Beiträge von Andy

    Ich wohne seit 2019 nicht mehr in Rheinland-Pfalz, ich komme übrigens ursprünglich aus Pirmasens. Ja genau, das Örtchen da südwestlich von dir! 38km die B270 entlang und du bist da!
    Bin da aber noch so mindestens 3-4x im Jahr, Familie besuchen und äh.... Auto machen lassen :D.

    Du also?

    Ja Pirmasens kennt man natürlich :) bei mir in der Ausbildung war einer von der Neumühle, die ist ja auch da ums eck.

    Dann mache ich es einfach so, dass die Tokens AES verschlüsselt an die mail gesendet werden mithilfe eines Passwortes was der Benutzer eingeben kann und beim bestätigen muss er es wieder eingeben um die Strings zu entschlüsseln. Problem gelöst und schon ist es sicherer als ein normaler login. Selbst wenn jemand die mail ließt, kann er mit dem string nichts anfangen ohne das kennwort vom user.

    Du kannst Module erstellen, die sogenannte Packages sind. In diesen kannst du Actions, eigene Funktionen und vieles mehr hinzufügen. Ein Beispiel dafür ist das Login-System mit der Blockchain, das ebenfalls als Modul umgesetzt ist. Das gesamte Konzept basiert auf diesen Modulen. Das Framework selbst ist sehr schlank und enthält nur die grundlegenden Funktionen.

    Mein Ziel ist es, dass sich eine Community um das Framework bildet, die Module entwickelt und diese der Allgemeinheit zur Verfügung stellt. Natürlich werde ich selbst auch einige Module erstellen.

    Du kannst einfach ein Modul erstellen wenn du von der Module Klasse erbst.


    Wichtig ist die load($quanta) und die dispose($quanta) funktion.

    hab das ganze mit dem mail abfangen mal durch chatgpt gejagt und seine meinung dazu eingeholt. Folgendes ist seine antwort. Wobei einige punkte wie einmal aktivierung schon längst umgestzt ist.

    Wenn halt ein jeder der eine verwendete Mail-Adresse errät sich ein neues Zertifikat ausstellen kann, ohne das dies irgendwie richtig validiert wird, sehe ich Account Diebstähle ohne wirkliche Hindernisse.

    Nochmal du brauchst zugriff zu dem Mail Account, die Aktivierung zeitlich zu begrenzen ist ja möglich. In diesem fall unterscheidet sich der neue Login nicht von dem aktuell verwendeten Login. Wenn du jemand zugriff zu deinem mail account gibst und den ohne 2FA nutzt, dann ist das offentlich ein problem des nutzers.

    Auch AES als Verschlüsselung ist nicht wirklich etwas wirksames, nicht ohne Grund werden heutzutage BCrypt und Argon verwendet.

    Da solltest du dich nochmal informieren. AES ist der sicherte Verschlüsselung Algorithmus den es derzeit gibt. Ich bin wie gesagt kein Cyber Security experte aber ich denke nicht das es jemand möglich war bis dato eine AES Verschlüsselung zu "knacken". Hier ein paar quellen

    256 Bit Encryption – Is AES 256 Bit Encryption Safe in Modern Times?
    256 bit encryption is the safest and strongest in modern times as per technology standards. But is AES 256-bit encryption truly safe? Let's find out.
    www.clickssl.net

    Es geht zunächst nicht um das Passwort, sondern darum, dass deine E-Mail-Adresse nicht im Klartext in der Datenbank der Website gespeichert wird. Der Betreiber der Website muss stattdessen den Hash deiner E-Mail-Adresse verwenden, um dich zu verifizieren.

    Der Vorteil dieses Ansatzes ist, dass niemand die E-Mail-Adresse in ihrer vollständigen Form verwenden kann. Selbst im Falle eines Datenlecks ist die tatsächliche E-Mail-Adresse nicht gefährdet, da nur der Hash in der Datenbank gespeichert wird. So bleibt deine E-Mail-Adresse geschützt und der Betreiber kann sicherstellen, dass keine persönlichen Daten im Falle eines Lecks in falsche Hände geraten.

    Den Mehrwert an Sicherheit sehe ich nicht, liegt aber vielleicht daran das ich weiß wie man sie aushebelt...

    Für Otto-Normal mag es sicher zu sein, aber den Overhead sieht wohl niemand dabei.

    Und Blockchain heißt nicht gleich Datenschutz freundlich, denn mit Hash werten kann man jetzt schon arbeiten, gerade wenn man sich mal anschaut wie Passkeys arbeiten, kann man darauf verzichten eine Email überhaupt zu haben.

    Naja der hash steht ja nicht im klartext im daten block, da dieser datenblock mit AES 256 verschlüßelt ist und für jeden block der erstellt wird, wird als passwort aus 64 chars erstellt. Im Screenshot siehst du wie lange ein Brute Force für dieses PW dauern würde.