The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

OpenNews: Кроссплатформенная альтернатива 1С., opennews (?), 12-Июн-06, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


31. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от FelixSemail (??), 13-Июн-06, 13:11 
>на сайте указаны только средства реализации - используемые языки, субд... а как
>это все разработчики хотят связать вместе в альтернативу 1с - ни
>слова не написано..

Конкретнее вопрос можно? Связка HTML(XML)+PERL+Apache+MySQL существует. Надо написать код, перенести часть кода на MySQL -- хранимые процедуры, сделать юзабельный интерфейс -- и вся связка. Другое дело, что это, всего лишь, "рыба". В каждом звене есть нюансы и проблемы, которые надо решать. Но основная задача -- сделать пакет, обладающий следующими характеристиками:
1.Высокое быстродействие. Как минимум -- 200 одновременно работающих пользователей, на сервере без кластеризации.
2. Удобный интерфейс. Чтобы время на переучивание не уходило.
3. Удобный и простой обмен данными с лидерами рынка 1С и БЭСТ.
4. Простота установки и начальной настройки.
5. Хорошая масштабируемость.
6. Безопасность, в том числе и в "открытом" ИНТЕРНЕТе. :-)
6. Стабильность.
7. Гибкость.
8. Интегрируемость.

Заявленные платформы и инструменты уже обладают многими, из перечисленных, свойствами. Но необходима .. э-э-э, некоторая доработка. К примеру, я совсем не знаю, каким образом отслеживать изменения в законодательстве, с тем, чтобы оперативно отражать их у бухгалтерских документах, проводках и пр. Или же механизмы аутентификации: можно испольовать существующие, можно их дорабатывать, можно что-то новое сделать.


Ответить | Правка | Наверх | Cообщить модератору

37. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от guest (??), 13-Июн-06, 13:53 
>Или же механизмы аутентификации: можно
>испольовать существующие, можно их дорабатывать, можно что-то новое сделать.

Огромная просьба - не надо изобретать велосипед или, того хуже, дорабатывать то, что имеет непосредственное отношение к безопасности: шифрование, аутентификацию, авторизацию - только хуже сделаете. Используйте готовые, открытые, проверенные временем и криптоаналитиками алгоритмы и всё будет замечательно.


Ответить | Правка | Наверх | Cообщить модератору

38. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от FelixSemail (??), 13-Июн-06, 14:07 
>>Или же механизмы аутентификации: можно
>>испольовать существующие, можно их дорабатывать, можно что-то новое сделать.
>
>Огромная просьба - не надо изобретать велосипед или, того хуже, дорабатывать то,
>что имеет непосредственное отношение к безопасности: шифрование, аутентификацию, авторизацию - только
>хуже сделаете. Используйте готовые, открытые, проверенные временем и криптоаналитиками алгоритмы и
>всё будет замечательно.


Пока что и не собираюсь изменять то, что относится к безопасности. Уже написанный модуль аутентификации пользователя использует готовые модули PERL и схему от MySQL. То есть, для генерации пароля и шифрования используются Crypt::Random и Crypt::Blowfish, верификация -- с помощью MySQL. Пароль передается по SSL зашифрованным. Хотелось бы сделать односторонее шифрование, но пока не знаю как это реализовать на стороне сервера. Попался на глаза модуль Crypt::MySQL, но еще не рассматривал его.
Вы правы: в этих вопросах не стоит изобретать велосипед, тем более, что вопросы безопасности тесно связаны с вопросами интеграции.

Ответить | Правка | Наверх | Cообщить модератору

39. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от guest (??), 13-Июн-06, 14:16 
>Хотелось бы сделать односторонее шифрование, но пока не знаю как это
>реализовать на стороне сервера.

С удовольствием помог бы, но не понимаю, что именно имеется ввиду.
Поясните?

Ответить | Правка | Наверх | Cообщить модератору

41. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от FelixSemail (??), 13-Июн-06, 14:29 
>>Хотелось бы сделать односторонее шифрование, но пока не знаю как это
>>реализовать на стороне сервера.
>
>С удовольствием помог бы, но не понимаю, что именно имеется ввиду.
>Поясните?

Схема такова:

1.Клиент устанавливает SSL-соединение через (поверх) HTTP и загружает страничку, где надо ввести логин и пароль.
2. Аутентификационные данные, в открытом виде, но через SSL, передаются на сервер, где происходит сравнение введенных данных, с данными в таблице user, базы mysql.
3. Если данные совпадают, то логин и пароль зашифровываются и записываются в cookies браузера клиента.
4. Если нет -- возвращается страница ошибки.
5. Далее серверу передаются только зашифрованные данные, которые расшифровываются на стороне сервера и сравниваются с тем, которые в базе.
Для такой схемы нужно симметричное шифрование, что сейчас и реализовано. Шифрование происходит с помощью ключевого слова, которое прописано в конфигурационном файле. То есть брутфорс облегчается. Хотя ключевое слово тоже можно зашифровать ...  :-) Но это для продвинутых :-))
А хотелось бы сделать несимметричное, чтобы даже при дискредитации пользовательских cookies, было невозможно подключиться к серверу.
Плюс к этому, видимо, необходимо будет сделать ПЕРСОНАЛЬНЫЕ SSL-сертификаты. То есть имеешь сертификат -- подключаешься и работаешь.

Ответить | Правка | Наверх | Cообщить модератору

47. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от ikondrashovemail (?), 13-Июн-06, 17:12 
>Схема такова:
>
>1.Клиент устанавливает SSL-соединение через (поверх) HTTP и загружает страничку, где надо ввести
>логин и пароль.
>2. Аутентификационные данные, в открытом виде, но через SSL, передаются на сервер,
>где происходит сравнение введенных данных, с данными в таблице user, базы
>mysql.
>3. Если данные совпадают, то логин и пароль зашифровываются и записываются в
>cookies браузера клиента.
>4. Если нет -- возвращается страница ошибки.
>5. Далее серверу передаются только зашифрованные данные, которые расшифровываются на стороне сервера
>и сравниваются с тем, которые в базе.
> Для такой схемы нужно симметричное шифрование, что сейчас и реализовано. Шифрование
>происходит с помощью ключевого слова, которое прописано в конфигурационном файле. То
>есть брутфорс облегчается. Хотя ключевое слово тоже можно зашифровать ...  
>:-) Но это для продвинутых :-))
>А хотелось бы сделать несимметричное, чтобы даже при дискредитации пользовательских cookies, было
>невозможно подключиться к серверу.
>Плюс к этому, видимо, необходимо будет сделать ПЕРСОНАЛЬНЫЕ SSL-сертификаты. То есть имеешь
>сертификат -- подключаешься и работаешь.


В контексте всего вышесказанного: чем собственно вас не устраивает стандартная схема двух сертификатов? У сервера (serverhost.crt) и запароленый персональный у клиента (client.p12) + ес-сно авторизация по логину/паролю??

Лично я не могу себе представить что-нить более ударопрочное. Сам так работаю...

Ответить | Правка | Наверх | Cообщить модератору

49. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от FelixS (ok), 13-Июн-06, 18:02 
>>Схема такова:
>>
>>1.Клиент устанавливает SSL-соединение через (поверх) HTTP и загружает страничку, где надо ввести
>>логин и пароль.
>>2. Аутентификационные данные, в открытом виде, но через SSL, передаются на сервер,
>>где происходит сравнение введенных данных, с данными в таблице user, базы
>>mysql.
>>3. Если данные совпадают, то логин и пароль зашифровываются и записываются в
>>cookies браузера клиента.
>>4. Если нет -- возвращается страница ошибки.
>>5. Далее серверу передаются только зашифрованные данные, которые расшифровываются на стороне сервера
>>и сравниваются с тем, которые в базе.
>> Для такой схемы нужно симметричное шифрование, что сейчас и реализовано. Шифрование
>>происходит с помощью ключевого слова, которое прописано в конфигурационном файле. То
>>есть брутфорс облегчается. Хотя ключевое слово тоже можно зашифровать ...  
>>:-) Но это для продвинутых :-))
>>А хотелось бы сделать несимметричное, чтобы даже при дискредитации пользовательских cookies, было
>>невозможно подключиться к серверу.
>>Плюс к этому, видимо, необходимо будет сделать ПЕРСОНАЛЬНЫЕ SSL-сертификаты. То есть имеешь
>>сертификат -- подключаешься и работаешь.
>
>
>В контексте всего вышесказанного: чем собственно вас не устраивает стандартная схема двух
>сертификатов? У сервера (serverhost.crt) и запароленый персональный у клиента (client.p12) +
>ес-сно авторизация по логину/паролю??
>
>Лично я не могу себе представить что-нить более ударопрочное. Сам так работаю...
>
Я предполагаю, что компьютер пользователя неконтролируем системным администратором, например, при удаленном доступе. В таком случае, с затрояненного компьютера можно слить и сертификат, и что немаловажно, пароль в открытом виде. А так -- пароль зашифрован, и, при каждой новой сессии шифруется заново. То есть при каждом подключении к серверу, последовательность записываемых символов зашифрованного пароля разная. Следовательно теряется смысл брутфорса пароля, так как он будет разный. Кстати, можно и ключевую фразу генерить случайным образом, с определенной периодичностью.
Думаю, что имеет смысл перенести обсуждение этого вопроса. Пишите в мыло, дам свою аську.

Ответить | Правка | Наверх | Cообщить модератору

53. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от ikondrashovemail (?), 13-Июн-06, 19:32 
>>В контексте всего вышесказанного: чем собственно вас не устраивает стандартная схема двух
>>сертификатов? У сервера (serverhost.crt) и запароленый персональный у клиента (client.p12) +
>>ес-сно авторизация по логину/паролю??
>>
>>Лично я не могу себе представить что-нить более ударопрочное. Сам так работаю...
>>
>Я предполагаю, что компьютер пользователя неконтролируем системным администратором, например, при удаленном доступе.
>В таком случае, с затрояненного компьютера можно слить и сертификат, и
>что немаловажно, пароль в открытом виде.
Тогда это будет уже не вина вашего комплекса - это во-первых. За утерю, равно как и передачу (Вы ведь не планируете страховаться еще и от передачи учетных данных, сканируя радужную оболочку глаза, я надеюсь?) учетных данных третьему лицу разработчик не может нести ответственность. Как пример: ISP не возмещает убытков, связанных с передачей/утерей пароля пользователя.

> А так -- пароль зашифрован,
>и, при каждой новой сессии шифруется заново. То есть при каждом
>подключении к серверу, последовательность записываемых символов зашифрованного пароля разная. Следовательно теряется
>смысл брутфорса пароля, так как он будет разный. Кстати, можно и
>ключевую фразу генерить случайным образом, с определенной периодичностью.
Так если вернуться к вашему предыдущему абзацу, реч идет о случае, когда у пользователя в системе уже стоит кейлоггер и у некоего негодяя есть рутовые права... Наука еще не придумала как с этой ситуацией справиться. Даже биометрия не поможет, т.к. можно драйвера перекомпилить ... НЕ ЗАГОНЯЙТЕСЬ.

Цепочка (наличие сертификата)-(пароль к сертификату)-(аутентификация на сервере) достаточно прочна.
Если пользователю кажется, что сертификат и пароль к нему знает 3-е лицо, помогает опять-же стандартная процедура отзыва сертификата... :)
Этот велосипед уже придуман. Не стоит ломать над еще одним голову :)

>Думаю, что имеет смысл перенести обсуждение этого вопроса. Пишите в мыло, дам
>свою аську.
Если-что - буду рад помочь... Дело хорошее :)

Ответить | Правка | Наверх | Cообщить модератору

65. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от FelixSemail (??), 14-Июн-06, 06:10 
>>>В контексте всего вышесказанного: чем собственно вас не устраивает стандартная схема двух
>>>сертификатов? У сервера (serverhost.crt) и запароленый персональный у клиента (client.p12) +
>>>ес-сно авторизация по логину/паролю??
>>>
>>>Лично я не могу себе представить что-нить более ударопрочное. Сам так работаю...
>>>
>>Я предполагаю, что компьютер пользователя неконтролируем системным администратором, например, при удаленном доступе.
>>В таком случае, с затрояненного компьютера можно слить и сертификат, и
>>что немаловажно, пароль в открытом виде.
>Тогда это будет уже не вина вашего комплекса - это во-первых. За
>утерю, равно как и передачу (Вы ведь не планируете страховаться еще
>и от передачи учетных данных, сканируя радужную оболочку глаза, я надеюсь?)
>учетных данных третьему лицу разработчик не может нести ответственность. Как пример:
>ISP не возмещает убытков, связанных с передачей/утерей пароля пользователя.

Тут другая ситуация может быть. Например, если к системе подключился сотрудник, находящийся в командировке. Сложно будет потом сисадмину объяснить начальству, что это сотрудник лох. И, к тому же, кому будет легче от того, если через дискредитацию пароля клиента будет взломана система?

>
>> А так -- пароль зашифрован,
>>и, при каждой новой сессии шифруется заново. То есть при каждом
>>подключении к серверу, последовательность записываемых символов зашифрованного пароля разная. Следовательно теряется
>>смысл брутфорса пароля, так как он будет разный. Кстати, можно и
>>ключевую фразу генерить случайным образом, с определенной периодичностью.
>Так если вернуться к вашему предыдущему абзацу, реч идет о случае, когда
>у пользователя в системе уже стоит кейлоггер и у некоего негодяя
>есть рутовые права... Наука еще не придумала как с этой ситуацией
>справиться. Даже биометрия не поможет, т.к. можно драйвера перекомпилить ... НЕ
>ЗАГОНЯЙТЕСЬ.
>
>Цепочка (наличие сертификата)-(пароль к сертификату)-(аутентификация на сервере) достаточно прочна.

Именно поэтому она используется для усиления защиты.

>Если пользователю кажется, что сертификат и пароль к нему знает 3-е лицо,
>помогает опять-же стандартная процедура отзыва сертификата... :)
>Этот велосипед уже придуман. Не стоит ломать над еще одним голову :)

Увы, забудет менеджер, что есть такая процедура, забудет. Они очень много более простых вещей забывают, при работе на компьютера, а отзыв сертификата, раз в полгода - год, совсем уж нетривиальная вещь для них. Не смог подсоединиться и поднял крик, что из-за системы он не смог отпустить товар покупателю и фирма понесла убытки. И это очень реально. Так что лучше подстраховать сисадмина. :-)

>
>
>>Думаю, что имеет смысл перенести обсуждение этого вопроса. Пишите в мыло, дам
>>свою аську.
>Если-что - буду рад помочь... Дело хорошее :)


Ответить | Правка | Наверх | Cообщить модератору

106. "Кроссплатформенная альтернатива 1С."  +/
Сообщение от cryptemail (??), 29-Июн-06, 14:26 
Блин!
Ничего, кроме SSL с аутентификацией клиента и сервера вам больше не надо.
Ни каких паролей, перешифрований, ключевых фраз на надо.
Не надо тратить временя зря.
Вам надо разобраться с SSL, применением сертификатов и списков отозванных сертификатов  в Апаче и серверных скриптах.
Если пользователю требуется серьезная защита - пусть использует смарткарты.
Все.
Если надо - могу проконсультировать.


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру