QuoteMeiner Meinung nach: das Token besagt ja nur, dass sich jemand mal (jetzt, vor einiger Zeit, vor langer Zeit) mit Username und Passwort authentifiziert hatte.
2024-05-14T17:31:09 rostiProblematisch ist es meiner Meinung nach, wenn für alle nachfolgenden Aktionen die eine Authentifizierung erfordern anstelle derer das Token tritt. Denn allein mit diesem Token kann man alles machen wofür man normalerweise Benutzername und Passwort braucht.
Ich halte das für nicht sicher.
2024-05-15T10:37:11 biancaNein. Benutzer und Passwort haben im Cookie nichts zu suchen!
2024-05-15T10:45:34 rosti2024-05-15T10:37:11 biancaNein. Benutzer und Passwort haben im Cookie nichts zu suchen!
Warum nicht? Erstens sind Cookies lokal und zweitens werden Cookies verschlüsselt übertragen sofern HTTPS. Und drittens kann man das Passwort auch als Hash in den Cookie schreiben.
QuoteEin gehashtes Passwort im Cookie bringt dir doch nichts, du musst dich immer mit dem echten Passwort identifizieren, nicht mit dem Hash.
2024-05-15T11:19:59 rostiQuoteEin gehashtes Passwort im Cookie bringt dir doch nichts, du musst dich immer mit dem echten Passwort identifizieren, nicht mit dem Hash.
Kleiner Tipp: Auf dem Server ist das Passwort auch nicht im Klartext gespeichert sondern als Hash. Derselbe Hash wie im Cookie ;)
Und das kann mal sehr gut vergleichen.
2024-05-15T11:28:21 rostiGenau. Nichts Anderes schrieb ich.
2024-05-15T11:30:12 Raubtier2024-05-15T11:28:21 rostiGenau. Nichts Anderes schrieb ich.
Dein Vorschlag war, Hashes zu vergleichen. Ich schrieb dir, dass das keine gute Idee ist.
2024-05-15T13:04:07 RaubtierMein Rat: denk dir nicht irgendwelche eigenen "Sicherheits"konzepte aus.
2024-05-15T10:37:11 biancaNein. Benutzer und Passwort haben im Cookie nichts zu suchen!
2024-05-15T10:42:27 rostiDie Verschlüsselung löst ja das Problem nicht!
QuoteTokens sind eine Variante, einen Kompromiss zwischen Komfort und Sicherheit zu finden.
2024-05-16T10:39:04 biancaUnd was ist daran neue Erkenntnis?
1
2
3
# in python
from jose import jwt
print(jwt.encode({"user": "rosti"}, "some fixed configured random string, e.g. from .env", algorithm="HS256"))
2024-05-16T11:05:16 rostiEs gibt jedoch Möglichkeiten eine Session sicher zu machen. Z.B. mit einem Token der nicht nur eine zufällig erzeugte Zeichenfolge sonderen auch Teile oder die gesamte Benutzerkennung (Name+Passwort) mit sich führt.
2024-05-17T05:58:25 bianca2024-05-16T11:05:16 rostiEs gibt jedoch Möglichkeiten eine Session sicher zu machen. Z.B. mit einem Token der nicht nur eine zufällig erzeugte Zeichenfolge sonderen auch Teile oder die gesamte Benutzerkennung (Name+Passwort) mit sich führt.
Das passt! Daran habe ich (auch) noch nicht gedacht. Ich glaube, dass ich das auch nutzen werde. Es ist wenig Aufwand und mindert ein bisschen die Angst vor einer "zufällig" erzeugten Geschichte, die ja bekanntlich nur wenig wirklich zufällig ist.
QuoteWikiJWT eignen sich vor allem zur Implementierung von „Stateless Sessions“, da sämtliche authentifizierungsrelevanten Informationen im Token übertragen werden können und die Sitzung nicht zusätzlich auf einem Server gespeichert werden muss.
2024-05-15T20:14:36 Linuxerein zufällig erzeugtes Token was Du nie zu Gesicht bekommst" das klingt dann mehr nach einer Session-ID anstatt einem Token im Token Sinne.
2024-05-20T14:08:00 rostiBei jedem Request eine Authentifikation und schon ist das Problem Session weg. Und zwar ganz weg.
1 2 3 4 5 6 7 8 9
sub prompt{ my $self = shift; my $realm = shift || "Secret Realm"; $self->header( 'Status' => 401, 'WWW-Authenticate' => qq(Basic realm='$realm') ); return; }
2024-05-23T05:27:39 rostiBenutzername+Passwort in Formular ist nur dann unsicher wenn das per GET gesendet wird
2024-05-20T14:08:00 rostiPS: Möglichkeiten gibt es Einige zur Übertragung der Credentials, Authorization-Header, Cookie-Header, Custom-Header und natürlich auch der Message-Body.
2024-05-21T07:12:23 rostiEs gibt verschiedene Möglichkeiten für Browseranwendungen. Und natürlich auch für eigene Useragents insbesondere in Sachen Webservices.
2024-05-25T06:53:11 biancaDas ist aber doch das ganz normale Credentials Bild. Oder was ist da anders?
2024-05-26T07:45:05 rostiJa, aber diese Basic Auth-Eingabemaske des Browser ist für manche nicht so sonderlich benutzbar, es lässt sich ja noch nicht mal eine Meldung sinnvollAlso der Browser nimmt Dir alles ab, nicht einmal das Formular musste selber machen.
2024-05-16T02:54:30 rostiJa, symmetrisch. Und in Anbetracht dessen, daß damit der Browser alle gespeicherten Passworte im Klartext drucken kann, löst sich das Argument daß man einen Passwort-Hash nicht in einem Cookie speichern soll sozusagen in Luft auf. Zumal der Browser den Cookie löscht beim Beenden.
QuoteOder kannst du uns zeigen, wie du an die gesp. Passwörter in FF oder Chrome heran kommst?
2024-05-16T06:53:48 rostiDas steht sogar in Computer-BILD wie das geht ;)