Понимание риска не-SSL форм входа в систему

Я использую Xamarin, и в пользовательском интерфейсе нет возможности указать «Требуется полный экран». Поэтому я должен был последовать за ответом Майкла Вана с небольшой модификацией. Здесь:

Откройте файл info.plist в текстовом редакторе и добавьте строки:

<key>UIRequiresFullScreen</key>
<true/>

Я попробовал установить значение «YES», но он не работал , что было ожидаемым.

В случае, если вам интересно, я разместил приведенные выше строки ниже раздела UISupportedInterfaceOrientations

<key>UISupportedInterfaceOrientations~ipad</key>
<array>
    <string>UIInterfaceOrientationPortrait</string>
    <string>UIInterfaceOrientationPortraitUpsideDown</string>
</array>

Надеюсь, это поможет кому-то. Кредит Майклу.

30
задан Jim Jones 12 March 2009 в 14:04
поделиться

9 ответов

Риск Вашего трафика, сниффингового на узле между Вашим ISP и местом назначения, является удаленным. Вы были бы один среди миллионов, и это берет нетривиальное количество вычислительной мощности на том уровне для выполнения проверки пакетов для идентификации пакетов, несущих данные для входа.

реальный риск в локальной сети, как на это указали. 2 наиболее распространенных сценария:

  1. зараженный пользователь компьютера или злонамеренный пользователь используют приемы как отравление ARP для сниффинга всего незашифрованного трафика. Отравление ARP довольно непримечательно в сетях низкого трафика. В сетях интенсивного трафика это вызовет значимое снижение производительности и вероятность увеличений обнаружения. Эффективность ARP, отравляющего, возможно, уменьшенный прилежным сетевым разделением.

  2. Кто-то имеет контроль над шлюзом. Это - вероятно, худший сценарий, поскольку весь интернет-трафик проходит через шлюз. В зависимости от того, насколько умный взломщик, это может быть очень трудно обнаружить.

SSL принимает меры против сниффинга, и он имеет другое преимущество, о котором Вы не могли бы знать: SSL позволяет Вам быть уверенным, что объект, получающий Ваши пароли и другие детали, - то, кто Вы думаете, что это.

, Если говорят, Вы были жертвой отравления DNS, где кто-то перенаправляет Вас на злонамеренный сайт, который точно походит на законный веб-сайт, у Вас не было бы способа знать. С SSL Вы получили бы предупреждение/ошибку, что сайт не имеет действительного сертификата, который предупредил бы Вас, что все не, как это должно быть.

Лично я адаптирую свои пароли в соответствии с тем, перемещается ли информация по HTTPS. Я делаю это, потому что неизбежно, что в конечном счете мне будет нужен вход в систему по HTTP в небезопасной сети.

22
ответ дан Tim Cooper 12 March 2009 в 14:04
поделиться
  • 1
    Можно добавить WaitGroup для проверки you' законченные ve и ожидают его. Но поскольку Вы сказали, it' s просто не способ сделать это, канал. – Not_a_Golfer 6 January 2014 в 21:44

Пакет может быть сниффинговым абсолютно где угодно на маршруте между клиентом и сервером. Взломщик просто должен получить физический доступ к одной из тех сетей.

, Очевидно, чем ближе Вы к 'соединительной линии' (ISP), а не 'лист' (Домашний маршрутизатор, домашний компьютер), тем большего количества материала можно осуществить сниффинг.

Со спуфингом DNS, взломщик может изменить тот маршрут так, чтобы он прошел через систему, которой они управляют.

Возможно самый легкий способ получить ощущение этого для попытки его за себя. Установка Wireshark, и видит, насколько легкий это для наблюдения материала, который проходит мимо.

9
ответ дан slim 12 March 2009 в 14:04
поделиться

Кабель довольно легок осуществить сниффинг пакетов, поскольку это - общий широковещательный носитель. Сети работы, не так. Обычно переключенный, кто-то должен был бы быть нацелен на Вас конкретно (или сделать общую контрольную установку порта) осуществлять сниффинг Вашего трафика. DSL прямо к ISP, таким образом, не так там. Как только это находится в сети, реалистические возможности кого-то крадущего его являются очень низкими. Учетные записи почти всегда крадутся или взламыванием базы данных или кражей информации прочь незащищенной беспроводной связи. И тех 2, взламывая базу данных непосредственно имеет лучшее отношение риска/вознаграждения, таким образом, это является самым популярным.

