Size: a a a

2021 April 17

YG

Yuriy Gorlichenko in Asterisker-ы
Это как раз самый правильный вариант относительно астериск - так как пароль для sip отлично видно в  js.

Авторизоваться во внешней системе, триггерить скрипт генерации пароля для webrtc клиента отдавать его. Убивать как только ws отваливается. Тут будет конечно ограничение на количество одновременных регистраций от одного клиента, но как показывает практика в случае с webrtc это даже правильнее.
источник

ДИ

Дмитрий Игнатенко... in Asterisker-ы
У меня все было проще, по сути астер находился за роутером, у астера был белый адрес, а на роутере было настроено правило, которое по белому адресу пускало только провов (тех с кем транки подняты) и по определенным портам, т.е., к примеру, 22 порт естественно был порезан и для них.
источник

OS

Oleg Shteinliht in Asterisker-ы
я передаю хеш, вместо пароля
источник

YG

Yuriy Gorlichenko in Asterisker-ы
А хэш на чем основан?
Он же все равно на каких то данных сессии должен быть основан. Иначе что мне мешает взять хэш и залогиниться с ним с другой машины?
источник

YG

Yuriy Gorlichenko in Asterisker-ы
Я зайду, сгенерю новый md5 и положу его в конфиг. Будет новый md5. От нового пароля.

Это никак не защищает.
Если кто то ломал сервер то он априори скомпрометирован. И все данные на нем. По факту тоже. Подмену данных конечно заметят, но сможно за это время натворитьуже много дел
источник

OS

Oleg Shteinliht in Asterisker-ы
ну как минимум нужно понимать, как этот хеш был собран. Его не нельзя так просто взять и вбить в софтфон
источник

YG

Yuriy Gorlichenko in Asterisker-ы
Ну то есть security основана на секретном ПО которое генерирует секретный hash)
источник

OS

Oleg Shteinliht in Asterisker-ы
не совсем. Данному пользователю уже дана возможность делать звонки. Если он воспользуется этим хешом (сможет его вытащить и применить, на другом устройстве), это не критично
источник

OS

Oleg Shteinliht in Asterisker-ы
это просто дополнение к общей безопасности
источник

YG

Yuriy Gorlichenko in Asterisker-ы
Ну так это никак не отрицает возможности перехвата и подмены данных. Суть безопасности в этом. И именно эта часть обычно критична для web приложений как раз. Они обычно session based и любой токен генерируется с примесью конечных данных пользователя, чтобы уникально его идентифицировать.

А так это просто усложнение for fun
источник

OS

Oleg Shteinliht in Asterisker-ы
перехват поверх tls?
источник

OS

Oleg Shteinliht in Asterisker-ы
ну ради бога
источник

OS

Oleg Shteinliht in Asterisker-ы
это меня вообще не смущает
источник

YG

Yuriy Gorlichenko in Asterisker-ы
Браузеру в командной строке вообще пофиг как там ему передовалось) там отлично все видно.
источник

OS

Oleg Shteinliht in Asterisker-ы
командная строка кого? авторизованного юзера?
источник

OS

Oleg Shteinliht in Asterisker-ы
и что?
источник

ВП

Валерий Петров... in Asterisker-ы
Что мешает поменять дома адресацию и не маяться?
источник

SL

Sergey L. Shirinyan in Asterisker-ы
Есть несколько устройств со статикой и без доступа.
источник

ВП

Валерий Петров... in Asterisker-ы
Э-э-э... Ну ладно...
🤓
источник

YG

Yuriy Gorlichenko in Asterisker-ы
Нет гарантии что в командную строкк авторизованнного пользователя не заглянет кто-то другой и потом с другой машины ывторизуется от его имени используя ваше ПО и ваш же хэш.

В общем это дыра в безопасности.
источник