![]() |
Re: Sicherer Updater
Ich schrieb doch, dass mit Hashs + Verschlüsslung funktioniert alles wunderbar. Mir geht es um weitere zusätzliche Sicherheit, da die Daten verstreut auf Serveren liegen und mehrere Leute darauf Zugriff haben.
Ja, Timestamps sind natürlich leicht zu manipulieren, ich rede ja von zusätzlichem Schutz. Ich würde halt gern etwas über weitere Schutzmechanismen wissen. zu MD5: Kollision = unsicher auch wenn es unwahrscheinlich ist. Naja ich lass es, man scheint mich falsch zu verstehen, trotzdem danke für die Hilfe :) |
Re: Sicherer Updater
Zitat:
Edit: Zitat:
Vielleicht würde ja schon eine Beschreibung der Ausgangs-Situation helfen. Das Thema an sich ist nämlich alles andere als uninteressant. |
Re: Sicherer Updater
Zitat:
Zitat:
Zitat:
Gruß, Christoph |
Re: Sicherer Updater
Zitat:
Zitat:
|
Re: Sicherer Updater
Also ich versuche Updatefiles, welche auf mehreren Updateservern liegen, auf die auch mehrere Personen zugriff haben, vor Manipulation zu schützen.
Ein Update würde so ablaufen: 1. Updater erkennt Updates 2. Neue Datei wurde heruntergeladen und wird einem Hash Check unterzogen 2.1 Nicht identisch mit dem Hash aus der vom Server verschlüsselten Liste => Manipulation erkannt 2.2 Ist identisch => Update beendet. 2.1 würde bedeuten, dass jemand die Datei ausgetauscht hat, aber was ist wenn er die Verschlüsslung der Hashliste zustätzlich entschlüsselt hat und diese auch manipuliert hat? Das würde 2.2 bedeuten und genau hier möchte ich mit anderen Schutzmechanismen ansätzen, also was kann man zudem noch tun? Edit: Zitat:
|
Re: Sicherer Updater
Den Leuten den schreibenden Zugriff zu diesen Files verbieten wäre wohl ein erster Ansatz. Es werden wohl nicht mehrere Junge auf dem Server als Dauer-Admin rumspringen?
Aber wenn doch, dann gilt auch hier: Die Damen und Herren können lokal alles ändern, egal was du machst. Selbst wenn du eine Datenbank mit Zugangsdaten aufziehst, die verschlüsselt ist. Du brauchst mindestens eine sichere Quelle. Du hast gerade mehrere Server erwähnt... Eine Idee wäre es, eine Datei zu splitten und auf jeden Server einen Teil zu legen. Dann lädt der Updater diese herunter und fügt sie wieder zusammen. Wenn was geändert wurde kommt eigentlich nur Müll dabei raus. Kommt halt wieder darauf an, wer wie weit Zugriff auf die Dateien hat. Das wäre noch interessant zu wissen. |
Re: Sicherer Updater
Keiner außer mir hat zugriff auf allen Servern.
Das mit den splitten der Dateien ist eine gute Idee. Danke, genau sowelche Ideen suche ich. Jetzt leuchtet die Glühbirne überm Kopf :thumb: |
Re: Sicherer Updater
Aber erklär mir doch mal, wer denn die Dateien ändern will, wenn keiner Zugriff auf die Server hat? Verstehe hier deine Angst nicht wirklich.
// edit Eventuell könntest du dir auch noch Gedanken über Authentifizierung machen, sodass der Client weiß, dass er beim richtigen Server gelandet ist. |
Re: Sicherer Updater
Ich schrieb doch "auf allen" keiner, außer mir. Aber Admin1 von Server1 kann die Dateien sehr wohl ändern.
Ich werde die Dateien einfach durch die Anzahl der Server teilen und dann streuen, sodass nur ich die Verfügungsgewalt bin. Das wars auch schon, danke noch mal für euren Einsatz. Alles Weitere wird kein Problem darstellen. |
Re: Sicherer Updater
Sorry, hab das so verstanden, dass keiner Zugriff auf einen Server hat. :oops:
// edit Noch eine Idee: Was, wenn du die zu verteilende Datei packst (="Verschlüsselung" und Komprimierung), und dann zusätzlich verschlüsselst (von mir aus mit dem MD5-Hash der vorherigen Datei). Den Schlüssel kennst du ja automatisch auf der Client-Seite, eben der aus der Hash-Datei. Inkl. der Entschlüsselung dürfte das kein Problem mehr darstellen, denn wenn eine Datei nicht einfach so auf dem Server liegt, so muss Admin1 erst mal herausfinden, was mit der Datei passiert ist. Und den Updates zu deassemblieren dauert wohl auch seine Zeit. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:53 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz