इसलिए, TLS कनेक्शन के अंदर इस प्रमाणपत्र के स्वामी द्वारा अनुरोध किया गया था।



дапофик ©   (2016-04-19 16:05) [31]

इसलिए अनुरोध किया जाता है

नहीं।

नहीं करना चाहिए।



DVM ©   (2016-04-19 16:05) [32]


> dapofik © (19.04.16 16: 05) [31]

समझाना



дапофик ©   (2016-04-19 16:08) [33]

अनुरोध पिछले सोमवार था।
और क्लाइंट सर्टिफिकेट को सोमवार सर्वर द्वारा जांचा गया था।
और आज लॉग पढ़ें।
और पिछले सोमवार को सर्वर किस तरह का था और उसने सोमवार को वहां क्या भरोसा किया - आज कोई नहीं जानता।

आप आम तौर पर दस्ताने की तरह वहां सर्वर बदलते हैं।
.... अपने नकली लॉग के साथ ईमानदार निर्दोष ग्राहकों को गर्म करने के लिए।



DVM ©   (2016-04-19 16:18) [34]


> dapofik © (19.04.16 16: 08) [33]

मैंने इसके बारे में काफी बात नहीं की थी [30]। यह स्पष्ट है कि एक नियमित प्रवेश प्रविष्टि कुछ भी साबित नहीं करती है, अगर उपयोगकर्ता लॉगिन के समय सर्वर पर कोई और बात करता है तो उन्होंने उसे अपने प्रमाणपत्रों के लिए कुछ डेटा पर हस्ताक्षर करने के लिए कहा और यह हस्ताक्षर लॉग में होगा। फिर दूसरी बातचीत होती।



sniknik ©   (2016-04-19 16:18) [35]

> यह कैसे साबित करने में मदद करता है कि यह ग्राहक था जिसने अनुरोध भेजा था?
उत्पन्न एजेंट आईडी के अंदर, मुझे नहीं पता कि यह कैसे काम करता है (मैं विवरण में नहीं जाना चाहता), इस आईडी के साथ मुख्य बात सभी है, अर्थात्। अगर वह सहमत नहीं था, तो सब कुछ पहले से ही इतना खराब है कि प्रमाण पत्र के साथ छोटी चीजें सिर्फ "आपके पैरों के नीचे धूल" हैं।

ps मैं अदालत में सबूतों के बारे में बात नहीं कर रहा हूं, ऐसा लगता है कि कुछ भी साबित नहीं हुआ है।



sniknik ©   (2016-04-19 16:25) [36]

> आपके प्रमाणपत्रों का कोई भी डेटा और यह हस्ताक्षर लॉग पर जाएगा। फिर दूसरी बातचीत होती।
मैंने ऊपर लिखा है कि पार्स करते समय एक क्लाइंट प्रमाणपत्र होता है, इसका उपयोग किया जाता है, जिसका अर्थ है कि यह लिखा गया है। यह एक और बात है कि वे पहले से ही इस विषय पर झूठ बोल रहे हैं कि यह "सबूत नहीं" है, सबूत निजी कुंजी है ... हालांकि यहां मुझे यह सुनिश्चित करने के लिए पता है कि यह एजेंट द्वारा बनाया गया है और अपने कंप्यूटर को नहीं छोड़ता है, किसी भी मामले में ... उसने उन कार्यों के बारे में निर्देश लिखा था जब एजेंट द्वारा प्रमाणपत्र / निजी कुंजी का समझौता (हानि)। "



DVM ©   (2016-04-19 16:34) [37]


> स्निकनिक © (19.04.16 16: 25) [36]


> मैंने ऊपर लिखा कि पार्सिंग करते समय क्लाइंट सर्टिफिकेट होता है,
> इस्तेमाल किया और इसलिए लिखा है।

नहीं, आप समझते हैं कि क्या बात है, लॉग में एक चीज एक क्लाइंट सर्टिफिकेट है (जो सामान्य रूप से गुप्त जानकारी नहीं है), लेकिन काफी अन्य, उपयोगकर्ता की निजी कुंजी का उपयोग करके हस्ताक्षरित डेटा है (जो निश्चित रूप से प्रमाण पत्र में नहीं है)।
कोई भी व्यक्ति प्रमाण पत्र डाल सकता है, और केवल निजी कुंजी का स्वामी ही उस पर हस्ताक्षर कर सकता है।



sniknik ©   (2016-04-19 17:34) [38]

> नहीं, आप समझते हैं कि क्या मामला है
मैं क्यों नहीं समझता, मैं समझता हूँ। लेकिन सवाल / दावा विशेष रूप से प्रमाण पत्र के बारे में था। यदि आप तर्क / अर्थ की तलाश में थे, तो पर्याप्त ग्राहक लॉग होंगे, जिसमें, जैसा कि आपने मूल रूप से अनुरोध लिखा था, हमारे सर्वर से उनके उत्तर हैं ... और हम, सर्वर, क्लाइंट लॉग्स तक पहुंच नहीं है, आदि।

> और केवल निजी कुंजी का स्वामी ही हस्ताक्षर कर सकता है।
सामान्य तौर पर, जहां तक ​​मैं समझता हूं, यह एक युगल भी है, हमारे मामले में, यदि आपने एक्सएनएक्सएक्स प्रमाणपत्र अनुरोध किया है, अर्थात्। क्लाइंट पहली निजी कुंजी को अधिलेखित करता है, अर्थात। दूसरा एक है, और पहले अनुरोध से प्रमाण पत्र प्राप्त किया है, तो यह जोड़ी कुछ भी हस्ताक्षर करने के लिए काम नहीं करती है।



DVM ©   (2016-04-19 17:40) [39]


> स्निकनिक © (19.04.16 17: 34) [38]


