Там какие-либо жизнеспособные альтернативы к “классической” аутентификации cookie?

Один из методов - преобразовать ваш список в массив, а затем применить функцию среднего к третьему измерению массива:

my_array <- array(unlist(mylist), dim=c(2,2,3))
apply(my_array, c(1,2), mean, na.rm=T)

#      [,1] [,2]
# [1,]    2  3.5
# [2,]    3  4.0

Если вы хотите сделать все это за один раз, без жесткого кодирования размеров вы можете сделать:

apply(array(unlist(mylist), dim=c(nrow(mylist[[1]]),ncol(mylist[[1]]),length(mylist))), c(1,2), mean, na.rm=T)
11
задан Jonathan Ford 3 April 2009 в 17:09
поделиться

7 ответов

Дайджест-аутентификация HTTP (который является совершенно другим зверем от Базовой аутентификации HTTP) является довольно безопасной по прямому HTTP и нисколько трудной реализовать на сервере. Ничто не отправляется по проводу, который мог показать, каков пароль, просто информация, которая позволяет клиенту демонстрировать серверу, что у них есть правильный пароль.

Если Вы хотите достойное объяснение того, как реализовать дайджест-аутентификацию HTTP в Вашем приложении, у Paul James есть превосходная статья о нем.

Единственная настоящая проблема с Аутентификацией HTTP находится в самих браузерах: UI ужасен, но это может быть преодолено с некоторым JavaScript.

Приложение: Этот ответ составляет почти старое десятилетие. В эти дни необходимо действительно использовать HTTPS независимо от любых других соображений.

6
ответ дан 3 December 2019 в 08:57
поделиться

Базовая аутентификация HTTP совершенно безопасна при использовании с SSL (https://) веб-сайт, так как весь Трафик HTTP включая учетные данные будет зашифрован. Один субъективный недостаток, хотя при использовании этого метода пользователи, должен будет взаимодействовать со всплывающим окном аутентификации их браузера для входа сайта.

3
ответ дан 3 December 2019 в 08:57
поделиться

Чтобы быть ясным, единственный РЕАЛЬНЫЙ способ сделать, это через HTTPS.

Но, так как я предполагаю, что это не опция, и я также предполагаю, что Вы ищете "полностью управляемый вход в систему" система, я продолжаю:




Кроме HTTPS возможно использовать JavaScript, чтобы сделать безопасное хеширование паролей на стороне клиента, предотвратить разоблачающие сверхпроводные незашифрованные пароли, но это - только полурешение.

Проблемы с этим подходом:

  1. Атака с повторением пакетов является все еще жизнеспособным вариантом.
  2. Только пользователи с JavaScript включили, сможет автору таким образом.




Другой подход является более сложной проблемой / механизм ответа:

  1. Отправьте "проблему" наряду со страницей входа в систему.
  2. Вычислите хеш Пароля + сторона клиента проблемы.
  3. Отправьте вход в систему.
  4. Вычислите хеш Пароля + проблема (которому НЕЛЬЗЯ доверять запросу страницы) на стороне сервера, и выдержать сравнение.

И проблемы с этим:

  1. Только пользователи с JavaScript включили, сможет автору таким образом.
  2. Незашифрованный пароль должен быть сохранен на сервере для проверки ответа проблемы, и должен быть зашифрован на диске или иначе защищен.




Теперь, честно говоря, проблема № 2 не является столь большой из опасности, как это звучит. На самом деле, когда Вы вместо этого используете аутентификацию ХЕША, сам хеш повышен до уровня "ключа".



В этой точке это довольно безопасно для использования cookie для хранения случайным образом сгенерированного входа в систему ReferrenceID, подобный их идентификатору сессии, но сервер может хотеть зашифровать использование относящегося IP как часть IV или КЛЮЧА, чтобы препятствовать тому, чтобы другие пользователи Похитили ReferrenceID.

Так или иначе я надеюсь, что это обеспечивает определенное направление в способе Вашего дизайна.

2
ответ дан 3 December 2019 в 08:57
поделиться

Аутентификация HTTP весьма безопасна при использовании HTTPS.

1
ответ дан 3 December 2019 в 08:57
поделиться

При использовании https можно также установить сертификат в браузере клиента и проверить это. myopenid предлагает это для их учетных записей OpenID. Я имею один, и это работает действительно хорошо (с клиентской точки зрения).

0
ответ дан 3 December 2019 в 08:57
поделиться

Во-первых, Автор HTTP безопасен по SSL кроме того, что Вы не можете реализовать истинную функциональность "Выхода из системы". Пользователь должен закрыть их браузер, который довольно плох.

Во-вторых, Он, который необходимо использовать HTTPS во всех случаях, чтобы заставить его защитить, после этого Вы получили Основной Подлинный подобный материал, такой как "Обзор" и "Автор NTLM".

1
ответ дан 3 December 2019 в 08:57
поделиться

Используя SSL для шифрования в сочетании с Cookie HttpOnly, чтобы помочь предотвратить XSS Ваш лучший выбор для использования cookie. Я не собираюсь говорить, что это является пуленепробиваемым, все же.

0
ответ дан 3 December 2019 в 08:57
поделиться
Другие вопросы по тегам:

Похожие вопросы: