Mniej bezpieczny

Odbiera dane, które zostaną wyświetlone użytkownikowi. Wymienia predefiniowane dane w znanym formacie. Nie udostępnia żadnych informaq’i Pozwala przeciwległemu komputerowi na wykonywanie bardzo specyficznych poleceń

Zmienia stan komputera Elastycznie wymienia dane różnych typów i może obsługiwać nowe typy Udostępnia poufne informacje Pozwala przeciwległemu komputerowi na wykonywanie elastycznych poleceń

Czy poziom uwierzytelniania i autoryzacji odpowiada przeznaczeniu protokołu? Im bardziej ryzykowna operacja, tym ważniejsze, kto może ją wykonać. Jest to w istocie kwestia autoryzacji (komu wolno co robić), ale do ustalenia informacji autoryzacyjnych niezbędne jest dobre uwierzytelnianie. Nie ma sensu mówić „Eustachy może to zrobić, ale Maurycy nie”, jeśli nie wiesz, co każdy z nich próbuje zrobić.

Protokół wymiany plików dźwiękowych może w ogóle nie wymagać uwierzytelniania (w końcu zdecydowaliśmy już, że nie jest to szczególnie niebezpieczne), ale protokół zdalnego sterowania komputerem z pewnością go wymaga. Musisz dokładnie wiedzieć, z kim masz do czynienia, zanim pozwolisz mu na wydanie polecenia „usuń wszystkie pliki”.

Uwierzytelnianie może się odbywać według użytkownika lub według komputera i mieć bardzo różne poziomy wiarygodności. Protokół może podawać ci następujące rodzaje informacji o kliencie:

brak informacji o pochodzeniu połączenia nieweryfikowalne informacje (na przykład klient może wysłać serwerowi nazwę użytkownika lub hosta, oczekując, że serwer po prostu uwierzy w te informacje jak w SMTP)

hasło lub inne informacje uwierzytelniające, które napastnik może łatwo zdobyć (na przykład łańcuch społeczności w SNMP albo hasło pisane jawnym tekstem, używane w standardowym Telnecie)

G niemożliwa do sfałszowania metoda uwierzytelniania (na przykład negocjacje SSH). Jeśli protokół zapewnia odpowiedni poziom uwierzytelniania, musi także zapewniać odpowiednią kontrolę autoryzacji. Na przykład protokół, który zawiera zarówno polecenia nieszkodliwe, jak i groźne, musi dawać pewnym użytkownikom możliwość wykonywania wszystkich operacji, a innym tylko nieszkodliwych. Protokół, który zapewnia dobre uwierzytelnianie, ale nie daje żadnej kontroli nad autoryzacją, oferuje tylko możliwość zemsty, ale nie ochronę (nie powstrzymasz ludzi przed zrobieniem czegoś złego, ale możesz ich wytropić, kiedy już to zrobią).

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>