> सामान्य तौर पर, जहां तक ​​मैं समझता हूं, यह भी एक युगल है

तो यह है।


> यानी। एक दूसरा है, लेकिन पहले अनुरोध से एक प्रमाण पत्र प्राप्त किया,
> फिर यह जोड़ी हस्ताक्षर करने के लिए काम नहीं करती है।

यह नहीं चलेगा। यही है, वह औपचारिक रूप से हस्ताक्षर कर सकता है, क्योंकि हस्ताक्षर केवल निजी कुंजी के साथ हैश और उसके एन्क्रिप्शन की गणना है, तभी, गलत प्रमाणपत्र से सार्वजनिक कुंजी के साथ, यह हस्ताक्षर डिक्रिप्ट नहीं किया जाएगा और इसलिए सत्यापित नहीं किया जाएगा।



Игорь Шевченко ©   (2016-04-19 21:06) [40]

sniknik © (19.04.16 17: 34) [38]

यदि कोई रहस्य नहीं है, तो यह वह जगह है जहां आप बात कर रहे हैं?



KilkennyCat ©   (2016-04-19 21:27) [41]

अदालत में सबूत के लिए ... आप शायद इसे साबित कर सकते हैं। "इलेक्ट्रॉनिक दस्तावेज़" की अवधारणा सोवियत काल में पेश की गई थी।
बेशक, अगर आप अभी आते हैं और कहते हैं: "नमस्कार, मैं आपके लिए यहां एक लॉग लाया हूं" - यह काम नहीं करेगा।
लेकिन ग्राहक और लाइन के कार्यालय के बीच समझौते में एक प्रतिलिपि "लेन-देन का तथ्य लॉग में एक रिकॉर्ड है" - आप पहले से ही एक लॉग के साथ आ सकते हैं और "हैलो" कह सकते हैं।
हालांकि, निश्चित रूप से, इस स्थिति का समाधान जो पहले से ही हुआ है, वह मदद नहीं करेगा।



дапофик ©   (2016-04-19 21:34) [42]

अनुबंध के पास कानूनी रूप से शून्य के रूप में मान्यता प्राप्त संपत्ति है।

आप एक लॉग की जाँच नहीं करेंगे।
और आप मौजूदा हस्ताक्षरित बूँद की जांच कर सकते हैं



KilkennyCat ©   (2016-04-19 22:13) [43]


> dapofik © (19.04.16 21: 34) [42]
> अनुबंधों को कानूनी रूप से शून्य के रूप में मान्यता दी जाने वाली संपत्ति है।
>

सभी मामलों में नहीं। आप आकर उन्हें शून्य घोषित नहीं कर सकते



KilkennyCat ©   (2016-04-19 22:15) [44]

और इस मामले में यह काम नहीं करेगा: कोई उल्लंघन नहीं है और दोनों पक्ष एक सहायक दस्तावेज के रूप में इलेक्ट्रॉनिक लॉग को पहचानने के लिए सहमत हुए।
यह वह नहीं है जो मैं लेकर आया था - हमारे देश में इलेक्ट्रॉनिक दस्तावेजों के साथ काम करने की कानूनी प्रथा।



дапофик ©   (2016-04-19 22:27) [45]

मैं बात कर रहा हूँ
कि "अंदर" हर किसी के लिए स्पष्ट है।

लेकिन।
यदि यह मुद्दे पर आता है, तो लॉग काम नहीं करेगा।

एक सक्षम वकील भी आपके लॉग और कॉन्ट्रैक्ट क्लॉज़ जीतेंगे।

इसलिए, यदि आप सहमत हैं कि यह पर्याप्त है कि "ठीक है, हम एक-दूसरे पर विश्वास करने के लिए सहमत हैं," तो लॉग और आइटम की बिल्कुल भी आवश्यकता नहीं है।

"केवल हमारे साथ सब कुछ सही है, यह बहस किए बिना ग्राहक को केवल घोषित करना पर्याप्त है, हम जानते हैं कि आपने यह किया था"



sniknik ©   (2016-04-19 22:39) [46]

> यदि यह एक रहस्य नहीं है, तो यह वह जगह है जहाँ आप इस तरह के चूतड़ के बारे में बात कर रहे हैं?
Qiwi, लेकिन मैं एजेंट, किसी प्रकार के बैंक को नहीं जानता।



дапофик ©   (2016-04-19 22:41) [47]

उदाहरण के लिए, हम तब तक मिले जब तक अदालत में नहीं।

मैं (ग्राहक): मैंने ऐसा नहीं किया
आप: आपने यह किया, हमारे पास एक लॉग है और हम लॉग पर भरोसा करने के लिए सहमत हुए
I: मुझे आपका लॉग विश्वास है, जैसा कि अनुबंध में संकेत दिया गया है। लेकिन! मुझे विश्वास नहीं है कि आपका लॉग आपका लॉग है।

आप: लेकिन यह हमारा असली लॉग है!
I: फिक्स सही है, लॉग आपके अपहर्ताओं द्वारा गलत है, जिन्होंने आपको वास्तविक रूप में प्रस्तुत करके धोखा दिया है। लेकिन मैं सच लॉग पर विश्वास करेंगे!

