Перейти до

Автообновление авторизатора


Рекомендованные сообщения

Люди, есть проблема и не знаю как лучше сделать.

 

Есть авторизатор, хочется сделать так, что-бы при обновлении сервера авторизатор сам мог бы выкачивать свою новую версию. Т.е. скажем при подключении к серверу авторизатор шлет свою версию, сервер смотрит на нее и если надо - предлогает обновится.

 

И тут возникает несколько вопросов.

 

1. Если мы размещаем обновление, скажем, на http сервере, то сталкиваемся с проблемой "pkunzip.zip" Т.е. для того что бы выйти в инет нужно скачать обновление, а для того что бы скачать обновление нужно выйти в инет :) Это можно решить созданием сервера всегда доступного и без авторизации.

 

2. Как альтернатива п.1 делаем маленького демона который сливает по TCP/IP авторизатору его обновление и этот демон доступен всегда без авторизации. Работает на той же машине, что и стг. Лучше чем п.1 тем, что нет надобности держать доп. http сервер.

 

Как по вашему, какой пункт более предпочтительный? Иметь доп апач или иметь еще одного демона, который будет выдавать обновление клиентской проги?

 

3. Как юзера застраховать от того что вы, добрые админы, ;) не зальете ему вместо обновления трояна? ;)

Ссылка на сообщение
Поделиться на других сайтах

2Борис: насчет трояна. У админа, который имеет рутовский пароль на сервер, есть 1000 способов прохакать своего юзера. Начиная от дампа пакетов с сохранением их на жесткий диск. Заканчивая изменением сырцов InetAccess. Если сделать функци трояна самому, то маловероятно, что на эту программу будет ругаться хоть 1 антивирус. Это как нож, его можно использовать как во благо, так и во зло.

Потом.

Советую пойти вторым путем. Т.е. могу посоветовать сделать отдельного, или интегрированного в stargazer демона, который будет принимать запросы и высылать авторизатор. А в самом автоизаторе это реализовать, как в программе Download Master. Т.е. сделать кнопочку "проверить обновление InetAccess". А в настройках сделать выбор сервера, откуда идет обновление.

И сделать так, чтоб можно было указывать интервал, при котором программа будет сама проверять обновления. В качестве другого варианта сделать галочку "проверять обновления при подключении". Это, наверное, будет даже лучше, чем с интервалом.

Потом.

Ещё можно сделать программу-инсталлятор, которая при запуске задаст несколько вопросов пользователю, а потом настроит сетевое подключение по локальной сети(!), скачает последнюю версию InetAccess, настроит её, запустит (т.е. подключится к инету :)) и вышлет мыло админу "зарегестрирован новый пользователь" с указанием всех указанных пользователем опций. Само-собой, такой процесс можно сделать гибким, т.е. каие-то шаги пропускать, какие-то шаги проверять.

Можно сделать так: на сервере запустить dhcp демон, который будет раздавать все айпишники из свободного диапазона. Когда человеку проведут кабель, он сразу получает айпишник, скачивает с сервера программу по www. Либо получает её с дискетой. Запускает и имеет интернет ;)

Уровень сервиса получается заоблачный =)) Автоматизация получается бешеная. Сразу решается множество проблем. Надо будет у себя такое сделать =))

Ссылка на сообщение
Поделиться на других сайтах

2 вариант, аднАзнАчнА :)

 

по поводу мнения XoRe

я считаю что, никаких галочек типа "проверить обновление" не надо

 

обновление должно само залезать, но при этом задавать вопрос, что мол доступна новая версия, хотите скачать ?

 

и по поводу трояна, я согласен, ну нафиг админу класть юзеру какашку ? когда можно его прохачить и с домашнего компа по тому же RPC ...

Ссылка на сообщение
Поделиться на других сайтах
по поводу мнения XoRe

я считаю что, никаких галочек типа "проверить обновление" не надо

 

обновление должно само залезать, но при этом задавать вопрос, что мол доступна новая версия, хотите скачать ?

Можно так.

Дело в том, что пользователи могут потом задавать вопросы "а чего это за обновление", "а нафиг оно мне нужно", "а это не вирус?".

Или ещё банальнее: "Здравствуйте, у меня тут окошечко выскочило, просит какой то инетаццесс обновить. Вирус наверное. А у меня касперский стоит, но ничего не находит. Получается у меня плохой касперский?" =)))

 

А когда он сам нажимает на кнопку "обновление программы", а потом ещё и на "обновить?->ok", то он уже сам это делает, он уже готов к этому.

 

И ещё, кто нибудь встречался с программой, которая позволяет устанавливать сетевые настройки и имеет более дружественный интерфейс, чем встроенная в windows?

Ссылка на сообщение
Поделиться на других сайтах

2 вариант.

 

А когда он сам нажимает на кнопку "обновление программы", а потом ещё и на "обновить?->ok", то он уже сам это делает, он уже готов к этому.

 

ИМХО, далеко не все юзеры способны на такой подвиг.

Ссылка на сообщение
Поделиться на других сайтах

ну так для этого Боря и предлагает сделать запрос на установку обновления ....

причем важное дополнение - текст этого сообщения должен быть редактирован для каждой сети самостоятельно

Ссылка на сообщение
Поделиться на других сайтах

выше был я :)

 

З. Ы. уважаемый Foster, что то я как авторизовываюсь, пишу ответ, потом ухожу с сайта - прихожу опять и я уже гость

куки чистил, что еще может быть ?

Ссылка на сообщение
Поделиться на других сайтах

А что делать в таком случае.?

 

Предположим я злой хакер. Я пользователь сети. В сети на свою машинку ставлю сервер стг. Жду когда по каким-то причинам исчезнет из сети настойщий биллинговый сервер, меняю на свойей машине ИП адрес и делаю вид, что моя машина - биллинг провайдера. Затем ко мне начинают коннектится люди, я им обновляю авторизатор, причем авторизатор переделанный мной, и авторизатор шлет мне некриптованные пароли?

Ссылка на сообщение
Поделиться на других сайтах

Значит сервер должен перед обновлнием отсылать пользователю его же логин/пароль, авторизатор его сверяет с существующими и если они валидны обновляет.

Ссылка на сообщение
Поделиться на других сайтах
Значит сервер должен перед обновлнием отсылать пользователю его же логин/пароль, авторизатор его сверяет с существующими и если они валидны обновляет.

Это начинает напоминать сертифицирование, когда мы должны удостоверится, что сервер настоящий...

 

Мда, лажа какая-то :)

Ссылка на сообщение
Поделиться на других сайтах
Это начинает напоминать сертифицирование, когда мы должны удостоверится, что сервер настоящий...

 

Ну да. Всё правильно. А как по-другому?

Ссылка на сообщение
Поделиться на других сайтах
Это начинает напоминать сертифицирование, когда мы должны удостоверится, что сервер настоящий...

 

Ну да. Всё правильно. А как по-другому?

Мда, похоже никак.

Вопрос в том, кто будет выполнять сертификацию?

 

В общем, пока не нахожу способа сделать нормальное автообновление.

Ссылка на сообщение
Поделиться на других сайтах
Значит сервер должен перед обновлнием отсылать пользователю его же логин/пароль

Прикинь, какой прикол, когда сервер всем желающим отдает чужие логины и пароли по запросу :)

Ссылка на сообщение
Поделиться на других сайтах

Если честно, я думаю, что если хакер поставит свой сервак stg с подделаным адресом, ему что обновление, что не обновление, не имеет значения. Он и так будет в состоянии получать логины с паролями от клиентов. Автообновление тут ни при чем. Как я уже писал, это можно преодлолеть или умными свичами или авторизацией на основе одноразовых генерируемых ключей. Или ещё чего-то подобного. Кажется ms-chap 1,2 реализует что-то подобное. Хотя не помню точно.

Поэтому давайте изходить из предположения, что сервер никто не подделывает. Иначе см. выше =))

Так вот, я думаю, можно сделать так: разрешить скачивать обновления всем желающим, зарегестрированным или незарегестрированным. (Т.е., чтобы можно было сделать программу "Инсталлятор Интернета" =))

Т.е. висит демон на порту и раздает всем желающим программу.

 

А с такими вещами, как злобные хакеры, спуффящие ip адрес, ограничения на доступ к этому порту, и т.д. и т.п., должны разбираться админы.

Ссылка на сообщение
Поделиться на других сайтах
Если честно, я думаю, что если хакер поставит свой сервак stg с подделаным адресом, ему что обновление, что не обновление, не имеет значения. Он и так будет в состоянии получать логины с паролями от клиентов.

Как?

 

Поэтому давайте изходить из предположения, что сервер никто не подделывает. Иначе см. выше =))

Я как-то исходил из предположения что никто не возьмется за взлом DES. И зря я так думал...

 

 

Короче говоря. Всё будет совсеи по другому :)

Ссылка на сообщение
Поделиться на других сайтах

ну ДЕС в действительности очень древний алгоритм, даже в то время, когда писался 1 СТГ уже рекомендовали испольхзовать triple DES

так что :)

Ссылка на сообщение
Поделиться на других сайтах
Если честно, я думаю, что если хакер поставит свой сервак stg с подделаным адресом, ему что обновление, что не обновление, не имеет значения. Он и так будет в состоянии получать логины с паролями от клиентов.

Как?

Об этом писалось в теме про vpn.

 

Хакер качает исходники stg, переделывает процедуру авторизации так, чтобы все попытки залогиниться на этот сервер писались бы в лог.

И потом хакеру необходимо, в общем то только одно условие - чтобы перестал отвечать червак реальный. Тогда он меняет свой ip адрес на адрес сервера (если они находятся в одном сегменте сети). И ждет подключений. Вуаля.

 

Я не знаю, рандомно(random) или не рандомно идет шифрование blowfish. Т.е. получаются после шифрации одни и теже данные или разные. Но, если одни и теже, то я думаю, что можно ещё tcpdump'ом поиграться, если сеть на хабах.

