আগের উত্তরগুলিতে কিছু নোট তৈরি করা যাক।
প্রথমত, হ্যাশ অ্যালগরিদম ক্লায়েন্ট সাইডটি ব্যবহার করা সম্ভবত সেরা ধারণা নয়। যদি আপনার পাসওয়ার্ডটি সার্ভারের দিকে সল্ট হয়, আপনি হ্যাশগুলি তুলনা করতে পারবেন না (কমপক্ষে না যদি আপনি পাসওয়ার্ড থেকে হ্যাশিং স্তরগুলির একটিতে ডাটাবেসে ক্লায়েন্ট হ্যাশ সংরক্ষণ না করেন তবে এটি একই বা খারাপ)। এবং আপনি ক্লায়েন্ট পক্ষের ডেটাবেস দ্বারা ব্যবহৃত হ্যাশিং অ্যালগরিদম প্রয়োগ করতে চান না, এটি নির্বোধ হবে।
দ্বিতীয়ত, ক্রিপ্টোগ্রাফিক কীগুলি কেনাবেচা করা আদর্শ নয়। এমআইটিএম তাত্ত্বিকভাবে (ক্লায়েন্টের কাছে তার একটি রুট সার্ট ইনস্টল করা বিবেচনা করে) ক্রিপ্টোগ্রাফিক কীগুলি পরিবর্তন করতে এবং তার নিজস্ব কীগুলি দিয়ে পরিবর্তন করতে পারে:
মূল সংযোগ (টিআলএস বিবেচনা না করে) একটি তাত্ত্বিক সার্ভার থেকে কীগুলি বিনিময় করে:
ক্লায়েন্টের অনুরোধ সার্বজনীন কীগুলি> সার্ভারটি ব্যক্তিগত কীগুলি ধারণ করে, ক্লায়েন্টে সর্বজনীন কী উত্পন্ন করে> সার্ভার ক্লায়েন্টকে সর্বজনীন কীগুলি প্রেরণ করে
এখন, একটি তাত্ত্বিক MITM atrack এ:
ক্লায়েন্টের অনুরোধ পাবলিক কীগুলি> এমআইটিএম জাল ব্যক্তিগত কী উত্পন্ন করে > সার্ভার প্রাইভেট কীগুলি ধারণ করে, ক্লায়েন্টকে পাবলিক কী উত্পন্ন করে> এমআইটিএম মূল সার্ভার থেকে পাবলিক কীগুলি গ্রহণ করে, এখন, আমরা ক্লায়েন্টকে আমাদের নকল পাবলিক কীগুলি প্রেরণে মুক্ত এবং যখনই ক্লায়েন্টের কাছ থেকে অনুরোধ আসে, আমরা নকল কীগুলি দিয়ে ক্লায়েন্টের ডেটা ডিক্রিপ্ট করব, পে- লোড পরিবর্তন করব (বা এটি পড়ি) এবং মূল পাবলিক কীগুলি দিয়ে এমক্রিপ্ট করব> এমআইটিএম ক্লায়েন্টকে নকল পাবলিক কী প্রেরণ করে।
এটি টিএলএস-তে নির্ভরযোগ্য সিএ শংসাপত্র থাকার বিষয়টি এবং শংসাপত্রটি বৈধ না হলে আপনি ব্রাউজার সতর্কতা থেকে এই বার্তাটি পান receive
ও.পি. এর প্রতিক্রিয়া: আমার নম্র মতে আপনি এটি করতে পারবেন না, কারণ শীঘ্রই বা পরে, কেউ আপনার পরিষেবা থেকে কোনও ব্যবহারকারীর উপর আক্রমণ করতে চাইবে এবং আপনার প্রোটোকলটি ভাঙার চেষ্টা করবে।
তবে আপনি যা করতে পারেন তা হ'ল লোকদের একই পাসওয়ার্ড দিয়ে লগইন করার চেষ্টা থেকে বিরত রাখতে 2 এফএ প্রয়োগ করা। রিপ্লে আক্রমণগুলি সম্পর্কে সচেতন, যদিও।
আমি ক্রিপ্টোগ্রাফি নিয়ে দুর্দান্ত নই, আমি ভুল হলে আমাকে সংশোধন করুন।