आगे क्या?
मैं अनुबंध का अनुपालन करता हूं और लॉग की लाइनों के बारे में पैराग्राफ पढ़ता हूं।
मुझे विश्वास नहीं है कि लॉग मुझे वास्तविक दिखाया गया है।

मृत अंत।
अदालत में जाओ।

मुझे जज करें: आपके पास कौन सा सबूत है कि लॉग जाली है?
मैं एक न्यायाधीश हूं: लॉग में लिखा है कि मैंने क्या नहीं किया। लॉग नकली है।
आपके लिए जज: आपका प्रामाणिक लॉग कहां है?



sniknik ©   (2016-04-19 23:00) [48]

> कोई उल्लंघन नहीं है और दोनों पक्ष एक सहायक दस्तावेज के रूप में इलेक्ट्रॉनिक लॉग को पहचानने के लिए सहमत हुए।
वैसे, यह एक तथ्य नहीं है, मैंने एक भी अनुबंध (मेरा व्यवसाय नहीं), और इतने हर्ट्ज को नहीं देखा है। वे क्या पहचानते हैं ...
यह मेरा है, मैं एक प्रमाण पत्र का अनुरोध करते समय "पब्लिक की रिकग्निशन एक्ट" का अनुरोध करता हूं, जो भी इसका मतलब है (पिछले सुरक्षा अधिकारियों ने, जिन्होंने वास्तव में इस प्रणाली का आविष्कार किया था, ने कहा कि सब कुछ इसके द्वारा निर्धारित किया जाता है, हालांकि ऐसा लगता है कि प्रमाण पत्र बनाने के लिए सर्वर को भेजा गया है) जड़ से बांधना) ... ठीक है, मुख्य भागों को दस्तावेज़ में डाला जाता है - RSAKey, उपसर्ग, मापांक, पोस्टफ़िक्स, घातांक, और इसे दोनों पक्षों द्वारा हस्ताक्षरित किया जाना चाहिए। लेकिन फिर, वे करना चाहिए और ... हर्ट्ज सामान्य तौर पर, मैं इसे नियंत्रित नहीं कर सकता।

> "हम सब कुछ सही है, बहस के बिना ग्राहक को घोषित करें, हम जानते हैं कि आपने यह किया"
क्लाइंट से लॉग के रूप में एक तर्क जिसमें "अनुरोध बिना तर्क" हैं?

> एक सक्षम वकील आपके लॉग और कॉन्ट्रैक्ट क्लॉज़ जीत जाएगा।
एक सक्षम वकील सामान्य रूप से सब कुछ हार जाएगा, कानून, तर्क और सामान्य ज्ञान उसके लिए नहीं लिखा गया है, और चलो वकीलों के बारे में इसे खत्म करते हैं। अदालत में कोई अपील नहीं की गई थी, और यह होने की संभावना नहीं है।



sniknik ©   (2016-04-19 23:05) [49]

> आपका क्या सबूत है कि लॉग फेक है?
सामान्य तौर पर, यह लॉग के बारे में बकवास है, यह वही है जो सर्वर ने एन्क्रिप्टेड क्लाइंट को डिक्रिप्ट करने के लिए जोड़ा है, जोड़ी कीज़ का उपयोग करते हुए, यह प्रमाण है, जैसा कि उन्होंने ऊपर लिखा था। अन्यथा, यदि ऐसा नहीं है, तो पूरे प्रमाण पत्र प्रणाली से समझौता किया जाता है, और कुछ भी भरोसा नहीं किया जा सकता है।



дапофик ©   (2016-04-19 23:12) [50]

यही सर्वर को डिक्रिप्ट करने के लिए मिला

इसका कोई मतलब नहीं है।
और इनमें से कोई भी अनुसरण नहीं करता है।

बस डिजाइन खरीदते हैं।

"गैर-नकाराधिकार" - एन्क्रिप्शन / डिक्रिप्शन का जवाब कभी किसी ने नहीं दिया।



дапофик ©   (2016-04-19 23:14) [51]

यह वही है जो सर्वर को एन्क्रिप्टेड क्लाइंट को डिक्रिप्ट करने के लिए मिला है, कुंजियों की जोड़ी, यह प्रमाण है,

सर्वर को बंद कर दिया, रूट सर्वर को बदल दिया, एक नकली सत्र बनाया, फिर से रोक दिया, सब कुछ वापस कर दिया, फिर से शुरू किया।

व्यवसाय, धर्मशाला .....



дапофик ©   (2016-04-19 23:17) [52]

अदालत में कोई अपील नहीं की गई थी, और यह होने की संभावना नहीं है।

फिर क्लाइंट के वहां कुछ निर्धारित करने के तरीके के बारे में सभी प्रश्न निरर्थक हैं।
बस "हमारे साथ सब कुछ सही है" कहें
यह वहाँ कुछ लॉग्स के कुछ रिकॉर्ड को पोक करने के समान होगा, एक ही समय में एक स्मार्ट चेहरा बना देगा।



DVM ©   (2016-04-20 07:15) [53]

वैसे, अब कई बैंक एसएमएस द्वारा भुगतान की पुष्टि करते हैं। तो यह भी कोई कानूनी बल नहीं है। केवल हस्ताक्षर प्रमाणित CA द्वारा जारी प्रमाण पत्र के साथ मान्य है, उदाहरण के लिए, राज्य सेवाएँ या क्रिप्टो।
फिर भी, किसी तरह सब कुछ काम करता है।



sniknik ©   (2016-04-20 09:03) [54]

> ग्राहक के लिए कुछ अर्थहीन है।
ऊपर कहीं, मैंने अर्थ लिखा है - ओटमाज़त्स्य से अर्थहीन काम से। एक समस्या है, इसका मतलब है कि इसे हल करना आवश्यक है, और वे नियुक्त करते हैं कि कौन इसे हल करेगा (कम से कम सलाह के निर्णायक स्तर पर), ये वही लोग हैं, जो इसे बदल देते हैं, हमारे हिस्से के काम के सिद्धांतों को भी नहीं जानते हैं, लेकिन ग्राहक सॉफ्टवेयर रीमेक करने के लिए पहले से ही दर्जनों भ्रमकारी सिफारिशें दे चुके हैं। जिसके लिए कोई शिकायत नहीं है और वह नहीं हो सकता है स्टाफ़ दुर्भावनापूर्ण सॉफ़्टवेयर पर कार्य, क्या दावे हैं? और वे आविष्कार करना शुरू कर देते हैं (अपनी नाक को उठाते हुए ... ऐसा लगता है :) योजनाओं को एक सामान्य भुगतान को उसी से अनधिकृत रूप से अलग करने के लिए, लेकिन स्थानीय व्यवस्थापक द्वारा प्रमाणपत्र चोरी से खुद को कैसे बचाया जाए और इसे ग्राहक से अनुरोध करने पर स्थापित किया जाए (प्रमाण पत्र को बदलने के लिए सिफारिशें) एक व्यवस्थापक है, लेकिन वे उनका उपयोग नहीं करते हैं, और वे खुद को उस, एनडीए से रक्षा करेंगे) ... यह हास्यास्पद होगा यदि यह इस अवसर के लिए नहीं था कि वे इसे लागू करने के बाद मुझे डाल देंगे।