Т.е. сохранить траффик диалога между клиентом юзера и сервером.

Потом Сымитировать авторизацию к своему серверу.

 

Я уже писал, что от этго спасает. Управляемые хабы или авторизация посредством одноразовых паролей/ключей.

 

Поэтому давайте изходить из предположения, что сервер никто не подделывает. Иначе см. выше =))

Я как-то исходил из предположения что никто не возьмется за взлом DES. И зря я так думал...

 

 

Короче говоря. Всё будет совсеи по другому :)

Скажем так, вы, Борис, можете сделать что-то касающееся биллинга stg. Это ваша ответственность. Здесь вы имеете возможность самому задавать поведение сервера, конфигуратора, авторизатора. Т.е. у вас есть возможность сделать хорошо свою часть работы.

 

На то, что творится в локальной сети провайдера, вы не можете повлиять.

Там может и должен распоряжаться админ. Это уже его зона ответственности.

Админ должен следить за тем, чтобы его сервер не падал и никто не пытался в этот момент стать сервером.

 

Вы сделали очень хорошую фещь - сделали авторизацию по ip+паролю.

Этим вы ОЧЕНЬ облигчили жизнь админам. Я говорю вам спасибо за это. И не только я =))

 

Полностью вы не можете делать всю работу за админов.

 

Я думаю, что вы можете ещё раз здорово помочь админам - сделать такую авторизацию, при которой сервер, не зная пароля клиента, не сможет с ним общаться. Как дилетант в области криптографии, могу предлодить например, передавать логин открытым текстом, а весь остальной траффик шифровать паролем клиента. Т.е. пароль будет нужен и при шифровке и при дешифровке.

Не знание пароля сервером будет равнозначно незнанию пароля клиентом. Т.е. в боих случаях авторизация не произойдет. Кстати таким способом можно сделать авторизацию.

Сервер шлет клиенту какие то фонарные данные.

Клиент шифрует эти данные и передает получившееся значение серверу вместе со своими фонарными данными.

Сервер получает значение, сравнивает с своим значением, получившимся после шифрации данных.

Если значения равны, то сервер шифрует полученные вторые данные от клиента. И отправляет полученное значение обратно клиенту. Клиент сравнивает результаты шифрования своих данных собой и сервером. И если они равны, продолжает коннект с сервером. Иначе прекращает коннект с сообщением "неверный пароль". Ключем шифрования можно сделать сам пароль.

Ссылка на сообщение
Поделиться на других сайтах

Объясните как хакер поставит второй сервер старгазера на примере моей сети

ip адрес сервера 192.168.5.1

у клиентов подсети

192.168.6.0/24 шлюз 192.168.6.1

192.168.7.0/24 шлюз 192.168.7.1

192.168.8.0/24 шлюз 192.168.8.1

192.168.9.0/24 шлюз 192.168.9.1

Очень важно чтоб знать что делать.

Ссылка на сообщение
Поделиться на других сайтах

Прописать на своей машине, к примеру для сети 192.168.6.0/24, адрес 192.168.6.1 (я предпологаю что это шлюз), а на адресе-алиасе прописать 192.168.5.1.

Ссылка на сообщение
Поделиться на других сайтах
Хакер качает исходники stg, переделывает процедуру авторизации так, чтобы все попытки залогиниться на этот сервер писались бы в лог.

И потом хакеру необходимо, в общем то только одно условие - чтобы перестал отвечать сервак реальный. Тогда он меняет свой ip адрес на адрес сервера (если они находятся в одном сегменте сети). И ждет подключений. Вуаля.

Чего вуаля? Прикол в том, что таким образом невозможно узнать пароль юзера.

Клиент шлет некую строку пошифрованную паролем. Сервер знает пароль клиента, расшифровывает данные и определяет корректная ли строка приехала. Если да то авторизует юзера иначе - нет. Узнать пароль по приехавшему от юзера пакету он не может.

 

Я думаю, что вы можете ещё раз здорово помочь админам - сделать такую авторизацию, при которой сервер, не зная пароля клиента, не сможет с ним общаться.

 

Именно так и есть. Кроме одного случая.

Сервер не может общатся с клиентом не зная пароля. Но. Предположим, сервер меняет шифрование с blowfish на super-puper-blowfish. У клиента пока еще старая версия авторизатора, со старым добрым blowfish. Авторизатор шлет запрос, сервер не может его расшифровать и говорит клиенту: "Ты мне прислал какую-то фигню. Возможно у тебя не та версия авторизатора, пойди-ка по этой ссылке и скачай нормальную версию". Так вот. Как клиент может узнать, что то, что сказал сервер правда?

Ссылка на сообщение
Поделиться на других сайтах

блин, форум параников, ей богу :)

 

ребята, милые, ну неужели мы админы не следим что в нашей сети твориться ?

 

если будет подмена АйПи сервера то это попадет в лог, зафиксируется МАК конфликта ....

 

да и к тому же сервер постоянно работает, сделать что-то поганое сложно ...

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...