php login wirklich sicher machen?

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • php login wirklich sicher machen?

    hi,

    "vielleicht" nicht das richtige Forum aber man kanns wenns falsch ist ja verschieben.
    Also nun zu meiner Frage. Kann man einen PHP Session login sichern gegen z.b. Brute-Force Attacken?
    Gegen die Janus Methode sollte SSL die lösung sein oder? Aber wie stehts mit dem Bruten?


    mfg

    Powermax90

  • #2
    fehlversuche zählen und nach x fehlversuchen dicht machen
    it's not a bug,
    it's a feature!

    Kommentar


    • #3
      meinst..

      du mit einem MySQL Eintrag mit IP und/oder mit Cookies? Beides ist leicht umgehbar und für findige Programmierer die sich damit auskennen kein hindernis.

      Welche Möglichkeiten gibts da noch?

      Kommentar


      • #4
        Den perfekten Schutz gegen jede Art von Angriff wirst du vermutlich nie erzielen. Es gilt daher, sich so gut wie möglich zu schützen, und da ist es unter anderem üblich, nach einer bestimmten Anzahl fehlgeschlagener Logins einen weiteren Login zu verweigern.
        Captchas werden übrigens auch teilweise bei Logins eingesetzt.
        Hier mal ein meiner Meinung nach ganz guter Artikel zum Thema: Blocking Brute Force Attacks - OWASP.

        Grüße
        Nieder mit der Camel Case-Konvention

        Kommentar


        • #5
          da hast du wohl recht.

          100% Schutz gibt es nie.. dennoch versuche ich das erstmal mit den beschriebenen Methoden

          wenn euch nochwas einfällt wie man besser schützen könnte, könnt ihr ja reinposten


          mfg


          Powermax90

          Kommentar


          • #6
            Hier mal ein paar Sachen, die ich benutze:
            1.) Bei misslungenen Logins die Ausgabe verzögern (PHP: sleep). 3-5 Sekunden ist ein guter Wert.
            2.) IP/Cookie/Session-Sperren können wie gesagt leicht umgangen werden. Ich löse das, in dem ich den Benutzer für einen gewissen Zeitraum sperre (auch hier nur relativ kurz: 5-10 Minuten)
            3.) Sollte der Login dennoch weiter mittels Bruteforce penetriert werden, wird der Benutzer komplett gesperrt, und kann nur manuell entsperrt werden. Die Schwellwerte variieren hier je nach Projekt. Viele User, kaum sensible Daten: Relativ großzügige Anzahlen fehlerhafter Login-Versuche. Wenn es an sensible Daten geht, tendiere ich schon - je nach Sicherheitsstufe - zu einer Komplettsperre die nur manuell aufgehoben werden kann, nach bereits dem 3. misslungenen Versuch
            4.) Bestimmte IP-Netze werden strenger behandelt. Wenn ich eine deutschsprachige Seite anbiete, werden Zugriffe auf User von IPs aus Russland oder China sehr flott geblockt. Auch hier hängt alles von der Zielgruppe ab.

            Hier sei aber gesagt: Ein "perfekter" Schutz ist nie gegeben. Wichtig ist, sich Logfiles oft anzusehen und zu schauen, wie Bruteforce-Attacken von statten gehen, wie angegriffen wird. Jede dieser Möglichkeiten hat ihre Tücken. So ist es zum Beispiel möglich, durch gezielte Fehlerhafte Login-Versuche einen Account lahm zu legen. Das bin ich erstmal dadurch umgangen, dass Fehlerhafte Logins mit immer den selben Passwörtern nicht als weiterer fehlerhafter Versuch gewertet wird.

            Wie gesagt: Logs im Auge behalten und sauber programmieren. Das ist die halbe Miete.
            [FONT="Helvetica"]twitter.com/unset[/FONT]

            Shitstorm Podcast – Wöchentliches Auskotzen

            Kommentar


            • #7
              Original geschrieben von XGremliN
              fehlversuche zählen und nach x fehlversuchen dicht machen
              Dann kann sich überhaupt niemand mehr einloggen. Nicht gerade elegant Oder gehst du davon aus, dass ein halbwegs motivierter Hacker über eine einzige IP seine Anfragen startet? Der kommt eher über tausende von anonymen Proxys.

              Kommentar


              • #8
                Dann kann sich überhaupt niemand mehr einloggen. Nicht gerade elegant Oder gehst du davon aus, dass ein halbwegs motivierter Hacker über eine einzige IP seine Anfragen startet? Der kommt eher über tausende von anonymen Proxys.
                Lies den Thread zu Ende! unset hat sich die Mühe gemacht, das ganze auch sehr ausführlich zu beschreiben, für Leute, die mit einem bloßen Stichwort nicht viel anfangen können...