> लेकिन फिर भी, जैसा कि यह सब काम करता है।
यह सिर्फ इतना है कि किसी भी तरह ... यह अदालत में पहुंच जाएगा और कोई भी योजना "ढह जाएगी"। वैसे, एक क्रिप्टोकरंसी सबसे विश्वसनीय प्रमाण पत्र नहीं है, वहां यह संभवतः शीर्ष पर डॉफिग है, लेकिन वे केवल ऐसे हैं जो किसी तरह कंप्यूटर से कंप्यूटर पर स्थानांतरित होते हैं (उदाहरण के लिए, घर)। हो सकता है, क्योंकि मौद्रिक क्षेत्र में व्यापक, बड़े पैमाने पर उपलब्धियां हैं, लेकिन उपलब्धियां हैं, लेकिन वास्तव में हमें अभी भी कंप्यूटर के लिए घर-निर्मित बंधन के साथ कोई समस्या नहीं थी, लेकिन गोस्टोविस ने नकल की और व्यवस्थापक भी नहीं, अगर आपको सड़ा हुआ मिलता है तो इन से कोई सुरक्षा नहीं है।
मुझे नहीं पता कि उन्होंने इसे कैसे कॉपी किया, मुझे केवल परिणाम / हड्डियों के तथ्यों का सामना करना पड़ा जैसे कि एक अलग आईपी के साथ कंप्यूटर से जारी एकमात्र प्रमाण पत्र पर भुगतान, और एजेंट ने केवल एक से स्वीकार करने के लिए क्या सीमित नहीं किया।



KilkennyCat ©   (2016-04-20 09:15) [55]


> केवल एक प्रमाणित प्रमाण पत्र द्वारा जारी किया गया एक हस्ताक्षर मान्य है।
> UTs, उदाहरण के लिए, राज्य सेवाओं या क्रिप्टोकरंसी।

नहीं। अधिक सटीक रूप से, न केवल और सभी मामलों में नहीं।
06.04.2011 N 63-as (30.12.2015 द्वारा संशोधित) के संघीय कानून में अधिक विवरण "इलेक्ट्रॉनिक हस्ताक्षर"
लेकिन सामान्य शब्दों में: एक साधारण इलेक्ट्रॉनिक हस्ताक्षर की अवधारणा है: एक साधारण इलेक्ट्रॉनिक हस्ताक्षर एक इलेक्ट्रॉनिक हस्ताक्षर है, जो कोड, पासवर्ड या अन्य माध्यमों के उपयोग के माध्यम से, इस तथ्य की पुष्टि करता है कि एक इलेक्ट्रॉनिक हस्ताक्षर एक निश्चित व्यक्ति द्वारा उत्पन्न होता है।
इसके अलावा: एक इलेक्ट्रॉनिक हस्ताक्षर और उसके द्वारा हस्ताक्षरित एक इलेक्ट्रॉनिक दस्तावेज को एकमात्र आधार पर शून्य और शून्य नहीं माना जा सकता है कि इलेक्ट्रॉनिक हस्ताक्षर सत्यापन कुंजी का प्रमाण पत्र विदेशी कानून के अनुसार जारी किया गया है।



дапофик ©   (2016-04-20 09:18) [56]

फिर भी, किसी तरह सब कुछ काम करता है।

यह भौतिकविदों के लिए डीबीओ के मामले में है और यह ऐसा मामला है जब हर किसी को निष्पक्ष रूप से "आवश्यकताएं" होती हैं।

एक तरफ, भौतिकविदों को dbo की आवश्यकता है और यह सच है।
दूसरी ओर, कोई भी खुद के लिए, भौतिकविदों के लिए डेस्कटॉप क्लाइंट के साथ परेशान नहीं करना चाहता है, जिसका अर्थ है कि उनके पास वहां एक ब्राउज़र क्लाइंट है।
तीसरी ओर, ब्राउज़रों में एप्लिकेशन स्तर के लिए कोई सामान्य क्रिप्टो समाधान नहीं है।

या तो यानी + कैपिकॉम + जीत, या जावा एप्लेट्स को सीमित करें

लेकिन "आवश्यक" के बाद से, सब कुछ एक सुरक्षित एसएमएस चैनल "कामी और अन्य बैसाखी" तक सीमित है।

वकील, निश्चित रूप से, डेस्कटॉप क्लाइंट में भी एसएमएस होते हैं, लेकिन यह एक अतिरिक्त विशेषता है जो प्रमाणीकरण की समस्या को हल नहीं करता है, लेकिन बस हमलावरों के जीवन को जटिल बनाता है।



sniknik ©   (2016-04-20 10:28) [57]

मॉडरेटर द्वारा हटा दिया गया
नोट: भाव चुनते हैं



sniknik ©   (2016-04-20 10:33) [58]

> यह नहीं जानता कि यह क्या और कैसे काम करता है
वैसे, वे उसी तरह सोच रहे हैं जैसे आपने किया था ... आईएमएचओ, अप्रत्यक्ष संकेतों द्वारा (क्लाइंट लॉग केवल एक्सएनयूएमएक्स हफ्तों के बाद अनुरोध किए गए थे, मैंने उन्हें एक हफ्ते में पूछा था ... जैसे ही वे समस्या से जुड़े थे)। मेरी राय में। हालांकि यह पहले से ही एक ऑफटॉपिक है।



DVM ©   (2016-04-20 13:41) [59]


> स्निकनिक © (20.04.16 09: 03) [54]


> वैसे, क्रिप्टोप्रो सबसे विश्वसनीय प्रमाण पत्र नहीं है, वहां भी
> शायद शीर्ष पर dofiga, लेकिन उनके केवल किसी तरह हस्तांतरण
> कंप्यूटर से कंप्यूटर (उदाहरण के लिए, घर)। शायद इसलिए
> मौद्रिक क्षेत्र में बड़े पैमाने पर, और विकास,
> लेकिन वास्तव में हमें अभी भी स्व-निर्मित बंधन के साथ कोई समस्या नहीं थी
> कंप्यूटर के लिए, लेकिन Gostovskie की नकल की और यहां तक ​​कि प्रवेश भी नहीं
> ये आम तौर पर कोई सुरक्षा नहीं है अगर आपको "सड़ा हुआ" मिलता है।

खैर, प्रमाण पत्र की नकल के बारे में (अधिक सटीक रूप से, निजी कुंजी, प्रमाण पत्र स्वयं एक रहस्य नहीं है) यह सब इस बात पर निर्भर करता है कि यह निजी कुंजी कहां और कैसे बनाई गई थी और इस कुंजी के लिए एक प्रमाण पत्र जारी करने का अनुरोध किया गया था।
यदि आपने अभी किसी तरह की ओपनएसएसएल का इस्तेमाल किया है और निजी कुंजी उसके बाद डिस्क पर पड़ी है, तो उसे खींचकर या कहीं ले जाना कोई समस्या नहीं है।
यदि निजी कुंजी कुछ कंटेनर में सुरक्षित रूप से छिपी हुई है, जिस तक पहुंच ऑपरेटिंग सिस्टम द्वारा निषिद्ध है और यह इस कुंजी के साथ क्रिप्टो-रूपांतरण करता है, तो हस्तांतरण के दौरान कठिनाइयां हो सकती हैं। लेकिन यह भी हल करने योग्य है, यद्यपि असुविधाजनक है। सबसे सुविधाजनक एक गैर-हटाने योग्य कुंजी और एक अंतर्निहित क्रिप्टोग्राफिक प्रदाता, जैसे कि जैकार्ता के साथ आईएमएचओ बाहरी मीडिया है।



DVM ©   (2016-04-20 13:45) [60]


> dapofik © (20.04.16 09: 18) [56]


> आवेदन के लिए तीसरे पक्ष के सामान्य क्रिप्टो समाधान
> ब्राउज़रों में कोई स्तर नहीं है।

कुछ है। यहाँ एक उदाहरण है: http://www.aladdin-rd.ru/solutions/jcwebclient/
कोई जावा एप्लेट या प्लगइन्स (सभी ब्राउज़रों ने NPAPI को बंद कर दिया है)
यह लगभग उसी तरह काम करता है जैसा मैंने [22] में बताया था। यानी, उपयोगकर्ता के कंप्यूटर पर अतिरिक्त। सॉफ्टवेयर।
बेशक, यह सभी के लिए बेहतर होगा यदि ब्राउज़र निर्माता ऐसी चीजों के लिए सामान्य एपीआई बनाते हैं।



дапофик ©   (2016-04-20 14:19) [61]

हाँ यह कचरा है।
विंडोज पर चलता है, हालांकि कोई बाधा नहीं है, लेकिन उन्होंने केवल विंडोज के लिए किया
स्थापना के लिए अनुमतियों की आवश्यकता होती है, लेकिन मैं इंटरनेट कैफे में जाकर यह करना चाहता हूं।

मेरे पास ठीक उसी बाइक 9 साल पहले थी।



дапофик ©   (2016-04-20 14:38) [62]

और यह बात भी सोचती है कि यदि प्रॉक्सी केवल 127.0.0.1 को बांधता है, तो यह एक घर में पसंद है।

और यहाँ वैध इंटरैक्टिव उपयोगकर्ता उसके साथ काम करता है, साथ ही RDP में उपयोगकर्ता, और VNC के उपयोगकर्ता को भी।
और हर कोई अपने प्रत्येक दस्तावेज़ को उत्पन्न करता है और जिसमें फ्लैश ड्राइव अटकने वाले का इलेक्ट्रॉनिक हस्ताक्षर होगा।



DVM ©   (2016-04-20 15:04) [63]


> dapofik © (20.04.16 14: 38) [62]

कोई समस्या नहीं होगी, आपको अभी भी डिवाइस पिन कोड दर्ज करने की आवश्यकता है। कई डिवाइस अटक सकते हैं, आप अपना खुद का चयन कर सकते हैं।



sniknik ©   (2016-04-20 15:31) [64]

> यदि निजी कुंजी किसी कंटेनर में सुरक्षित रूप से छिपी हो, तो ...
यहां यह विकल्प है, मैं डिस्क पर किसी फ़ाइल में एक क्रिप्टोकरंसी कैसे डाल सकता हूं, मुझे यह भी पता नहीं है कि कैसे, और व्यावहारिक रूप से कोई गारंटी नहीं है।

> लेकिन यह भी हल करने योग्य है, हालांकि असुविधाजनक है।
मुझे आश्चर्य है कि कैसे? विंडोज रजिस्ट्री में प्रमाण पत्र स्थापित करते समय मामले थे (अच्छी तरह से, या जहां यह इस मामले में डालता है, मैं रजिस्ट्री CURRENT_USER \ MY \ या LOCAL_MACHINE \ MY \) का पता निर्दिष्ट करता हूं जब काम करते हैं)। अपने आप में "आयरन" संस्करण के साथ कोई समस्या नहीं है ... हालांकि वे इनमें से कुछ विकल्प हैं, शायद इसीलिए। "फ्लैश ड्राइव" को मिटाने के लिए, खासकर यदि वे आपके अधिकार क्षेत्र में हैं, तो आप आदेश देते हैं, आईएमएचओ कोई समस्या नहीं है। आखिरकार, एक कैशियर काम नहीं करता है, लेकिन ... कुछ हैं, उनके पास एक्सएनयूएमएक्स बिंदु हैं, एक "शादी" के लिए बहुत अधिक के साथ एक्सएनयूएमएक्स कुंजी का आदेश देना - वॉइला।



sniknik ©   (2016-04-20 15:34) [65]

> या कहाँ वह इस मामले में डालता है
जब आप इसे उत्पन्न करते हैं, तो क्रिप्टोप्रो का कार्य स्वयं कहा जाता है (यह एक क्रिप्टोप्रो है), और हमारे पास एक चेतावनी भी है - स्थापना के दौरान विंडोज विज़ार्ड का उपयोग न करें, क्योंकि यह कंटेनर की कुंजी को बांधता नहीं है और परिणामस्वरूप प्रमाणपत्र निष्क्रिय है।



DVM ©   (2016-04-20 15:50) [66]


> स्निकनिक © (20.04.16 15: 31) [64]


> "फ्लैश ड्राइव" को मिटाएं, खासकर यदि वे आपके अधिकार क्षेत्र में हैं, तो आप
> आप आदेश देते हैं, IMHO भी कोई समस्या नहीं है। आखिरकार, कोई भी काम नहीं करता है
> खजांची, लेकिन ... अच्छी तरह से, कुछ हैं, उनके पास एक्सएनयूएमएक्स अंक हैं, ऑर्डर है
> "शादी" के लिए बहुत अधिक के साथ 410 चाबियाँ - वॉइला।

खैर, यह सिर्फ फ्लैश ड्राइव नहीं है, आप एक से दूसरे में कॉपी जानकारी नहीं जीत सकते।
प्रमाण पत्र जारी करने के लिए एक गंभीर दृष्टिकोण के साथ, रिजर्व में एन प्रमाण पत्र देने का विकल्प रोल नहीं करता है, क्योंकि:

1) सर्टिफिकेट रिक्वेस्ट को हार्डवेयर डिवाइस द्वारा जनरेट किया जाता है और CA को प्रेषित किया जाता है।
2) CA पासपोर्ट के अनुसार, आवेदन के अनुसार इस तरह के प्रमाण पत्र जारी करता है। अर्थात्, आप उन्हें रिजर्व में किसी और 5 टुकड़ों को नहीं दे सकते।
3) प्रमाणपत्र केवल उस डिवाइस पर रखा जाता है जिसने अनुरोध उत्पन्न किया है, अन्यथा यह व्यर्थ है (हालांकि यह संभव है), निजी कुंजी + प्रमाणपत्र जोड़ी पर हस्ताक्षर किए जाएंगे, और निजी कुंजी डिवाइस पर निहित है और इसे वहां से पढ़ा और कॉपी नहीं किया जा सकता है।
4) यदि एक फ्लैश ड्राइव खो जाता है / चोरी हो जाता है, तो प्रमाणपत्र को रद्द करने के लिए तुरंत एक अनुरोध सीए को भेजा जाना चाहिए और गंभीर सॉफ्टवेयर को यह जांचना चाहिए कि क्या वे जिस प्रमाण पत्र को खिसकाने की कोशिश कर रहे हैं उसे रद्द कर दिया गया था। नए डिवाइस में एक नई निजी कुंजी के साथ 1 को खो दिया गया प्रमाण पत्र वापस आ गया है।



DVM ©   (2016-04-20 15:54) [67]


> स्निकनिक © (20.04.16 15: 31) [64]


उद्धरण 1 >> लेकिन यह भी हल करने योग्य है, हालांकि असुविधाजनक है।
> मुझे आश्चर्य है कि कैसे? विंडोज़ में एक प्रमाण पत्र स्थापित करते समय मामले थे
> रजिस्ट्री (या जहां वह इस मामले में डालता है, मैं काम पर हूं
> मैं रजिस्ट्री CURRENT_USER \ MY \ या LOCAL_MACHINE \ MY \) का पता इंगित करता हूं।
>

जैसा कि मैंने ऊपर लिखा है कि कुछ डाल करने में कामयाब रहे। अन्य इसे प्राप्त करने में सक्षम होंगे। सभी जानकारी हार्ड ड्राइव पर है, जिसे हमेशा दूसरे सिस्टम से या लाइवसीडी / फ्लैश ड्राइव से बूट करके पढ़ा जा सकता है। एन्क्रिप्शन कुंजी निहित है। केवल एक चीज है यदि कंटेनर पासवर्ड-संरक्षित है, तो आपको वहां से निजी कुंजी प्राप्त करने के लिए पासवर्ड जानना होगा, लेकिन पासवर्ड-संरक्षित कंटेनर आमतौर पर निजी कुंजी के साथ प्रमाण पत्र निर्यात करने के लिए बनाए जाते हैं, हर रोज़ उपयोग में वे पासवर्ड-सुरक्षित नहीं होते हैं।



дапофик ©   (2016-04-20 16:21) [68]

क्योंकि यह कंटेनर की कुंजी को बांधता नहीं है और परिणामस्वरूप प्रमाणपत्र निष्क्रिय है।

आप केवल एक सार प्रमाणपत्र नहीं ले सकते हैं और इसे कंटेनर के साथ जोड़ सकते हैं।
दो चरणों में किया गया।
सबसे पहले, हम प्रमाण पत्र को एक विशिष्ट प्रमाणपत्र स्टोर (फ़ाइल, रजिस्ट्री, ldap, आदि ...) में आयात करते हैं।
तब हम वहां से इसके संदर्भ में आते हैं।
और उसके बाद हम निजी कुंजी के कंटेनर को बांधते हैं।

बाइंडिंग स्वयं काम नहीं करेगा यदि प्रमाण पत्र स्वयं के रूप में है, उदाहरण के लिए, एक फ़ाइल।



sniknik ©   (2016-04-20 16:25) [69]

