
A
24.09.2018
16:49:45

many-faced
24.09.2018
16:50:03
И что сделает?
То, что дозволено тому человеку, для кого токен предназначался.

Roman
24.09.2018
16:51:03

Daniel
24.09.2018
16:51:21

Google

Alexander
24.09.2018
16:52:39
А кто-то, может быть, не может жить без адресной арифметики. Ну, что ему делать? Ему Go не надо, а надо C и Ассемблер, если уже такая ситуация, что на таком уровне писать надо. В общем, никаких железобетонных оснований ни для какого языка придумать нельзя
Хотя тут я не совсем прав. Можно на Ассеблере вместе с Go. Просто прикол в том, что некоторые просто не умеют писать нормально, не считая адреса памяти в уме. :) И не могут жить без того, чтобы эту всю бухгалтерию дебажить потом ночи напролет :)

Nick Raymond
24.09.2018
16:53:38

many-faced
24.09.2018
16:53:50

Roman
24.09.2018
16:54:20

Daniel
24.09.2018
16:54:57
Ну что за чушь-то

Michael ?
24.09.2018
16:55:47

many-faced
24.09.2018
16:56:08

Alexander
24.09.2018
16:56:28

A
24.09.2018
16:56:56
А действительно jwt на слуху в микросерверах. Вот тоже начал учить.

Daniel
24.09.2018
16:57:08

Roman
24.09.2018
16:57:29
Ну что за чушь-то
пришёл домой, осознал что потерял телефончик... открываешь настройки безопасности аккаунта и закрываешь все сессии. Данные в безопасности.
с JWT у вора подобравшего телефон есть время получить данные в течении пока JWT валиден. Для инвалидации JWT'а нужно пилить blacklisting и per-request blacklist checking, в таком случае проще сессии реализовать...

Zver
24.09.2018
16:57:34

Google

Nick Raymond
24.09.2018
16:58:39

Alexander
24.09.2018
16:59:20

Daniel
24.09.2018
16:59:39

Alexander
24.09.2018
16:59:42
Пробовать что-то, имхо, надо если текущая реализация чем-то не устраивает

Roman
24.09.2018
17:01:31
сессии конечно повышают нагрузку на сервер в случае центрального хранилища сессий и HTTP(S)
но если например коммуницировать по WebSocket'ам то аутентифицировать каждый запрос клиента уже не нужно, единственное обращение к хранилищу сесий осуществляется во время логина, а дальше запросы с сокета ассоциируются с определённой сессией что значительно снижает нагрузку на сервер


Daniel
24.09.2018
17:06:53
JWT, действительно, трудно инвалидировать, но не надо подавать это, как серьезную проблему.
во всех тех случаях, когда мы выдали длинный jwt и паримся его отозвать - у нас есть обычно проблемы посерьезнее.
в вебе вообще принято выдавать jwt так же, как сессионную куку - короткий, на каждый запрос, продлевая валидность
а вот то, что для проверки jwt не надо лезть в базу - это серьезное преймущество, и им надо пользоваться

Alexander
24.09.2018
17:10:26


Roman
24.09.2018
17:12:16
JWT, действительно, трудно инвалидировать, но не надо подавать это, как серьезную проблему.
во всех тех случаях, когда мы выдали длинный jwt и паримся его отозвать - у нас есть обычно проблемы посерьезнее.
в вебе вообще принято выдавать jwt так же, как сессионную куку - короткий, на каждый запрос, продлевая валидность
1. JWT'ы частично теряют основной смысл (снижения нагрузки на сервер) когда ты добавляешь на каждый запрос jwt blacklist. Да, тебе не придётся каждый раз всю сессию читать из хранилища, ты её прочитаешь из токена, но пингануть blacklist базу таки всё-равно придётся
2. для новичка (каким автор вопроса и являлся) это вполне серьёзная проблема, легче просто сессии юзать чем внивать в криптографию, приватные ключи, инвалидацию с blacklist'ингом и т.д..
куда ты JWT запихаешь, будь то печеньки, файл, local storage и т.д. - не важно. Суть в инвалидации. Украсть можно и session key, но от него пользы не будет если сессию отозвали на сервере.


Daniel
24.09.2018
17:15:13
1. не нужно
2. 21-й век на дворе, новички должны уметь в криптографию. иначе они не новички, а школота
проблема иналидации JWT сильно раздута, на практике это последняя из проблем безопасности

Roman
24.09.2018
17:17:15

Daniel
24.09.2018
17:17:57
была бы дыра, если бы не перекрывалась дырой по-больше каждый раз

Suworow
24.09.2018
17:18:29

Кондр
24.09.2018
17:20:34

Olzhas
24.09.2018
17:22:11

Slava
24.09.2018
17:22:26
Вообщем в моих экспериментах с graphql победил gqlgen. Из минусов только отсутствие поддержки модулей

Artem
24.09.2018
17:23:23

Кондр
24.09.2018
17:23:27

Olzhas
24.09.2018
17:23:41
Если метишь в того, кто может написать реализацию криптоалгоритмов на каком-либо языке программирования, то особо ничего не надо

Google

Slava
24.09.2018
17:23:57

Daniel
24.09.2018
17:24:00
Если всем устраивает - не трогайте. Бэклог что ли пустой?
вообще, конечно, я давно думаю, где бы взять честный таск-трекер
1. приоритетов у задач три: "прямо сегодня", "завтра" и "никогда"
2. "никогда" можно добавлять без ограничений
3. при добавлении "прямо сегодня" и "завтра" менеджер обязан оценить задачу в часах и назначить исполнителя. если у исполнителя уже больше N часов соответствующего приоритета - задача не ставится
вот было бы отрезвление большинству PMов...

Olzhas
24.09.2018
17:24:04

Artem
24.09.2018
17:25:42
Нет, из graphql схемы
Резолверы ток у той либы неоч, 2 года не могут влить параллельность вызовов, у меня сейчас большие проблемы с резолвом сложных списков

Olzhas
24.09.2018
17:25:58

Artem
24.09.2018
17:27:39

Daniel
24.09.2018
17:27:57
ПМ - часть команды
но, к сожалению, даже планинг-покер не дает никаких гарантий точной оценки

Slava
24.09.2018
17:28:58
ну по крайней мерере то что я вижу в сгенерированном коде

Daniel
24.09.2018
17:29:20
но если позволить ПМ ставить задачи бесконтрольно - воспитательный эффект пропадет

Olzhas
24.09.2018
17:29:20

Artem
24.09.2018
17:29:25
Посмотрю

Slava
24.09.2018
17:29:50
ещё там даталоадер есть нормальный

Olzhas
24.09.2018
17:30:32

Roman
24.09.2018
17:32:02

Aleksandr
24.09.2018
17:32:22

Google

Кондр
24.09.2018
17:32:28

Aleksandr
24.09.2018
17:32:30
для понимания

Olzhas
24.09.2018
17:33:58
Во. Так гораздо лучше
Книга может показаться устаревшей, но на самом деле криптография за последние 20 лет не особо менялась
До 90 годов была для избранных - военные, спецслужбы и т.п.

Slava
24.09.2018
17:35:06
codegen?
https://github.com/99designs/gqlgen

Roman
24.09.2018
17:35:41
code generation, yak... ?

Aleksandr
24.09.2018
17:36:48

Roman
24.09.2018
17:37:08
@onokonem https://github.com/romshark/Go-2-Proposal---Immutability готовлю к публикации на днях. Глянь если интересно

Кондр
24.09.2018
17:37:25

Admin
ERROR: S client not available

Olzhas
24.09.2018
17:38:01
Хотя бы то, что на данный момент лишь один вид шифрования имеет 100% надежность, остальные просто очень долго брутфорсятся на очень быстром и специфическом железе

Slava
24.09.2018
17:40:37

Nick
24.09.2018
17:41:11

Алексей
24.09.2018
17:42:21

Alexander
24.09.2018
17:42:22

Olzhas
24.09.2018
17:43:06

Nick
24.09.2018
17:43:18
Спасибо, не слышал

A
24.09.2018
17:43:49

Roman
24.09.2018
17:44:05

Google

Алексей
24.09.2018
17:44:43

A
24.09.2018
17:45:37

Artem
24.09.2018
17:45:37

Алексей
24.09.2018
17:46:17

A
24.09.2018
17:46:44
ну звучит как-то фантастически 100% надежность :)

Olzhas
24.09.2018
17:46:45

Алексей
24.09.2018
17:47:25

Alexander
24.09.2018
17:47:41

A
24.09.2018
17:47:56
еще раз. у нас есть зашифрованній текст. вот он в файлике. длина текста 5 букв например. Значит длина шифра 5 байтов?

Roman
24.09.2018
17:48:01

Vadim
24.09.2018
17:48:16
Привет, нужно было почитать код на питоне. Кровь из глаз. Голанг расслабляет.

Olzhas
24.09.2018
17:48:18

A
24.09.2018
17:51:01
у нас безумно секретное число кодируется. Длина ключа в итоге 1-2 байта. Перебором не можем?!

Nyan
24.09.2018
17:53:22
длина ключа всегда должна быть равна длине сообщения, которое мы шифруем

Olzhas
24.09.2018
17:53:27

Daniel
24.09.2018
17:54:34

A
24.09.2018
17:54:56
я нифига не понимаю. Есть открытый алгоритм. Есть его реализации. На входе закодированный текста в пару байтов и такой-же ключ-пароль. Там каждая операция раскодировки длится часы и перебором не выходит?