                Kommentar


                • #9
                  Ein Schutzschild bringt man ja auch nicht an der Waffe an, die angreift, sondern am Objekt, das angegriffen werden soll. Und in der Regel wird ja versucht, der Account eines Benutzers zu cracken. Daher: Den Zielnutzer sperren
                  [FONT="Helvetica"]twitter.com/unset[/FONT]

                  Shitstorm Podcast – Wöchentliches Auskotzen

                  Kommentar


                  • #10
                    Original geschrieben von unset
                    Ein Schutzschild bringt man ja auch nicht an der Waffe an, die angreift, sondern am Objekt, das angegriffen werden soll. Und in der Regel wird ja versucht, der Account eines Benutzers zu cracken. Daher: Den Zielnutzer sperren
                    Naja, nicht wirklich. Man geht eher alle möglichen Kombinationen durch, die am wahrscheinlichsten sind.

                    zB. username: michael, password: leahcim

                    So ist die Wahrscheinlichkeit höher einen Treffer zu landen, als wenn man sich auf einen einzigen Account versteift.

                    Kommentar


                    • #11
                      In der Regel will man einen *bestimmten* Account und nicht irgend einen. Wenn man alle möglichen Accounts durchgeht, ist die Erfolgschance näherungsweise 0. Allein durch die Verzögerung und die Sperre des Benutzers bei mehrfacher Falscheingabe würde das durchtesten von einem endlichen Benutzerpool so viel Zeit in Anspruch nehmen, dass bei halbswegs sicheren Passwörtern, die nicht in irgendwelchen Wortlisten stehen (die kann man sich auch zu nutze machen, in dem man diese Passwörter schlicht verbietet ) kein Nutzen mehr dahintersteckt
                      [FONT="Helvetica"]twitter.com/unset[/FONT]

                      Shitstorm Podcast – Wöchentliches Auskotzen

                      Kommentar


                      • #12
                        Original geschrieben von unset
                        In der Regel will man einen *bestimmten* Account und nicht irgend einen.
                        Ein Hacker geht immer den Weg des geringsten Widerstands. Den Login von einer bestimmten Person brauchst du nur dann, wenn du dieser Person gezielt schaden willst. Das ist aber normalerweise nicht das Ziel von Hacker (ich weiß, "Hacker" ist eigentlich der falsche Begriff).

                        Beispiel Amazon:
                        Angenommen das Ziel ist auf fremde Kosten ein Produkt zu kaufen. Dann ist es dem Hacker doch ziemlich egal, ob er auf den Kosten von Franz Huber oder Michael Bauer sein Produkt erhält. Deswegen wird er sich eher nicht auf den Account von Franz Huber versteifen sondern großflächig alle gängigen Benutzernamen und Passwörter automatisiert durchprobieren. Bei _irgendeinem_ wirds schon funktionieren und somit hat der Hacker sein Ziel erreicht.

                        Original geschrieben von unset
                        Wenn man alle möglichen Accounts durchgeht, ist die Erfolgschance näherungsweise 0.
                        Genau das Gegenteil ist der Fall. Je mehr Accounts du ausprobierst, desto eher findest du ein schwaches Passwort.

                        Original geschrieben von unset
                        Allein durch die Verzögerung und die Sperre des Benutzers bei mehrfacher Falscheingabe würde das durchtesten von einem endlichen Benutzerpool so viel Zeit in Anspruch nehmen, dass bei halbswegs sicheren Passwörtern, die nicht in irgendwelchen Wortlisten stehen (die kann man sich auch zu nutze machen, in dem man diese Passwörter schlicht verbietet ) kein Nutzen mehr dahintersteckt
                        Sowas passiert natürlich parallel und nicht seriell. Das heißt, es geht sogar deutlich schneller. Und wie gesagt, je mehr Accounts vorhanden sind und je mehr Accounts man durchgeht, desto eher findest du einen mit schwachen Passwort und voila, man ist drin.

                        Kommentar


                        • #13
                          Ich kann dir gerne ein Testsystem aufsetzen, und du versuchst dich. Die Kombination macht es. Solche simplen Bruteforceattacken lassen sich mit den Methoden in Kombination relativ sicher aushebeln. Immer unter der vorraussetzung, dass der Cracker keinen Bock hat, 5 Monate zu warten um reinzukommen
                          [FONT="Helvetica"]twitter.com/unset[/FONT]

                          Shitstorm Podcast – Wöchentliches Auskotzen

                          Kommentar


                          • #14
                            ok dankeschön für die vielen Informationen. Eines kannte ich sogar noch nicht.

                            Kommentar


                            • #15
                              Und die Frage ist auch immer: Was ist hinter dem Login? Ist dahinter ein Banking-Portal, die Serververwaltung eines Firmennetzwerks mit vielen Konkurrenten oder nur eine simple Betaarea, die sag' ich jetzt mal eh "keinen" interessiert.

                              Und diese "ziellosen" Bruting-Attacken auf Web-Basierte Loginoberflächen sind eh im Moment nicht so viele. Anders sieht es da bei SSH oä. aus. Desweiteren den Tipp, da ich denke zu wissen, was du vor hast: Mach eine nicht so einfach zu erratende URL zu deinem Bereich. Und schreib diese nur an deine Teste oä.

                              Beispiel: http://beta-area.yourdomain.de

                              Grüße,

                              Micronax

                              Kommentar

                              Lädt...
                              X