Intellect Board Pro
Система управления форумами
Объявление

30 ноября 2015 года выпущена окончательная версия Intellect Board 3.00! Перейти к скачиванию
Также доступен конвертор данных для IntB 2.22

Для получения новостей о новых версиях подписывайтесь на наши страницы ВКонтакте и в Twitter.

Привет, гость!

Сервис для внешней авторизации пользователей

Обсуждаем способы внешней авторизации

Есть ли такие системы авторизации?

Да, существуют0
 
Нет, это невозможно0
 
Настройки отображения темы Показывать по сообщений с сортировкой .
Выводить , отправленные .
Одна страница
Распечатать
_1_
Участник
Всего сообщений: 147
Зарегистрирован: 14 окт 2014, 09:11
Рейтинг пользователя: 15
26 апреля 2015, 11:24. Редактировалось 9 раз, последний — 27 мая 2015, 18:08#1
Современные интернет-сервисы готовы предоставлять серьёзные возможности управления (в том числе, финансового). Если через общедоступные каналы связи пустить финансовые и управленческие потоки, это потребует серьёзных мер безопасности. Среди этих мер рассмотрим возможности авторизации (проверки прав доступа).


         
(термины мои))
Типы авторизации:
                         

  1. Прямая (как на форумах: логин-пароль), в том числе, по OpenID

  2.                      


  3. Относительная (при попытке пользователя выполнить авторизацию сервис выдаёт случайную последовательность, которую пользователь должен разместить по ранее указанной ссылке)

  4.                      



  5. Косвенная (по ссылкам берётся сторонний контент: заголовок и содержимое. Если ссылка для заголовка не задана, то в качестве заголовка берутся первые 80 символов содерджимого)
-

Чего вообще не хватает, так это теории  о способах защиты информации
А также, не хватает графических способов представления систем раздельного доступа.
Где-то в Инете всё это есть. Осталось найти и принесть…

Интересные мысли опубликованы на Реформале  , но там не хватает рисунков и подробностей…

_1_
Участник
Всего сообщений: 147
Зарегистрирован: 14 окт 2014, 09:11
Рейтинг пользователя: 15
26 апреля 2015, 11:29#2


Предлагаю один из вариантов:
Составной ключ: часть ключа хранит пользователь, а другую часть хранит внешний сервис, третья часть хранится на сайте, куда требуется войти этому пользователю. Осталось обозначить безопасный алгоритм, …

_1_
Участник
Всего сообщений: 147
Зарегистрирован: 14 окт 2014, 09:11
Рейтинг пользователя: 15
26 апреля 2015, 11:30#3


Ещё одна идея: вместо пароля использовать информацию из прошлого сеанса (когда пользователь был успешно авторизован). В этом случае даже вход с другого устройства не будет разрешён: если для авторизации не предоставить специальный  файл (который хранился на другом компьютере принадлежащего этому же пользователю).

_1_
Участник
Всего сообщений: 147
Зарегистрирован: 14 окт 2014, 09:11
Рейтинг пользователя: 15
26 апреля 2015, 11:33. Редактировалось 1 раз, последний — 26 апреля 2015, 11:38#4

Идея о комбинированных паролях:
Для входа на все сайты человек запоминает лишь один простой пароль. Но, на самом деле, этот пароль является ключом к настоящему (оригинальному) паролю, который уже будет уникален для каждого интернет-сервиса.
 
Этот настоящий пароль можно хранить как на внешнем сервере, так и на компьютере пользователя (выбор конкретного способа определится на основе анализа рисков). А можно хранить и комбинировано… В случае комбинированного хранилища взлом не всех его составляющих означает невозможность заполучить уникальный пароль.

_1_
Участник
Всего сообщений: 147
Зарегистрирован: 14 окт 2014, 09:11
Рейтинг пользователя: 15
26 апреля 2015, 11:36. Редактировалось 1 раз, последний — 26 апреля 2015, 11:41#5

Резервное хранилище.
Кроме основных способов входа, как правило, возможны дополнительные обходные (и довольно хлопотные) пути. Их применение оправдано в нестандартных случаях: когда пароли утеряны, украдены или недоступны.
 
Чем реже применяются способы резервного входа, тем труднее их использовать для несанкционированных действий.

4X_Pro
Основатель проекта
Всего сообщений: 205
Зарегистрирован: 22 сен 2014, 18:56
Откуда: Москва, Перово
Рейтинг пользователя: 4
29 апреля 2015, 00:35#6
Почитайте интереса ради про протокол OpenID. В нем, отчасти, эти идеи реализованы. Кроме того, сейчас достаточно часто используется авторизация через социальные сети (и ее поддержка есть даже в текущей версии IntB).

В дальнейшем у меня есть идея сделать возможность связывания профилей пользователя IntB на разных форумах (причем за основу взять все тот же OpenID), чтобы передавался не только логин и аватар, но и все настройки вообще, а также можно было находясь на одном форуме, получать уведомления о выбранных событиях на другом, но это в очень отдаленных планах.

В обозримом будущем (3.00 Release или 3.10) планируется также сделать API для авторизации через произвольный внешний источник для того, чтобы любители интегрировать сайт с CMS могли писать соответствующие задаваемые библиотеки.

_1_ написал(а):
Чем реже применяются способы резервного входа, тем труднее их использовать для несанкционированных действий.

В общем случае это неверно (или я не понял вашу мысль).

Критикуя — предлагай, предлагая — обосновывай!
Для тех, кто живет в Интернете — мой блог о Web-разработке.

_1_
Участник
Всего сообщений: 147
Зарегистрирован: 14 окт 2014, 09:11
Рейтинг пользователя: 15
29 апреля 2015, 15:27. Редактировалось 4 раза, последний — 27 мая 2015, 17:35#7
4X_Pro написал(а):
Почитайте интереса ради про протокол OpenID.

Хорошо.

Одна страница
Распечатать

У вас нет прав для отправки сообщений в эту тему.

0: Контрольная точка "Конец инициализации". Время выполнения: 0.001. Запросов: 8, время запроса: 0.001 (49.62)%. Памяти использовано: 513664 байтов

0: Контрольная точка "Фиксация действия пользователя выполнена". Время выполнения: 0.001. Запросов: 10, время запроса: 0.001 (53.98)%. Памяти использовано: 513992 байтов

0: Контрольная точка "Основное действие выполнено". Время выполнения: 0.004. Запросов: 18, время запроса: 0.002 (42.68)%. Памяти использовано: 697736 байтов

0: Контрольная точка "Вспомогательные действия выполнены". Время выполнения: 0.005. Запросов: 20, время запроса: 0.002 (43.19)%. Памяти использовано: 705416 байтов

0: Контрольная точка "После срабатывания шаблонизатора.". Время выполнения: 0.007. Памяти использовано: 991488 байтов