> एक गंभीर दृष्टिकोण के साथ
जो कुछ भी लिखा गया था उसमें मुझे कुछ भी गंभीर नहीं दिखाई दे रहा है, जो मुझे किसी भी प्रमाणपत्र / अतिथि / आरएएस / लोहा / हर्ट्ज को चोरी करते समय नुकसान से बचने की अनुमति देगा। उस भुगतान पर रोक, पहली अपील पर, जैसा कि आप नोटिस करेंगे, यह एक या दो घंटे है। यह लंबे समय तक होता है, यहां तक ​​कि महीनों, जब कोई इस उम्मीद में छोटी वायरिंग करता है कि वे नोटिस नहीं करेंगे, और बड़े कार्यालय नोटिस नहीं करते हैं। लेकिन यह दुर्लभ है, और आमतौर पर वे अंदर से पकड़े जाते हैं। बाहरी हैक के मामले में (यहां यह है) वे एजेंट के पैसे को जितनी जल्दी हो सके स्थानांतरित करने और इसे वापस लेने की कोशिश करते हैं, अन्यथा उन्हें रद्द करके वापस कर दिया जाएगा।

खैर, कुछ बाहरी सीए को क्या मदद मिलेगी? या अनुसूचित क्रियाएं, लेकिन जब तक आप एजेंट के साथ केंद्र से संपर्क नहीं करेंगे, तब तक कोई पैसा नहीं बचेगा, और यह स्वाभाविक रूप से समाप्त हो जाएगा ... (धन आमतौर पर एक व्यावसायिक दिन के लिए रखा जाता है + - "इनाम से")। केवल बवासीर की अधिकता।



DVM ©   (2016-04-20 16:32) [70]


> स्निकनिक © (20.04.16 16: 25) [69]


> मुझे लिखित रूप में कुछ भी गंभीर दिखाई नहीं देता है

यह प्रमाण पत्र के साथ काम करने के लिए मानक प्रक्रिया का वर्णन करता है। मुख्य बात सटीकता है। और हार्डवेयर कुंजी खो जाने वाले गॉज के लिए, दो-कारक प्राधिकरण को पेश किया जाता है, प्रमाण पत्र के साथ हार्डवेयर कुंजी के अलावा, कुछ और लॉगिन / पासवर्ड जोड़ा जाता है, जो प्रमाणपत्र की सार्वजनिक कुंजी से बंधा होता है। यही है, तुरंत उन्होंने इतनी जल्दी पैसे नहीं चुराए। और फिर प्रमाण पत्र अवरुद्ध हो जाएगा।



sniknik ©   (2016-04-20 17:12) [71]

> और फिर प्रमाण पत्र अवरुद्ध हो जाएगा।
हम खुद को जितनी जल्दी हो सके अपने प्रमाण पत्र को अवरुद्ध करते हैं, और "गॉजिंग" हमारे एजेंट हैं। आपके द्वारा लिखा गया सब कुछ अच्छा हो सकता है, लेकिन यह समस्या को हल नहीं करेगा। आम तौर पर।

उस मामले पर वापस लौटना जिसके कारण विषय दिखाई दिया - आप कानूनी रूप से स्थापित सॉफ़्टवेयर पर काम कर रहे हैं, एक प्रमाण पत्र के साथ जो आपको "सावधानीपूर्वक" जारी किया गया है, एक हार्डवेयर कुंजी (भले ही यह एक ढेर हो), एक आरडीपी समर्पित सर्वर पर (यहां प्रशासक का "बैकडोर" है) (ऐसा लगता है कि आपको अपने काम की रक्षा करनी चाहिए)।
सब कुछ ठीक लग रहा है, लेकिन व्यवस्थापक के पास "बाहरी आरडीपी" का अपना चैनल है (ठीक है, उसे हर दिन काम पर क्यों जाना चाहिए, वह घर से सब कुछ हल कर सकता है)।
खैर, एक दिन, व्यवस्थापक इस बाहरी चैनल में प्रवेश नहीं करता है, दूसरे कंप्यूटर से (आप प्रोग्राम लॉग से देख सकते हैं), आपके सत्र से जुड़ता है, यह देखता है कि आपने आमंत्रण पर लॉगिन / पासवर्ड दर्ज किया था ... उसी कार्यक्रम को शुरू करता है (वहां से) एक हमलावर से क्लाइंट के लॉग सीधे मुख्य इंस्टॉलेशन में पाए गए!), आपका पासवर्ड आपके लॉगिन में प्रवेश करता है, सामान्य रूप से, जैसा आप करते हैं, वैसा ही आपके विवरण को इंगित करता है।
आप खुद को इससे कैसे बचाती हैं? ("लोहा" प्रमाण पत्र। हां, आपने इसे स्वयं सम्मिलित किया है! आप काम करते हैं)
सब कुछ कैसे लिखा जाएगा, और आम तौर पर कोई भी कार्रवाई, अगर वह सब कम से कम किसी भी तरह से हस्तक्षेप कर सकता है (केवल स्थानीय नेटवर्क तक सीमित है, आरडीपी को सक्षम करने के लिए नहीं, बाहरी इंटरफेस को शामिल करने के लिए नहीं, कार्यालय में अपने प्रतिबंधों को कॉन्फ़िगर करें), वही प्रशासक "प्यार से", और / बंद कर दिया। या सेट * (सभी), क्योंकि वह असहज है, और किसी भी बकवास से उसे काम पर जाना होगा।



DVM ©   (2016-04-20 17:40) [72]


> ऐसा लगता है कि आपने आमंत्रण पर लॉगिन / पासवर्ड दर्ज किया है ... शुरू होता है
> एक ही कार्यक्रम (वहां से! ग्राहक के हमलावर से लॉग पाए गए
> मुख्य स्थापना में सही!), अपना लॉगिन पासवर्ड दर्ज करें,
> सामान्य तौर पर, आपके जैसा ही होता है लेकिन आपके विवरण को इंगित करता है।
>
> आप इससे खुद को कैसे बचाते हैं? ("लोहा" प्रमाण पत्र? हाँ
> आपने इसे खुद डाला है! तुम काम करते हो)

क्या आपको लगता है कि आप उन स्थितियों के साथ आ सकते हैं जिनके बारे में दूसरों ने नहीं सोचा है? :)

मैंने पहले ही समझाया है। कुंजी तक पहुंचने के लिए, आपको एक पिन कोड दर्ज करना होगा।
विशेष पागल लोगों के लिए या पूरी तरह से शत्रुतापूर्ण वातावरण में काम करने के लिए, विशेष कीबोर्ड हैं, जिसमें से इनपुट को उस तरह से इंटरसेप्ट नहीं किया जाता है: http://www.aladdin-rd.ru/catalog/antifraud/
एक विशिष्ट एप्लिकेशन के साथ काम करने के लिए, इसे एक पिन कोड दर्ज करके एक कुंजी पर लॉक करना होगा। व्यवस्थापक आपके किसी भी इनपुट को नहीं देखेगा या इंटरसेप्ट नहीं करेगा।
आप दस्तावेज़ पर हस्ताक्षर करने से पहले हर बार पिन के लिए पूछ सकते हैं।



sniknik ©   (2016-04-20 18:20) [73]

> आप ऐसी स्थितियों के साथ आ सकते हैं
मैं साथ नहीं आया, ठीक यही यहाँ हुआ है। मैंने केवल एक लोहे की कुंजी के साथ वास्तविकता को "सख्त" किया, लेकिन उस पर मेरे कीबोर्ड के बिना, मैंने ऐसा नहीं सोचा था।

> यह एक पिन कोड दर्ज करके कुंजी को बांधना चाहिए।
यह केवल योजना को थोड़ा जटिल करता है, आपको बस एक नया एप्लिकेशन लॉन्च करने की आवश्यकता नहीं है, लेकिन कनेक्ट करें, अच्छी तरह से, उम्मीद है कि खजांची रात के खाने में है, उदाहरण के लिए।

हालाँकि, हां, मैंने पहले ही इसे बना लिया है, हमारे पास इससे पहले ऐसा नहीं था।

और इसकी संभावना नहीं होगी, क्योंकि यह विकल्प क्लाइंट के एप्लिकेशन की सुरक्षा करता है, और हमारे देश में अधिक बार, विशेष रूप से बैंकों में, वे सर्वर / सेवा (पूर्व-प्रसंस्करण) को प्रमाणित करते हैं, और क्लाइंट सरल विंडोज प्रमाणीकरण के साथ प्रबंधन करते हैं (क्लाइंट और सेवा के बीच एक प्रमाण पत्र है, लेकिन शुद्ध रूप से चैनल एन्क्रिप्शन से अधिक नहीं है)।
इस तथ्य के बावजूद कि वे एक सेवा के लिए "धक्का" दे रहे हैं, और जिनके ग्राहक कई गुना अधिक हैं ... नहीं।



sniknik ©   (2016-04-20 18:21) [74]

> डॉक्यूमेंट साइन करने से पहले आप हर बार पिन मांग सकते हैं।
नहीं, यह सिर्फ निजी उपयोग के लिए है ... कार्यालयों में नहीं। IMHO।



पन्ने: 1 2 पूरी शाखा

मंच: "अन्य";
वर्तमान संग्रह: 2017.04.30;
डाउनलोड करें: [xml.tar.bz2];

ऊपर





मेमोरी: 0.95 एमबी
समय: 0.064 c
15-1461015004
यूरी
2016-04-19 00:30
2017.04.30
आपको जन्मदिन की शुभकामनाएं! 19 अप्रैल 2016 मंगलवार


15-1461061417
sniknik
2016-04-19 13:23
2017.04.30
क्या क्लाइंट सर्टिफिकेट को सर्वर पर पहचाना जा सकता है?


15-1441114200
इगोर शेवचेंको
2015-09-01 16:30
2017.04.30
राड स्टूडियो 10 सिएटल जारी किया


1-1351075691
mfender
2012-10-24 14:48
2017.04.30
TListItem और इसे कैसे प्राप्त करें


15-1461212286
SuperBot
2016-04-21 07:18
2017.04.30
मैं एक प्रोग्रामर के रूप में काम करना चाहता हूं





अफ्रीकी अल्बानियन अरबी भाषा अर्मेनियाई आज़रबाइजानी बस्क बेलारूसी बल्गेरियाई कैटलन सरलीकृत चीनी) चीनी पारंपरिक) क्रोएशियाई चेक डेनिश डच अंग्रेज़ी एस्तोनियावासी फिलिपिनो फिनिश फ्रेंच
गैलिशियन् जॉर्जियाई जर्मन यूनानी हाईटियन यहूदी हिंदी हंगरी आइसलैंड का इन्डोनेशियाई आयरिश इतालवी जापानी कोरियाई लात्वीयावासी लिथुआनियाई मेसीडोनियन मलायी मोलतिज़ नार्वेजियन
फ़ारसी पोलिश पुर्तगाली रोमानियाई रूसी सर्बियाई स्लोवाक स्लोवेनियाई स्पेनिश स्वाहिली स्वीडिश थाई तुर्की यूक्रेनी उर्दू वियतनामी वेल्श यहूदी बंगाली बोस्नियाई
सिबुआनो एस्पेरांतो गुजराती हौसा हमोंग ईग्बो जावानीस कन्नड़ खमेर लाओ लैटिन माओरी मराठी मंगोलियन नेपाली पंजाबी सोमाली तामिल तेलुगु योरूबा
ज़ुलु
Английский Французский Немецкий Итальянский Португальский Русский Испанский