creo un file dove scrivo utenti, password e diritti e poi lo camuffo come
dll nella system di windows
oppure li scrivo nel registry
oppure in tabella dell' MDE con shift bloccato e quant'altro?
(perdonatemi eventuali smarronate...)
ciao
nik
Calma. La sicurezza di Access non ha ancora rivali interessanti, quindi sarà
difficile sostituirla.
> creo un file dove scrivo utenti, password e diritti e poi lo camuffo
> come
> dll nella system di windows
> oppure li scrivo nel registry
> oppure in tabella dell' MDE con shift bloccato e quant'altro?
Tutto dipende dal livello di protezione che vuoi dare.
Nel tuo caso basta avere un programma che controlla le scritture su disco
per capire che un certo file viene utilizzato.
Come vedi non esiste una protezione assoluta.
La sicurezza integrata di Access è un livello alto di protezione.
Qualsiasi altro metodo è sicuramente più debole, ma "debole" deve essere
paragonato a potrebbe "forzare" quella debolezza.
--
PBsoft di Gabriele Bertolucci
www.pbsoft.it
Grazie. vedrň di differenziare a seconda delle esigenze e dell'importanza
dell'applicativo.
Cio nik
> > Come fare senza interagire con il system.mdw (se non ricordo male...)
>
> Calma. La sicurezza di Access non ha ancora rivali interessanti, quindi sarà
> difficile sostituirla.
Cosa intendi come interessanti...?
Se è a livello di sicurezza direi che qualsiasi cosa se fatta su MDE
è più interessante e SICURA.
Io mi sono sviluppato un sistema SIMIL_MDW da gestire RUNTIME
di cui ho la certezza sia più sicuro del file MDW.
> > creo un file dove scrivo utenti, password e diritti e poi lo camuffo
> > come
> > dll nella system di windows
> > oppure li scrivo nel registry
> > oppure in tabella dell' MDE con shift bloccato e quant'altro?
>
> Tutto dipende dal livello di protezione che vuoi dare.
> Nel tuo caso basta avere un programma che controlla le scritture su disco
> per capire che un certo file viene utilizzato.
> Come vedi non esiste una protezione assoluta.
> La sicurezza integrata di Access è un livello alto di protezione.
> Qualsiasi altro metodo è sicuramente più debole, ma "debole" deve essere
> paragonato a potrebbe "forzare" quella debolezza.
>
> --
> PBsoft di Gabriele Bertolucci
> www.pbsoft.it
La sicurezza di Access MDW non è da considerarsi una sicurezza
il tempo di rimozione è simile a quello per rimuovere la PWD...!
Spero di non avervi demolito un MITO...!
Saluti
@Alex
--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
> Calma. La sicurezza di Access non ha ancora rivali interessanti, quindi
sarà
> difficile sostituirla.
Non ci giurerei: se non ho letto male pare che sarà abbandonata (o mantenuta
solo per compatib. verso il basso) nel prossimo Access 12-
E' nata male, da problemi di conversione delle applicazioni tra una ver. e
l'altra, ed è facilmente krakkabile...
Ciao, Simone
Si, ma un MDE non ti protegge dalla lettura dei dati, che sono sempre disponibili.
> Io mi sono sviluppato un sistema SIMIL_MDW da gestire RUNTIME
> di cui ho la certezza sia più sicuro del file MDW.
Azz....
La cosa sarebbe interessante. Ne possiamo parlare qui oppure ci trasferiamo
nel priveé ?
> La sicurezza di Access MDW non è da considerarsi una sicurezza il
> tempo di rimozione è simile a quello per rimuovere la PWD...!
Ale......diciamo che nel mio precedente post avevo dimenticato di differenziare
la casistica.
Per (Mondo-Ale) la sicurezza di Access è un sistema decisamente robusto.
Per Ale.....ci vogliono le cannonate!!! :-)
> Spero di non avervi demolito un MITO...!
No, no, tanto di Ale ce n'è uno solo :-)
Va be', ho capito, facevo meglio a tenere per me quell'affermazione ;-)
p.s.: se ci vedremo al CISA2 promettete di non offendermi troppo? :-)
[CUT]
> Si, ma un MDE non ti protegge dalla lettura dei dati, che sono sempre disponibili.
MDW serve sempre ma usato in modo differente da quello standard, vale
a dire rimuovere l'admin(declassarlo in realtà), quinsi creare un
utente con i privilegi di ADMIN, ma NON SI DISTRIBUISCE il file
MDW.
> La cosa sarebbe interessante. Ne possiamo parlare qui oppure ci trasferiamo
> nel priveé ?
;-) Sostanzialmente se analizzi bene la struttura dell'interfaccia
del file MDW va da se capire come strutturarsi la gestione.
Ciao Gabriele
[CUT]
> p.s.: se ci vedremo al CISA2 promettete di non offendermi troppo? :-)
>
> --
> PBsoft di Gabriele Bertolucci
> www.pbsoft.it
Di dove sei Gabriele...?
Viareggio, provincia di Lucca.
> Viareggio, provincia di Lucca.
Allora conoscerai Jonatan (mi perdo qualche H) Canova...
