Linus Tech Tips nu tillbaka på internet

Permalänk
Medlem
Skrivet av kinkyboo:

Många spekulationer bland kommentarerna, vill bara påpeka att MS har haft en del kritiska sårbarheter den senaste tiden.
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=microsoft

Den här är nog en av de värre, om den användes för att hacka LTT vet jag ej.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-202...

Skulle inte kalla det spekulationer. Linus själv säger att det är en anställd som lurats köra en bifogad fil som stulit en session token.

Måste hålla med vad många sagt redan. Anmärkningsvärt att man får göra såpass stora förändringar utan att validera sig en extra gång.

Permalänk
Medlem
Skrivet av SanyaIV:

Det skulle väl egentligen bara ändra hur de opererar lite genom att tunnla trafiken genom offrets dator? Det skulle dock hjälpa på sådant sätt att offret kan avsluta attacken genom att stänga av nätverket temporärt, men krävs att offret upptäcker detta och känner till begränsningen.

Man har naturligtvis inte löst alla problem, men ett av dem iaf...

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av murzoo:

Detta är så sjukt vanligt nu, därför har flera kunder jag varit hos investerat i produkter som kör alla filer som laddas ner i webbläsaren, eller inkommer via mejl i en sandlåda. Där filer öppnas, exekveras och utvärderas. Sen sparas en hash så filerna inte behöver skannas om varje gång(om det är samma fil). Då slipper man sådana här problem till 99%. Produkterna neutraliserar även länkar i mejl. Så de inte går att klicka på.
Tar ju lite längre tid för användaren att få sina filer, men de kan också känna sig säkra.

Det har ju fungerat bra. Tänkte på IE och MS sedan XP tiden. MS Virtual Mashine. Tror KMS hack alla pico fortfarande kör den för att lossas vara något den inte är. Du får en CA som inte är en CA helt plötsligt.
Vad ska man säja. Finns saker att förbättra.

Visa signatur

CPU: 5900x. Mem:64GB@3200 16-17-17-34-1T. (ImDIsk)
GPU: 1080 Ti@ca 6-7%OC. Sound: SB-Z -> toslink (DTS)-> old JVC. MB Realtek to Z-2300 for VOIP.

Permalänk
Medlem

Hur svårt är det att använda en session tocken om man har samma IP? NAT, VPN eller t.ex. NAT varianter som inte är 1918 men försöker använda sig av UPnP på olika sätt.

Samma tid samma plats rent typologiskt.
Tycker SYN, SYN ACK, ACK. istället för en ren SYN ACK utan en SYN innan borde vara löst nu. Men tydligen inte. Tur jag inte kan HTTPS eller IP.

Visa signatur

CPU: 5900x. Mem:64GB@3200 16-17-17-34-1T. (ImDIsk)
GPU: 1080 Ti@ca 6-7%OC. Sound: SB-Z -> toslink (DTS)-> old JVC. MB Realtek to Z-2300 for VOIP.

Permalänk
Medlem
Skrivet av Lagers:

Det kan t.om vara så att personen hade extension på men blev lurad ändå. Windows rensar inte bort "skadliga" tecken när den borde. Vet att det används för att skriva från höger till vänster men borde finnas ett skydd så det bara används när det är nödvändigt. Joe tog upp det för ett tag sedan: https://www.youtube.com/watch?v=nIcRK4V_Zvc

Det är så konstigt att detta tillåts i Windows när man ska döpa en fil. Att rensa bort alla specialtecken som inte visas öppet i filnamnet skulle ju givetvis rensas av Windows.

Det är dåligt att Google har så låg säkerhet, de som ska vara så säkra på alla sätt. Att man kan ändra och leka så mycket med sin kanal utan att man ens behöver skriva sitt lösenord, och de borde ju säkra upp sessions så att det inte går att flytta på dessa utan att logga in igen. T.om när jag skrev inloggningar i PHP la till en säkerhet där den lagrade ipnumret för att jämföra.

Inte så konstigt egentligen, I många Linux distributioner så gnäller GUI:t till direkt om du försöker exekvera en binär på detta viset (och vissa blockar det helt om binären kommer via mail eller från en zip-fil) och det är en av punkterna som Windows-användare som testar på Linux gnäller röven av sig om att det är "icke användarvänligt".

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 23.10|

Permalänk
Medlem
Skrivet av hACmAn:

Hur svårt är det att använda en session tocken om man har samma IP? NAT, VPN eller t.ex. NAT varianter som inte är 1918 men försöker använda sig av UPnP på olika sätt.

Samma tid samma plats rent typologiskt.
Tycker SYN, SYN ACK, ACK. istället för en ren SYN ACK utan en SYN innan borde vara löst nu. Men tydligen inte. Tur jag inte kan HTTPS eller IP.

En session token är ofta helt frikopplad från den ip där den skapades. Ofta för att man ska kunna stödja B2B lösningar, säg t.ex att du loggar in hos din bank för att se börskurser, banken själv driftar inte dessa utan de tar dem från 3:e part och denna 3:e part använder en session-token för att garanter att det är banken som tar data, samtidigt vill inte banken ge ut sin inloggningsdata mot 3:e parten till dig så därför skapar de en session token mot 3:e parten behind-the-back och ger dig denna token så att din browser sedan kan kommunicera direkt mot 3:e parten mha denna token.

Och då skulle ju inget fungera om denna token var bunden till en ip-adress. Sen kan man tycka att just en inloggnings sessions-token mot YT borde vara bunden till ip för kan inte se hur/varför den skulle kunna användas B2B (och skulle den det så kunde man ju ha det som ett val vid skapande av token).

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 23.10|

Permalänk
Medlem

Jag var faktiskt under intrycket att attacker via RTLO-metodik var ett utagerat kapitel. Tydligen är det inte över ännu, även fast OS egentligen vet att maskerad pågår.

Som många nämnt i tråden så borde det givetvis finnas flera saker implementerat mellan en stulen sessionskaka och total blackout på Google YouTube, och det finns säkerligen flera saker att arbeta med från båda håll beträffande hur stöld går till och varför det är stöldbegärligt samt allt däremellan.

LMG som använder företagslösning med Google ("Workspace") har förmodligen inofficiellt haft det litet svettigare än att själva YouTube-delen blankades, men delar med domäner och mail osv kanske har haft bättre säkerhet.

Det skall bli intressant att få höra en mera utförlig redogörelse kring det inträffade i kommande WAN Show.

Visa signatur

Citera för svar :)

Permalänk
Medlem

"När det kommer till ansvar för händelserna pekas inget finger på någon specifik person eller organisation och inga reprimander kommer ges. I stället tar Linus ansvar för situationen och trycker på vikten att sätta säkerhetsrutiner inom företaget, så inte liknande händelser sker i framtiden. Ansvaret läggs dock på Google som, trots sin effektivitet i detta fallet, bör se över sina verktyg för att liknande händelser inte ska kunna ske i framtiden."

Det låter som en fantastisk chef. "Det är mitt ansvar. Men egentligen är det någon annans."

Visa signatur

i7-12700K - Asus Z690-Plus D4 - Asus GeForce TUF OC 3080 - Corsair HX850 // Acer LG OLED42C2 // Intel NUC NUC5i3RYH // Synology DS214play // Synology DS1019+ // Ipad Pro 11" // Macbook Pro late 2016 samt Macbook Pro 14" 2021

Permalänk
Medlem

LTT må vara hur bra som helst, men vägrar allt med dessa idiotiska click-bait-thumbnails och titlar.

Permalänk
Medlem

"elakartad PDF-fil", då gör jag alltså rätt då, som scannar även dessa filer!

Permalänk
Medlem

Så det hela var användare problem

Visa signatur

"Maybe one day you will learn that your way, is not the only way"

Permalänk
Medlem
Skrivet av bubbelbabbel:

"När det kommer till ansvar för händelserna pekas inget finger på någon specifik person eller organisation och inga reprimander kommer ges. I stället tar Linus ansvar för situationen och trycker på vikten att sätta säkerhetsrutiner inom företaget, så inte liknande händelser sker i framtiden. Ansvaret läggs dock på Google som, trots sin effektivitet i detta fallet, bör se över sina verktyg för att liknande händelser inte ska kunna ske i framtiden."

Det låter som en fantastisk chef. "Det är mitt ansvar. Men egentligen är det någon annans."

Objektivt av dig att göra sådana slutsatser genom att blint titta på ett direkt citat från sweclockers korta sammanfattning av en 15 min video där han påkeker problem som han inte är ensam eller först med att säga.
Joe något hade någon video om det för ish någon månad sen tror jag.
Paul hibbert råka ut för det för bara några veckor sen.

Att någon med ett mänskligt misstag och klick kan råka ge någon relativt stor access som att byta kanal, handle, ta bort över 1000 videos, genom en stulen session token bör inte få existera.

Du kan bara göra så mycket med med utbildning om it säkerhet och policys kring vem som har access. Minsta misstag och allt försvinner utan säkerhet är rätt värdelöst.

Han påpekar också Googles rutiner fungerar bra för honom men för små kanaler som inte har direkt kontakter med youtube är det inte alls lika lätt.
Tillägg klumpigt att hantera många kanaler och tydligen rad med problem att ens kunna göra rätt grej utan ett felmeddelande är inte något han han göra bättre på sin sida om det väl händer.

Visa signatur

Speldator: Ryzen 5800x3d | Asus B550m TUF Gaming Wi-Fi | G.Skill TridentZ Neo 2x16GB 3600MHz CL16 (hynix djr) | In Win 301 | Scythe Fuma 2 I Asus RTX 3070 Dual OC | Seasonic GX750 | Lots of unicorn vomit Laptop: Thinkpad E14 G2 4700U Kringutrustning: Cooler master Quickfire TK MX-Brown | Sennheiser HD598cs | Sony WH1000XM3 | Logitech G900 | ASUS PB278QR | Rift CV1 | Audio Pro Addon T14

Permalänk
Medlem
Skrivet av NutCracker:

"elakartad PDF-fil", då gör jag alltså rätt då, som scannar även dessa filer!

När Paul hibbert träffa på den för några veckor sen och han blev tillfälligt av med sin kanal så skannade han den. Ren och fin sa Windows defender. Möjligt att något annat program hade fångat det men svårt att veta.
I hans fall var det ett script makertat som en pdf med logga och en sbc eller liknande ändelse. Kan till och med varit pdf.sbc sen tror jag Windows numera gömmer filändelser by defualt ? Ännu svårare att fånga i sådana fall.

Visa signatur

Speldator: Ryzen 5800x3d | Asus B550m TUF Gaming Wi-Fi | G.Skill TridentZ Neo 2x16GB 3600MHz CL16 (hynix djr) | In Win 301 | Scythe Fuma 2 I Asus RTX 3070 Dual OC | Seasonic GX750 | Lots of unicorn vomit Laptop: Thinkpad E14 G2 4700U Kringutrustning: Cooler master Quickfire TK MX-Brown | Sennheiser HD598cs | Sony WH1000XM3 | Logitech G900 | ASUS PB278QR | Rift CV1 | Audio Pro Addon T14

Permalänk
Medlem
Skrivet av infigo:

När Paul hibbert träffa på den för några veckor sen och han blev tillfälligt av med sin kanal så skannade han den. Ren och fin sa Windows defender. Möjligt att något annat program hade fångat det men svårt att veta.
I hans fall var det ett script makertat som en pdf med logga och en sbc eller liknande ändelse. Kan till och med varit pdf.sbc sen tror jag Windows numera gömmer filändelser by defualt ? Ännu svårare att fånga i sådana fall.

Scr var det hos Hibbert, dvs en fil ursprungligen tänkt som skärmsläckare, men som är en sorts exekverbar fil. Ja, Windows har länge dolt filändelser som standard och det är en av de första sakerna jag ställer om. Det började nog för över 20 år sedan.

Permalänk
Medlem
Skrivet av bubbelbabbel:

"När det kommer till ansvar för händelserna pekas inget finger på någon specifik person eller organisation och inga reprimander kommer ges. I stället tar Linus ansvar för situationen och trycker på vikten att sätta säkerhetsrutiner inom företaget, så inte liknande händelser sker i framtiden. Ansvaret läggs dock på Google som, trots sin effektivitet i detta fallet, bör se över sina verktyg för att liknande händelser inte ska kunna ske i framtiden."

