উত্তর:
হ্যাঁ, তাই তবে সংবেদনশীল ডেটার জন্য জিইটি ব্যবহার করা বেশ কয়েকটি কারণে একটি খারাপ ধারণা :
সুতরাং, ক্যোরিস্ট্রিং সুরক্ষিত হওয়া সত্ত্বেও ক্যোরিস্ট্রিংয়ের মাধ্যমে সংবেদনশীল ডেটা স্থানান্তর করার পরামর্শ দেওয়া হয় না।
[1] যদিও আমার নোট করা দরকার যে আরএফসি জানিয়েছে যে ব্রাউজারটি এইচটিটিপিএস থেকে এইচটিটিপিতে রেফারার প্রেরণ করা উচিত নয়। তবে এর অর্থ এই নয় যে এইচটিটিপিএস সাইট থেকে কোনও খারাপ তৃতীয় পক্ষের ব্রাউজার টুলবার বা কোনও বহিরাগত চিত্র / ফ্ল্যাশ এটি ফাঁস করবে না।
History caches in browsers
বা ইআর এর জন্য কিছু রেফারেন্স যুক্ত করতে পারেন?
"স্মিফ নেটওয়ার্ক প্যাকেট" দৃষ্টিকোণ থেকে একটি জিইটি অনুরোধ নিরাপদ, কারণ ব্রাউজারটি প্রথমে সুরক্ষিত সংযোগ স্থাপন করবে এবং তারপরে জিইটি প্যারামিটার যুক্ত অনুরোধটি প্রেরণ করবে। তবে জিইটি ইউআরএল ব্যবহারকারীদের ব্রাউজারের ইতিহাসে / স্বতঃপূরণে সংরক্ষণ করা হবে, যা পাসওয়ার্ডের ডেটা সংরক্ষণের পক্ষে ভাল জায়গা নয় course অবশ্যই এটি তখনই প্রযোজ্য যদি আপনি ব্রাউজার থেকে পরিষেবাটি অ্যাক্সেস করতে পারে এমন বিস্তৃত "ওয়েবসার্ভিস" সংজ্ঞা গ্রহণ করেন, যদি আপনি এটি কেবল আপনার কাস্টম অ্যাপ্লিকেশন থেকে অ্যাক্সেস করেন তবে সমস্যা হওয়া উচিত নয়।
কমপক্ষে পাসওয়ার্ড সংলাপের জন্য পোস্ট ব্যবহার করা পছন্দ করা উচিত। লিঙ্কটিতে ইঙ্গিত করা হয়েছে লিটলজেক পোস্ট করেছেন একটি জিইটি ইউআরএল আপনার সার্ভার লগগুলিতে লিখিত হওয়ার সম্ভাবনা বেশি।
হ্যাঁ , আপনার প্রশ্নের স্ট্রিংগুলি এনক্রিপ্ট করা হবে।
পেছনের কারণ হ'ল ক্যোয়ারী স্ট্রিংগুলি HTTP প্রোটোকলের অংশ যা একটি অ্যাপ্লিকেশন স্তর প্রোটোকল, যখন সুরক্ষা (এসএসএল / টিএলএস) অংশটি পরিবহন স্তর থেকে আসে। SSL সংযোগটি প্রথমে প্রতিষ্ঠিত হয় এবং তারপরে ক্যোয়ারী প্যারামিটারগুলি (যা HTTP প্রোটোকলের অন্তর্ভুক্ত) সার্ভারে প্রেরণ করা হয়।
কোনও এসএসএল সংযোগ স্থাপন করার সময়, আপনার ক্লায়েন্টটি নিম্নলিখিত পদক্ষেপগুলি ক্রমে সম্পাদন করবে। ধরুন আপনি উদাহরণ.কম নামের একটি সাইটে লগ ইন করার চেষ্টা করছেন এবং ক্যোয়ারী প্যারামিটার ব্যবহার করে আপনার শংসাপত্রগুলি প্রেরণ করতে চান। আপনার সম্পূর্ণ ইউআরএল নীচের মত দেখতে পারে:
https://example.com/login?username=alice&password=12345)
example.com
একটি আইপি ঠিকানায় সমাধান করবে (124.21.12.31)
। সেই তথ্যটি জিজ্ঞাসা করার সময়, কেবলমাত্র ডোমেন নির্দিষ্ট তথ্য ব্যবহার করা example.com
হবে , কেবলমাত্র ব্যবহৃত হবে।124.21.12.31
এবং 443 পোর্টের সাথে সংযোগ স্থাপনের চেষ্টা করবে (SSL সার্ভিস পোর্ট ডিফল্ট HTTP পোর্ট 80 নয়)।example.com
তার ক্লায়েন্টকে তার শংসাপত্র প্রেরণ করবে।অতএব, আপনি সংবেদনশীল ডেটা প্রকাশ করবেন না। তবে এই পদ্ধতিটি ব্যবহার করে এইচটিটিপিএস সেশনের মাধ্যমে আপনার শংসাপত্রগুলি প্রেরণ সেরা উপায় নয়। আপনার আলাদা পদ্ধতির জন্য যাওয়া উচিত।