Ciao, Simone
Sě.
> [CUT]
> MDW serve sempre ma usato in modo differente da quello standard, vale
> a dire rimuovere l'admin(declassarlo in realtà), quinsi creare un
> utente con i privilegi di ADMIN, ma NON SI DISTRIBUISCE il file
> MDW.
>
Ma parli del file MDW system.mdw (quello standard) o di uno qualsiasi?
Cioe' se io ho creato un nuovo MDW con un id personalizzato, utenti e
permessi
personalizzati ed ovviamente declasso administrator,
poi posso distribuire l'applicazione senza distribuire l'MDW che l'ha
originata ?
Mi pareva di no o sbaglio?
E nel caso io invece distribuisca l'MDW tu stai dicendo che e' facile (o
quasi) crackarlo ?
grazie delle eventuali rispo.
bye :o)
Di quello personalizzato usato a protezione dell'applicativo.
>Cioe' se io ho creato un nuovo MDW con un id personalizzato, utenti e
>permessi
>personalizzati ed ovviamente declasso administrator,
>poi posso distribuire l'applicazione senza distribuire l'MDW che l'ha
>originata ?
Si ma solo se non usi la gestione utenti da MDW, quindi il login
sarà automatico da ADMIN con i privilegi declassati del caso.
>Mi pareva di no o sbaglio?
Sbagli.
>E nel caso io invece distribuisca l'MDW tu stai dicendo che e' facile (o
>quasi) crackarlo ?
Beh serve intendersi su cosa significa facile, diciamo come ha detto
Simone che è craccabile..... questo basta secondo me per non ritenerlo
sicuro.
Da quì io non lo distribuisco mai, e la protezione utenti(o meglio la
gestione User/Permission) la gestisco Runtime da MDE.
grazie delle eventuali rispo.
Prego
@Alex
Scusa ma non mi risulta, oppure ho capito male.
Tanto per fare chiarezza, ho provato ora ad aprire un mio lavoro creato da
MDW personalizzato
utilizzando invece l'MDW standard system ed access nemmeno me lo fa aprire
in quanto mi dice "non si dispone delle autorizzazioni etc. etc."
Allora come faccio a distribuirlo senza l'mdw da cui Access cerca i permessi
?
>E nel caso io invece distribuisca l'MDW tu stai dicendo che e' facile (o
>quasi) crackarlo ?
>>Beh serve intendersi su cosa significa facile, diciamo come ha detto
>>Simone che è craccabile..... questo basta secondo me per non ritenerlo
>>sicuro.
Cmq molti lo dicono ma a pochi (nessuno) l'ho visto fare.
E poi distribuendo un Mde i rischi sono bassi lo stesso.
>>Da quì io non lo distribuisco mai, e la protezione utenti(o meglio la
>>gestione User/Permission) la gestisco Runtime da MDE.
Ovvero? usi delle tabelle per assegnare nomi utente, privilegi di
modifica/accesso ed altro?
Ciao.
Alex, qui i curiosi come me aumentano :-)
Ci puoi dare almeno una dritta?!?!?!?
Mi ci metto anche io per una dritta...
nik
Devi configurarlo in modo adeguato ovviamente, a me risulta visto che
questo metodo lo uso da anni....!
Togli i privilegi di modifica all'admin e lasciagli aprire le Form non
in struttura
ovviamente...!
L'admin deve poter solo eseguire le Form.
>Cmq molti lo dicono ma a pochi (nessuno) l'ho visto fare.
>E poi distribuendo un Mde i rischi sono bassi lo stesso.
Se accetti la scommessa di una buona cena in un ristorante
4 forchette(uno è proprio in provincia di MN si chiama
"Il Pescatore", ma andrebbe bene anche "L'Ambasciata" nonostante
sia solo un 3 forchette) posso anche fare lo sforzo di sfatarti il
mito!
>Ovvero? usi delle tabelle per assegnare nomi utente, privilegi di
>modifica/accesso ed altro?
Si ho realizzato una struttura Tabelle con privilegi per Gruppo Utenti
ma anche quì occorre vedere se serve spingersi nel complesso
o se conviene rimanere sulle cose semplici, nel mio caso
dovendo gestire reparti differenti e permessi differenti per reparto
e per competenza ho dovuto complicarmi la vita un pò...!
Saluti
@Alex
Come dicevo se concedi all'ADMIN la sola esecuzione delle
Form, quindi vieti l'accesso alla struttura di Tabelle, di Moduli
e di Macro, nonchè la possibilità di aprire le tabelle vedrai che
anche senza distribuire il file MDW un qualsiasi ADMIN può
far funzionare l'applicativo.
All'interno poi inserisci un gestore di sicurezza.
Ciao
@Alex
Se accetti la scommessa di una buona cena in un ristorante
4 forchette(uno è proprio in provincia di MN si chiama
"Il Pescatore", ma andrebbe bene anche "L'Ambasciata" nonostante
sia solo un 3 forchette) posso anche fare lo sforzo di sfatarti il
mito!
Ti posso garantire che "LUI" riesce ad aprire un MDE, trovare pass ect, a me
con un MDE mi ha fatto capire che mi puzzava l'alito anche quando lo stavo
costruendo :-)
Saluti Andrea
Tutto vero.
fino a un certo punto.
Prova a rifare tutto ma usa anche la crittografia.
Se proprio "LUI" ti apre anche un mde crittografato prova a vedere se riesce
a craccare un ade con SQL Server non visibile, ovviamente digli anche di
fare domanda al sisde.
Ciao
Sib
--
http://www.gestionedati.com
Non si parla di ADE, ma di sicurezza a livello utente MDW Davide, ed
è indubbio che sia un colabrodo.
@Alex
Se ho capito bene tu, dal tuo FE imposti in "Autorizzazione utenti e
gruppi" che il gruppo Amministratori non può fare modifiche alla struttura
delle tabelle (ma può leggere i dati da vba?) ma può usare le forrm?
DOMANDA: Ma questo non si ripercuote anche su un nuovo apllicativo che
creerò dopo questo? (oppure lascio la possibilità di creare nuove tabelle o
altro... e quindi sui nuovi non mi cambia niente?)
Mi sono un pò contorto mentre scrivevo!!!
Si è capito? Grazie
Ciao
@Alex
ciao
Nik
@Alex
<<Ma non si deve mica fornire un file mdw contenente gli estremi di
amministrazione, solo gli utenti.
Quindi non importa se il file è Criptato o meno, quando ho recuperato
USER e PERMISSIVI ho già fatto danni a sufficienza.
Non si parla di ADE, ma di sicurezza a livello utente MDW Davide, ed
è indubbio che sia un colabrodo.
<<Era solo un esempio, se uno ha bisogno di una sicurezza esplosiva deve
adottare i metodi migliori e attenzione che migliori comunque non vuol dire
certi.
<<In proposito ricordo che il protocollo di criptazione Internet SSL128 fu
rilasciato con qualche mese di ritardo nonostante fosse già pronto perchè la
NSA Americana non era ancora riuscita a craccarla e quindi ne vietò il
rilascio...
@Alex
> Se accetti la scommessa di una buona cena in un ristorante
> 4 forchette(uno è proprio in provincia di MN si chiama
> "Il Pescatore", ma andrebbe bene anche "L'Ambasciata" nonostante
> sia solo un 3 forchette) posso anche fare lo sforzo di sfatarti il
> mito!
> Ti posso garantire che "LUI" riesce ad aprire un MDE, trovare pass ect, a
me
> con un MDE mi ha fatto capire che mi puzzava l'alito anche quando lo stavo
> costruendo :-)
Se ti riferisci alla protezione utente "standard" di Access non c'è dubbio
che sia assai vulnerabile (e non centra nulla il formato del Front End .mdb
o .mde che sia).
Se invece alludevi al codice P-Compilato di un .MDE non ci sono ne **miti**
da
sfatare ne smanettoni **illuminati** in grado di capire la puzza del tuo
alito... ;-)
Con un pò d'intraprendenza (non molta) è possibile accedere al Design di
Forms e Reports in un .Mde
Ma NON è assolutamente possibile riportare il P-Code al formato sorgente!
Ciao, Simone
@Alex
--
_ _
Ciao
MAssimiliano Amendola www.accessgroup.it
Cisa - Conferenza Italiana per Sviluppatori Access
Info: www.donkarl.com/it
Questa è una buona notizia!
Saluti Andrea
Se invece parliamo di analizzare la struttura con un HEX editor la cosa
è diversa, ma non si parla di Reversing, ma solo di poter recuperare i
dati..!
L'argomento è sempre molto delicato, entriamo in un campo minato
anche dal punto di vista legale, quindi forse serve un pò di
sensibilità
anche a parlarne.
@Alex
> Karl diceva su questo NG (o quello M$) che c'è un software tedesco
vendibile
> addirittura.
> Ora è chiaro che non ne faceva pubblicità ma è passata una certezza
NO!
.... e comunque provare per credere ;-)
Ciao, Simone
L'argomento è sempre molto delicato, entriamo in un campo minato
anche dal punto di vista legale, quindi forse serve un pò di
sensibilità
anche a parlarne.
Beh, è un dato di fatto che chi sostiene che "esiste la possibilità di
riportare del p-code al formato originario" non ha proprio idea di cosa
significhi sotto il profilo tecnico.
Si parla sempre per sentito dire, senza poter offrire prove concrete.
Sono ben accetti programmi tedeschi per dimostrare il contrario ... ma che
funzionino, non come i mitici converitori Access- VB ;-)
Ciao, Simone
Il convertitore ACCESS-VB è la trovata più bella che abbia
visto....!
Oppure come lo PSEUDO_CONVERTITORE MDE--->MDB sempre
Autoctono..che copia solo l'interfaccia Grafica.... bella fatica... ed
il CODE
dove lo lascia...?
@Alex
Oppure come lo PSEUDO_CONVERTITORE MDE--->MDB sempre
Autoctono..che copia solo l'interfaccia Grafica.... bella fatica... ed
il CODE
dove lo lascia...?
Ci pensa MA! ;-)
Ciao, Simone
@Alex