Det låter som en fantastisk chef. "Det är mitt ansvar. Men egentligen är det någon annans."

Han hade ansvar att utbilda sin personal att bli bättre på att inte klicka på vadsomhelst, att kanske inte låta alla vara inloggade sådär osv. Dock precis som dom säger så har Google OCKSÅ ett ansvar att sköta sin sida bättre. Kolla videon istället så förklarar han det väldigt fint.

Permalänk
Medlem
Skrivet av ztenlund:

Ja, Windows har länge dolt filändelser som standard och det är en av de första sakerna jag ställer om.

Samma här. Känns helt fel och otillräckligt att inte se filtyp/ändelse. O sen klicka bara! 😭😂

Men man kan nog anta att folk som per automatik ändrar detta i win inte tillhör de största riskgrupperna vad gäller dylika problem.

Permalänk
Medlem

Går det inte att låsa session cookies till maskinen via TPM eller dylikt? Anti-Cheat bolagen verkar vara väldigt duktiga att beräkna fram ett maskin-id från hårdvaran som är installerad i systemet. Men jag är blott en lekman så någon annan här kanske har bättre koll?

Visa signatur

System: Team Red

Permalänk
Medlem
Skrivet av Simonsky:

Går det inte att låsa session cookies till maskinen via TPM eller dylikt? Anti-Cheat bolagen verkar vara väldigt duktiga att beräkna fram ett maskin-id från hårdvaran som är installerad i systemet. Men jag är blott en lekman så någon annan här kanske har bättre koll?

Nej, därför att webservern inte har tillgång till det.

Permalänk
Medlem
Skrivet av Simonsky:

Går det inte att låsa session cookies till maskinen via TPM eller dylikt? Anti-Cheat bolagen verkar vara väldigt duktiga att beräkna fram ett maskin-id från hårdvaran som är installerad i systemet. Men jag är blott en lekman så någon annan här kanske har bättre koll?

Tekniskt sett är det inte omöjligt att göra, men det skulle kräva lokal mjukvara som först pratar med TPM och till exempel installerar certifikat på ett VSC eller liknande, sen kan webbläsaren använda det certet för auth. Då skulle man kunna se till att det är samma dator och att användaren kan pinkoden till certet

Men det kräver en helt annan nivå av infrastruktur att få till och inget som kan lösas av bara webbläsaren och webbtekniker

Permalänk
Medlem
Skrivet av Gurrrra:

Han hade ansvar att utbilda sin personal att bli bättre på att inte klicka på vadsomhelst

Rätt skrämmande tanke att driva en rörelse och behöva vara orolig för att det finns dem som är fullt kapabla att klicka på vad som helst..! Men tyvärr är det ju så det ser ut på de flesta arbetsplatserna.

Permalänk
Medlem
Skrivet av medbor:

Oändlig livslängd på session tokens känns ju lite dumt, och såklart att inte validera viktiga händelser

Men google är ju inte mycket värre än någon annan

Det stod i videon att googles är tidsbegränsade och han bara tog upp det som ett exempel.

Permalänk
Medlem

Väldigt konstigt att session Tokens inte är låsta till specifik dator/enhet. Typ att när session token skapas så läser den av serie nr eller whatever vad vet jag av datorn/moderkort/(insert enhet). Så den bara funkar på den specifika enheten den skapades på.
Och Hur i helvette tillåts en session token köras på olika IPn.
Om en token är skapad på LTTs (ja eller hos vem som helst) IP adress o sen helt plötsligt kopplar samma token upp från en helt annan IP-range tom kanske från annat land. Att den inte blir blockad då.

Visa signatur

ASUS X570-F, AMD Ryzen 9 3900x, 16Gb RAM, Gigabyte 2070Super auros

Permalänk
Medlem
Skrivet av Mullvaden83:

Väldigt konstigt att session Tokens inte är låsta till specifik dator/enhet. Typ att när session token skapas så läser den av serie nr eller whatever vad vet jag av datorn/moderkort/(insert enhet). Så den bara funkar på den specifika enheten den skapades på.
Och Hur i helvette tillåts en session token köras på olika IPn.
Om en token är skapad på LTTs (ja eller hos vem som helst) IP adress o sen helt plötsligt kopplar samma token upp från en helt annan IP-range tom kanske från annat land. Att den inte blir blockad då.

