Pannello di accesso separato per gli amministratori?

2

Ho una controversia con mio padre sul seguente ...

Voglio creare un sito Web (con il database MySql) e utilizzare la pagina root / index - PER ENTRAMBE la voce di accesso per i normali visitatori E accedere per gli amministratori.

Mio padre non è d'accordo come ha detto il seguente ...

Non dovresti MAI usare la stessa pagina per entrambi i visitatori e gli amministratori come (ripeto le sue parole) "vuoi mantenere la porta per gli amministratori segreti che non è possibile se usi la stessa pagina per entrambi".

Preferisce posizionare la pagina di accesso amministratore in una directory separata che gli consenta anche di proteggerlo dal normale interfacciamento utente (utilizzando le capacità di autenticazione del server HTTP), in modo che l'utente debba autenticarsi prima sul server HTTP e poi in secondo luogo sul pannello di accesso per l'utente amministratore. Dice anche che se assegni a questa sottodirectory un nome oscuro come u7Vf% invece di admin - con l'elenco delle directory disattivato - rendi questo admin-door quasi invisibile per quasi tutti. Che può migliorare la sicurezza del sistema.

Tuttavia, dico che la sicurezza attraverso l'oscurità non è un modo migliore per garantire l'integrità del sito web. Preferirei un pannello di log-in e concentrare tutta la mia attenzione su come assicurarlo.

    
posta Jori 27.06.2014 - 12:03
fonte

3 risposte

2

Se proteggi la pagina di accesso con l'autenticazione HTTP o la nascondi dietro un URL "segreto", in realtà tutto ciò che stai facendo è aggiungere password aggiuntive. Invece di una sola password amministratore, ce ne sono tre: la parte "segreta" dell'URL, la password di autenticazione HTTP e infine la stessa password dell'amministratore.

Anche se può sembrare una buona idea (più è meglio?), è privo di senso. Gestire tre password diverse è un grosso problema e ha poco vantaggio su una singola password buona . Infatti, se una procedura di sicurezza è molto fastidiosa, le persone tendono a prendere scorciatoie. Nessuna persona sana è disposta a scrivere tre stringhe molto lunghe su ciascun log-in, quindi probabilmente finirai per rendere ogni password relativamente debole, salvandole nel browser o altro. Nel peggiore dei casi, sarai meno sicuro di prima.

Preferirei scegliere una password complessa per account e lasciare fuori il teatro. Se lo fai abbastanza strong, puoi smettere di preoccuparti degli attacchi a forza bruta.

Giusto per chiarire: può avere senso separare il contenuto di amministrazione dal contenuto utente standard, ma non nel caso descritto sopra.

    
risposta data 27.06.2014 - 19:17
fonte
0

Suggerimento:

www.example.com -> visitors
admin.example.com with basic-auth -> admins

Lascio a te il compito di capire perché esporre al pubblico gli admin-backend-login è sempre una cattiva idea (suggerimento: pensa a cosa succede quando un exploit è possibile).

A proposito, ci sono alcune belle spiegazioni su questo sito quando e perché la sicurezza attraverso l'oscurità è un percorso valido da seguire e quando non lo è.

    
risposta data 27.06.2014 - 12:42
fonte
0

La maggior parte delle applicazioni web utilizza una singola pagina di accesso per gestire tutti gli accessi. Avere due pagine di accesso implementate in modo diverso raddoppia la superficie di attacco e offre due opportunità per sbagliare.

Quale minaccia stai proteggendo separando le pagine di accesso? Esistono modi migliori per proteggersi dalle minacce:

  • Non hai SQLi (usa sempre un ORM o query parametrizzate)
  • Il limite di velocità di accesso tenta di proteggere dalla forza bruta
  • Richiedi agli amministratori di avere password complesse
risposta data 27.06.2014 - 18:40
fonte

Leggi altre domande sui tag