(e.g http://example.com/login?username=alice&password=12345)
।
হ্যাঁ. এইচটিটিপিএস সেশনের পুরো পাঠ্যটি এসএসএল দ্বারা সুরক্ষিত। এর মধ্যে ক্যোয়ারী এবং শিরোনাম অন্তর্ভুক্ত রয়েছে। সেই ক্ষেত্রে, একটি পোষ্ট এবং একটি জিইটি হুবহু এক হবে।
আপনার পদ্ধতির সুরক্ষার বিষয়ে, যথাযথ পরিদর্শন না করে বলার আসল উপায় নেই।
এসএসএল প্রথমে হোস্টের সাথে সংযোগ স্থাপন করে, তাই হোস্টের নাম এবং পোর্ট নম্বর পরিষ্কার পাঠ্য হিসাবে স্থানান্তরিত হয়। হোস্ট যখন প্রতিক্রিয়া জানায় এবং চ্যালেঞ্জ সফল হয় তখন ক্লায়েন্টটি HTTP অনুরোধটিকে প্রকৃত URL (যেমন তৃতীয় স্ল্যাশের পরে কোনও কিছু) দিয়ে এনক্রিপ্ট করে সার্ভারে প্রেরণ করবে।
এই সুরক্ষা ভাঙ্গার বিভিন্ন উপায় রয়েছে।
"মাঝখানে মানুষ" হিসাবে কাজ করার জন্য একটি প্রক্সি কনফিগার করা সম্ভব। মূলত, ব্রাউজারটি প্রক্সিটিতে সত্যিকারের সার্ভারের সাথে সংযোগ স্থাপনের জন্য অনুরোধ পাঠায়। প্রক্সিটি যদি এভাবে কনফিগার করা থাকে তবে এটি এসএসএলের মাধ্যমে আসল সার্ভারের সাথে সংযুক্ত হবে তবে ব্রাউজারটি প্রক্সিটির সাথে এখনও কথা বলবে। সুতরাং যদি কোনও আক্রমণকারী প্রক্সিটিতে অ্যাক্সেস পেতে পারে তবে সে এর মাধ্যমে প্রবাহিত সমস্ত ডেটা পরিষ্কার টেক্সটে দেখতে পাবে।
আপনার অনুরোধগুলি ব্রাউজারের ইতিহাসেও দৃশ্যমান হবে। ব্যবহারকারীদের সাইট বুকমার্ক প্রলুব্ধ হতে পারে। কিছু ব্যবহারকারীর বুকমার্ক সিঙ্ক সরঞ্জাম ইনস্টল করা আছে, তাই পাসওয়ার্ডটি ডেলি.সি.ইউএস বা অন্য কোনও জায়গায় শেষ হতে পারে।
শেষ অবধি, কেউ আপনার কম্পিউটারটি হ্যাক করে একটি কীবোর্ড লগার বা স্ক্রিন স্ক্র্যাপার ইনস্টল করে থাকতে পারে (এবং প্রচুর ট্রোজান হর্স টাইপের ভাইরাস ব্যবহার করে)। যেহেতু পাসওয়ার্ডটি সরাসরি স্ক্রিনে দৃশ্যমান হয় (কোনও পাসওয়ার্ড সংলাপে "*" এর বিপরীতে), এটি অন্য একটি সুরক্ষা গর্ত।
উপসংহার: এটি যখন সুরক্ষার কথা আসে, সর্বদা প্রহারের পথে নির্ভর করুন। এমন অনেক কিছুই রয়েছে যা আপনি জানেন না, ভাবেন না এবং যা আপনার ঘাড়ে ভেঙে দেবে।
হ্যাঁ, যতক্ষণ না কেউ মনিটরে আপনার কাঁধ থেকে তাকাচ্ছেন না।
আমি বক্তব্যের সঙ্গে একমত না [...] HTTP রেফারার ফুটো (টার্গেট পৃষ্ঠা থেকে একটি বহিস্থিত ইমেজ পাসওয়ার্ড লিক পারে) মধ্যে Slough প্রতিক্রিয়া ।
এইচটিটিপি 1.1 আরএফসি স্পষ্টভাবে বলেছে :
গ্রাহকরা যদি কোনও রেফারার শিরোনাম ক্ষেত্রকে (নিরাপদ নয়) HTTP অনুরোধে অন্তর্ভুক্ত করবেন না যদি রেফারিং পৃষ্ঠাটি কোনও সুরক্ষিত প্রোটোকল সহ স্থানান্তরিত করা হয়।
যাইহোক, সার্ভার লগ এবং ব্রাউজারের ইতিহাস কোয়েরি স্ট্রিংয়ে সংবেদনশীল ডেটা না রাখার পর্যাপ্ত কারণগুলির চেয়ে বেশি।
আপনি MD5 হ্যাশ পরম হিসাবে পাসওয়ার্ডে কিছু লবণ যুক্ত যুক্ত প্রেরণ করতে পারেন। লেখকের জন্য এটি সার্ভারের সাথে তুলনা করুন।