6
ответ дан Brian Knoblauch 12 March 2009 в 14:04
поделиться

Еще легче осуществить сниффинг пакетов в Вашей сети. Таким образом, WLAN предлагает большую опасность. Если другой компьютер подключен к Вашему переключателю/маршрутизатору, он может осуществить сниффинг пакетов manipulationg функциональность маршрутизатора/переключателя (ARP Spoofing/Poisioning), видеть: текст ссылки .

человек сниффинга А в WAN должны сделать намного больше работы! Таким образом, Ваш IP должен быть известен, и взломщик должен управлять одним узлом на способе Ваших пакетов осуществить сниффинг пакетов оттуда.

0
ответ дан Martin K. 12 March 2009 в 14:04
поделиться

На самом деле, в зависимости от Вашей настройки сети, можно быть в более высоком риске дома как люди wardrive. Если Ваша сеть имеет безопасность, и сосед не делает, риск очень, намного ниже, конечно.

Каждый раз, когда кто-то может получить слушателя между Вами и место назначения, является ли это в Вашей домашней сети или некоторой большой сети, они могут осуществить сниффинг.

риск, в целом, является довольно низким, как не только любой может пренебречь любым маршрутизатором. Но и, не использование SSL означает размещение большого доверия людям, которых Вы не знаете.

я рассматриваю его этот путь. Если сайт имеет что-то, что я хочу, но никакой SSL, я сделаю это, если не будет никакой переданной финансовой информации. На этих сайтах я использую "spamcatcher" электронное письмо. Если учетная запись является сниффинговой, нет никакого главного повреждения, когда она переходит к электронной почте, которую я редко проверяю.:-)

4
ответ дан Gregory A Beamer 12 March 2009 в 14:04
поделиться

пакеты волшебно не перемещаются прямо с Вашей сети на сервер. пакеты будут обычно пересекать много различных сетей прежде, чем достигнуть их конечного места назначения. в любой точке в цепочке кто-то мог получать трафик.

0
ответ дан 12 March 2009 в 14:04
поделиться
  • 1
    Ничего себе. Didn' t знают это. TortoiseSVN начинал убирать галочку во мне с этим. – Daddy Warbox 5 November 2008 в 18:49
  • " Однако, что является истинным риском или возможностью этого случая ": Зависит от большого количества факторов. Самым большим был бы сайт, который Вы используете, банковское дело было бы выше, чем говорят StackOverflow.
  • " , Где был бы, анализатор пакетов должен работать ": Это могло быть на любом узле, который данные пробегают (включая вредоносное программное обеспечение на Вашей машине). Для наблюдения суммы узлов, простой traceroute покажет Вам.
  • " Мог пакеты быть сниффинговым в любой точке назад к серверу ": Да
  • " это легче "осуществить сниффинг пакетов" в корпоративной сети с большей LAN, в противоположность тому, чтобы быть дома ": Нет, требования являются тем же. Получите контроль узла пакетное перемещение через и добавьте сниффера.
3
ответ дан Robert MacLean 12 March 2009 в 14:04
поделиться

Я думаю, что это потому что:

  1. Вы не можете управлять, где Ваш пользователь войдет в Вашу систему
  2. , Вы не можете быть уверены, что Ваш ISP не осуществит сниффинг Вашего пакета. (Что, если некоторому злому хакеру удалось сделать это)

Это - просто Интернет. Нет очень, можно сделать с другими. Лучший способ состоит в том, чтобы защитить себя.

0
ответ дан Ekkmanz 12 March 2009 в 14:04
поделиться
  • 1
    Превосходный. Что действительно перемещает и переименовывает, делают? – Tim 5 May 2009 в 14:02

Выполненный traceroute. Буквально каждый интерфейс или маршрутизатор между Вами и местом назначения могут получить Ваши пакеты.

Запуск с Вашего собственного компьютера, выполняющего анализатор пакетов без Вашего ведома, возможно, в результате заражения.

3
ответ дан Joe Koberg 12 March 2009 в 14:04
поделиться
  • 1
    У меня есть сценарий, где я должен выбрать 2 значения от дб, (назовите его X и Y), и затем обработайте их вместе, чтобы сделать " taskA". если я выбираю X и Y в 2, идут стандартные программы, то я могу ожидать их, чтобы закончиться и затем сделать taskA. Так вопрос использования возвращаемого значения от движения goutine имеет смысл??? – Arjun K R 17 October 2016 в 20:15
Другие вопросы по тегам:

Похожие вопросы: