V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  dzdh  ›  全部回复第 59 页 / 共 78 页
回复总数  1546
1 ... 55  56  57  58  59  60  61  62  63  64 ... 78  
2021-04-15 18:53:10 +08:00
回复了 AhogeK 创建的主题 问与答 因为把公司 Mysql 一堆带 null 字段优化非空带默认值被骂
@GGGG430
咨询一下,那允许为 NULL 是什么场景。
2021-04-15 15:39:39 +08:00
回复了 brader 创建的主题 程序员 谷歌的人机身份验证
国内加载地址: https://recaptcha.net
2021-04-15 10:47:53 +08:00
回复了 dzdh 创建的主题 GitHub gayhub 的 ghcr.io 有已经入坑的吗
@thet 速度怎么样。看了看免费每月 1G 流量?
2021-04-14 18:34:08 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #245..

跑题了啊喂。

我再再再换个说法,好吧?『在不考虑或者基本确认客户端(调用方)调用环境相对安全( pin,cacertpem)的前提下,仅 https 并没有 md4/5sha1/256/512(sortedString+key)签名的必要』还有争议么?
2021-04-14 18:12:07 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #242

---
所以引申出来的是,不能考虑『外在因素』,就是上面说的,客户端环境你能保证安全吗?显然并不能。客户玩了命的作死没有什么方案可以达到『足够安全』的标准。

因此引申出来的是『客户要有保障包括但不限于自身环境安全、运维、运营、审计』的『基本安全』的能力

---
https 本身就是依靠协商出来的密钥进行 aes|des/3des(已不推荐)等算法进行加密通信,只要一次性密码不被泄露就是安全的

在起码保证客户端(调用方)的基本环境安全( pin,cacert.pem) ,出网的数据包(aes encrypted)可以认为已经安全了。并没有什么外在因素能攻破已经和服务器建立的通信。对不?


---
补充个题外回答,注意是题外。

微信证书是微信自己做的自签名 CA 颁发的,不存在『吊销』的说法,所谓『吊销』从库里删掉你的序列号就行了。
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
36:xxx:05
Signature Algorithm: sha256WithRSAEncryption
Issuer:
commonName = Tenpay.com Root CA
organizationalUnitName = Tenpay.com CA Center
organizationName = Tenpay.com
countryName = CN
Validity
Not Before: **** GMT
Not After : **** GMT
Subject:
localityName = Shanghai
countryName = CN
organizationalUnitName = \U4E0A
2021-04-14 17:45:25 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@1iuh #240

可说是捏 我认为但凡有『其他因素』考虑,就没有安全。我就人为的作死看谁拦得住我。
2021-04-14 17:38:12 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #237

你这又绕回来了啊。

按你说的,让你去搞个接口,用这个方案你是不是敢赔钱?你敢我就敢。这不成了抬杠了吗?

何时强调过『 100%的安全』直说『足够』呢。

我再再换个说法好吧?不要考虑任何因素,就说 RSA 算法这个本身,数学上,是不是足够安全?是,那就对了,不是,请反驳。

@1iuh #235

这就是我的本意 ,就安全来说,已经是足够的。
2021-04-14 17:06:42 +08:00
回复了 JasonLaw 创建的主题 Docker docker 的某些命令被卡住了,一直没有反应
-t, --time int Seconds to wait for stop before killing it (default 10)
2021-04-14 16:59:11 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #232

刚换的 KEY 我又泄露了
2021-04-14 16:58:40 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@timedivision #231

所以是看公司或企业要进行怎么选择。

我是对的,你是对的,所有人都是对的。没有错的(技术性概念问题搞错除外)方案,只有合适的方案,合适的方案就是对的方案。
2021-04-14 16:49:54 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #228

然后刚换的 KEY 我又泄露了。
2021-04-14 16:49:03 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #228

怎么定义『短期』。1 天? 1 小时? DV 证书重新签发 1-3 分钟。
2021-04-14 16:38:30 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@Rheinmetal #224

我能想到的只有『没有业务唯一标记的业务』无法防止。否则其他场景像支付下单,你要传调用方本地订单号可防重放,关闭订单传订单号可防重放,但是像浏览器端的 event 日志,那的确没法防,因为请求进来就直接入日志库的。


@3dwelcome #225

这就不对了,那 HTTPS 出来以后还有 http2 呢,TLS 还有 1.0/1.1/1.2/1.3 呢。方案是不停进步的,出了 TLS1.3 也没必要全球废止 TLS1.0 对吧?

如果要『扯中间环节』那就一定要说密钥保全,这又是『客户端环境安全』的问题,我就故意泄露密钥、私钥。绕回来还是『无绝对』。但是这依然不能证明帖子标题是『不足够安全』的,我还是明白不能。


@timedivision #226

所以到底应该怎么定义『足够安全』合『绝对安全』。首先『绝对安全』是不存在的,也没必要也不可能做到『绝对安全』。所以为何标题就『不够安全』,我认为就标题的安全防护策略、手段在所隐含的『安全缺陷』在『签名(mdX/shaX(sortedString+key)』都能找到对应的。这并不能成为帖子标题的方案就是『不够安全』的理由吧?
2021-04-14 15:33:57 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #221

『安全』应有『度』,要比极致请参考 210 楼

> 真要说安全大可以硬件加密狗+DNA 验证+虹膜+人脸+物理快递安全设备+面对面认证+指纹授权。一次 HTTP 请求等 10 年,但是这不是『根本没必要』吗?

即便用了上述所有手段就『真的『绝对』安全了吗』?但是也不能因为『无法保障绝对安全』就不做任何措施

在世界公认的 RSA&ECC 保护下已经有了这个『度』适应的安全保障。已经『够了』。

下班回家,离门 10 米自动开门,进屋自动开灯全凭身上一部手机和人脸。都『足够的安全』了。但是如果要说的话,这安全吗?装门干啥?有啥门是一锤子解决不了的?要密码干啥?银行就不能被抢了?我一定会懊悔为什么没装两个门,为什么没给家里装防弹玻璃,为什么没把密码设置成 100 位锁在银行保险柜里。

这不都是因为已经『足够安全了』吗?

就像有人在反复强调客户端的问题,我的观点是:针对于客户端,你任何的安全措施都没用,就像上面所有安全措施加一起,我就愣把密钥给出去,开源放到 github 上你凭什么保护?对客户端来说,也是需要他自己具备『安全自保能力的』。

核心论点是:足够的方案措施
2021-04-14 14:53:47 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #219

因此,观点『 https 前提下,使用 data hash signature 签名不存在必要性』。

而你的观点是,后面补一句:『用了会『更』安全』是这个意思么?
2021-04-14 14:42:55 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #216

或者我再换个说法。https+不使用 data hash signature 是个极简且安全(你说的不绝对 100%嘛)实施难度最小、接入速度最快、最便捷的方案。可以不?
2021-04-14 14:39:04 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #215

参看 215 楼

你的论点是:#203: 你的客户在电子支付过程中出了金钱问题,你作为设计支付 API 方,赔不赔钱?什么?你没钱?那还不赶紧加上签名。

并不是我的论点,我只是用你的问题在求证是否能得出相反的论点。

其次,你说支付宝的『你敢付,我敢赔』没问题,是的,真的非常的好,真的。
竞争对手微信呢?他可没这么承诺吧?而且盗刷新闻也不少吧?最终微信不承担责任的也不少对吧?但是并不能得出『微信支付是垃圾』或者『微信支付不安全』的结论,对吧?

再者,并是因为支付宝『使用了 mdX/shaX(sortedString+Key)』才定的『你敢付,我敢赔』吧?而是其复杂鉴权的风控体系和商业保险吧?个人认为这和主题并无关系。
参看#213 楼

最后:我从来没有任何言论表述过『不承认 https+data hash 』或『不承认 http+data hash 』的安全性吧?仍然请参看#213 楼

请不要漏调任何一个观点
2021-04-14 14:29:47 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@EminemW #207

不不不,两回事。

无论是否使用签名机制( mdX/shX(sortedString+key)),恶意请求都可以发起,只是拦截的成本。
2021-04-14 14:27:51 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@3dwelcome #198

依然没有在点子上。不是『要不要』的问题。而是:

回归本质,在 HTTPS 下是不是必须一定绝对只能真的一定要『 mdX/shaX(sortedString+key )』不可?不这么干的话这个设计方案就一无是处、垃圾、没用、渣渣、愚蠢至极?
2021-04-14 14:25:18 +08:00
回复了 dzdh 创建的主题 SSL API 接口已经有 HTTPS 的前提下,为什么还需要签名机制?
@wy315700 #200

是的,这是客观存在的问题,且不可避免。

但是回归本质,在 HTTPS 下是不是必须一定绝对只能真的一定要『 md5(sortedString )』不可?
1 ... 55  56  57  58  59  60  61  62  63  64 ... 78  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3132 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 30ms · UTC 11:01 · PVG 19:01 · LAX 04:01 · JFK 07:01
Developed with CodeLauncher
♥ Do have faith in what you're doing.