OTP är ju inte heller det, framförallt TOTP kan ju enkelt köra exakt samma QR-kod på 10 enheter utan att serversidan kan se någon skillnad alls

Permalänk
Medlem
Skrivet av eXale:

Nej, därför att webservern inte har tillgång till det.

Kan inte clienten signera session token när den skapas och sedan skicka den till serven? Behöver servern veta mer än att ”session token xxx” och att den är signerad och måste ha den signaturen för att vara giltig?

Visa signatur

System: Team Red

Permalänk
Medlem
Skrivet av infigo:

När Paul hibbert träffa på den för några veckor sen och han blev tillfälligt av med sin kanal så skannade han den. Ren och fin sa Windows defender. Möjligt att något annat program hade fångat det men svårt att veta.
I hans fall var det ett script makertat som en pdf med logga och en sbc eller liknande ändelse. Kan till och med varit pdf.sbc sen tror jag Windows numera gömmer filändelser by defualt ? Ännu svårare att fånga i sådana fall.

Ett program som bara läser sessiondata är ju inte direkt suspekt. Denna funktion har ju de flesta webbläsare för att kunna importera inställningar från andra webbläsare... Att sedan skicka data till en server är ju inte heller suspekt, exempelvis för att kontrollera om det finns en ny version, eller för att skicka data till ett API. Som sagt, bägge aktiviteterna är helt normala, så det är nog svårt för ett antivirus att flagga ett sådant program som skadligt.

Skrivet av ztenlund:

Scr var det hos Hibbert, dvs en fil ursprungligen tänkt som skärmsläckare, men som är en sorts exekverbar fil. Ja, Windows har länge dolt filändelser som standard och det är en av de första sakerna jag ställer om. Det började nog för över 20 år sedan.

Skärmsläckare är helt vanliga exekverbara filer (.exe-filer), men i tidigare versioner av Windows gick det bara att välja .scr-filer som skärmsläckare.

I Windows 11 verkar det inte längre gå välja 3-partsskärmsläckare, vilket jag personligen tycker är bra, med tanke på risken.

Och varför filändelser är dolda som standard, för kända filtyper, är ju helt obegripligt med tanke på hur det ökar risken för att någon av misstag eller okunskap öppnar en exekverbar fil.

Visa signatur

MSI PRO Z790-P WIFI | Intel i9 13900K | 128 GB DDR5
NVIDIA GeForce GTX 4070 12 GB
WD Black SN850X 2 TB Gen 4 | 2 x 1 TB Samsung 970 EVO Plus
3 x ASUS 27" | 1 x Philips 49"

Permalänk
Medlem
Skrivet av Mullvaden83:

Väldigt konstigt att session Tokens inte är låsta till specifik dator/enhet. Typ att när session token skapas så läser den av serie nr eller whatever vad vet jag av datorn/moderkort/(insert enhet). Så den bara funkar på den specifika enheten den skapades på.
Och Hur i helvette tillåts en session token köras på olika IPn.
Om en token är skapad på LTTs (ja eller hos vem som helst) IP adress o sen helt plötsligt kopplar samma token upp från en helt annan IP-range tom kanske från annat land. Att den inte blir blockad då.

Att man tillåter samma token från flera enheter och IP-adresser tror jag beror på att man vill göra användarupplevelsen så smidig som möjlig. Att tvingas logga in varje gång man byter enhet är irriterande och speciellt sociala medier gör nog allt för att minimera irritationsmomenten så mycket som möjligt.

Och för mobilanvändare som använder mobildata, så byts nog IP-adressen ganska frekvent, så att tvingas logga in efter att man åkt igenom en tunnel där man tappar uppkopplingen, och vid återanslutning får en ny IP-adress, skulle nog de flesta reta sig rätt mycket över

Visa signatur

MSI PRO Z790-P WIFI | Intel i9 13900K | 128 GB DDR5
NVIDIA GeForce GTX 4070 12 GB
WD Black SN850X 2 TB Gen 4 | 2 x 1 TB Samsung 970 EVO Plus
3 x ASUS 27" | 1 x Philips 49"

Permalänk
Medlem
Skrivet av Superfrog:

Att man tillåter samma token från flera enheter och IP-adresser tror jag beror på att man vill göra användarupplevelsen så smidig som möjlig. Att tvingas logga in varje gång man byter enhet är irriterande och speciellt sociala medier gör nog allt för att minimera irritationsmomenten så mycket som möjligt.

Och för mobilanvändare som använder mobildata, så byts nog IP-adressen ganska frekvent, så att tvingas logga in efter att man åkt igenom en tunnel där man tappar uppkopplingen, och vid återanslutning får en ny IP-adress, skulle nog de flesta reta sig rätt mycket över

Jo för att kolla på content o sånt ja.
Men för stora admin grejer som att byta namn på en kanal, radera videos osv borde det ju inte funka så. Åtminstonde borde man ju få skriva in password o 2FA igen om man ska göra sånna stora förändringar.
Eller t ex om man ska ändra 10-100-1000 videos samtidigt.
Men för att scrolla social media o lägga upp nån bild hit o dit så nej.

Visa signatur

ASUS X570-F, AMD Ryzen 9 3900x, 16Gb RAM, Gigabyte 2070Super auros

Permalänk
Medlem
Skrivet av Mullvaden83:

Jo för att kolla på content o sånt ja.
Men för stora admin grejer som att byta namn på en kanal, radera videos osv borde det ju inte funka så. Åtminstonde borde man ju få skriva in password o 2FA igen om man ska göra sånna stora förändringar.
Eller t ex om man ska ändra 10-100-1000 videos samtidigt.
Men för att scrolla social media o lägga upp nån bild hit o dit så nej.

Jag håller med till fullo.

Sen vore det ju bra om man som användare kunde välja om man vill kunna logga in med samma token mellan olika enheter eller om ens token ska vara knutet till den specifika enheten och/eller IP-adressen.

Visa signatur

MSI PRO Z790-P WIFI | Intel i9 13900K | 128 GB DDR5
NVIDIA GeForce GTX 4070 12 GB
WD Black SN850X 2 TB Gen 4 | 2 x 1 TB Samsung 970 EVO Plus
3 x ASUS 27" | 1 x Philips 49"

Permalänk
Medlem
Skrivet av Simonsky:

Kan inte clienten signera session token när den skapas och sedan skicka den till serven? Behöver servern veta mer än att ”session token xxx” och att den är signerad och måste ha den signaturen för att vara giltig?

Man skulle kunna byta processen mot någon form av Public-key authentication, men det skulle kräva stöd för det i webbläsaren, samt att många system (speciellt hemma byggen) inte har TPM.

Sen har du också frågan på hur många nycklar som systemets TPM kan lagra; lagrings kapaciteten är inte särskilt stor.

Därefter måste du fortfarande ha något som bestämmer när din "session token" ska förnyas och hur denna session token ska se ut (servern måste skicka något) - så länge som en sådan refresh inte gjorts är du sårbar för en replay-attack och det räcker med att stjäla den signerade session token. Detta är lösbart, men har en viss overhead.

Permalänk
Medlem
Skrivet av eXale:

Man skulle kunna byta processen mot någon form av Public-key authentication, men det skulle kräva stöd för det i webbläsaren, samt att många system (speciellt hemma byggen) inte har TPM.

Sen har du också frågan på hur många nycklar som systemets TPM kan lagra; lagrings kapaciteten är inte särskilt stor.

Därefter måste du fortfarande ha något som bestämmer när din "session token" ska förnyas och hur denna session token ska se ut (servern måste skicka något) - så länge som en sådan refresh inte gjorts är du sårbar för en replay-attack och det räcker med att stjäla den signerade session token. Detta är lösbart, men har en viss overhead.

Tack för bra förklarat!
Kan man inte göra någon form av DH handskakning när Session kakan ska skickas över där clienten bekräftar sin identitet?

Visa signatur

System: Team Red