Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

választoi mozgalom név ellenörzés #25

Open
utopszkij opened this issue Jan 3, 2017 · 8 comments
Open

választoi mozgalom név ellenörzés #25

utopszkij opened this issue Jan 3, 2017 · 8 comments
Assignees
Labels

Comments

@utopszkij
Copy link
Collaborator

Ez a funkció nincs megoldva azzal hogy az asurel belép a joomla adminba!
Példa:

  1. Hecker Hugo regisztrál az ADA -ba "nick1" nevet használva, email aktiválással, a választoi mozgalomba megadja a "Hecker Hugo" valódi nevét, de egy hamis személyi számot használ..
  2. Ugyanő ujra regel az ADA -ba "nick2" nevet és másik email cimt használva, a választoi mozgalom oldalán "Gyurcsány Ferenc" nevet ad meg., valódi személyi számát használja.
  3. elmegy az assurelhez ott "nick2" vel logol be, az assurel látja a személyi igazolványát, és a vm admin oldalon azt hogy van egy még nem assurált "Hacker Hugó" user - megadja a "magyar" és a "vm" assurálást. Ezután a user a "nick2" belépéssel a választói mozgalom oldalaán Gyurcsány Ferenc" névvel tud ténykedni.
@Claymanus
Copy link
Member

Claymanus commented Jan 4, 2017

Pár megjegyzés a fentiekhez.

  • ADA nem tárol nick nevet.
  • ez nem bug, hanem rendszer szintű issue
  • Teljesen igazad van abban, hogy a kulcs nélküli (a személy neve nem kulcs) data join -ra alapozni egy assurance kiadását meglehetősen komolytalan.

Egy kicsit absztracháljuk el a témát:

  1. app típusu assurance felteteleit az app(szervezete) határozza meg. Ebben lehet olyan előírás, hogy valamilyen adatot -amit az app nyilvántart, de az ada nem- ellenőrizni kell. Tehát az adat csak az app rendszerében áll rendelkezésre.
  2. Ennek az adatnak az ellenőrzése akkor lehet hiteles, ha a két rendszerben tárolt user rekord egyszerre ellenőrizhető úgy hogy biztosítva van, hogy az assurer számára megjelenő két rekord ugyanahhoz a userhez tartozik.
  3. A két rendszerben (ada és app) tárolt user rekord között az app specifikus userID a kulcs.
  4. A 2 pontban definiált feltételekkel magvalósítandó assuráláshoz ezért implementálnunk kell egy olyan funkcioalitást, ami az assurálás folyamán a tanusító felületen képes megjeleníteni az app által ellenőrizni kívánt információt.
  5. Ehhez szükség va app oldalról egy olyan interface-re, ahova az ada Assurance kiadó UI be tud hívni. Ez az interface a proxy ID-t és az ellenőrizendő adatot várja, a válasza pedig OK, vagy N.OK.
  6. Az assurer oldalon be kell írjuk az ellenőrizendő adatot, ha automatán akarjuk ellenőrizni. Ezután ezt
    a) vagy eküldjük az adának, hogy aztán az ada server kérdezzen rá az app-nál a user adat valódiságára
    b) vagy a kliens (azaz assurer UI) közvetlenül kérdezi le az appot, és az eredmény függvényében kezeményezi az assurance kiadását.
    mindkét processznek vannak előnyei és hátrányai, amit meg kellene rágnunk. Mondjuk a b) csak app oldali fejlesztést kíván, meg némi beavatkozást az ADA frontenden ezt támogatandó. a) -hoz viszont nem kell, hogy az assurer bejelentkezve legyen az app-ba assurálás közben, viszont ada beckend oldalon is egy nagy rakás fejlesztést kell eszközölni.
  7. Alapvetés: Az assurer sem feltétlenül megbízható, a user meg még anyira sem. Erre kell készüljünk.

Tekintettel arra, hogy az app specifikus assurálás, az ada wish list-ben már a kezdetek óta benne van, itt az ídő ennek a támogatását is implementálni.

@krosza
Copy link

krosza commented Jan 4, 2017 via email

@krosza
Copy link

krosza commented Jan 4, 2017 via email

@Claymanus
Copy link
Member

A Tibornak szóló reflektációdra reagálnék először.

  1. Félreérted a problémát. Nem email címekről szól a dolog, hanem arról, hogy nem lehet biztonsággal összekötni a két rendszerben a felhasználót, ha azt a tegnapi megbeszélésen rögzített folyamat alapján történik. Tibor ehhez írt le egy példát, amiben egy fake assurance kiadásának lehetőségét írja le.

A nekem címzett kérdésedhez:

  1. A user app specifikus ID-jéhez az assurernek semmi köze, mint ahogy az email címéhez sem. Az assurer feladata, hogy leellenőrizze azokat az adatokat amiket le kell ellenőrizni. Az app id nem ilyen adat.
  2. Pontosítok az ellenőrzést a rendszernek kell elvégeznie (mint ahogy a magyar igazolás kiadásánál is), az assurernak csak az a feladata, hogy az input formok a valóságnak megfelelő kitöltését hitelesítse.

Visszakérdezek: mi az akadálya annak, hogy az adába implementáljuk végre az app specifikus assurance kiadás támogatását? Mi indokolja azt, hogy az eddigi alapvetéseink megerőszakolásával mindenféle humán akciót megkövetelő processzekre kényszerítsük a usert meg az assurert?

@krosza
Copy link

krosza commented Jan 4, 2017 via email

@Claymanus
Copy link
Member

  1. akkor fejlesszünk, ha szükséges.
  • ez az app specifikus igazolás az ada egyik legmenőbb fícsöre lenne, amivel eddig is kecsegtettük az appokat. Ez az a fícsör ami érdekessé tenné az app számára az ada autentikációt. Most van rá igény, most kell megcsinálni.
  • tegnap számoltuk ki, hogy worst case hány user, illetve assurer lehet. Csak nem kellene már szopatni őket ezzekkel a kézihajtányos ötletekkel, amikor egy max 10napos fejlesztésről beszélünk első körben.

1.. Az emil alapján történő adatlekérdezés csak átmeneti lehetőség, amíg a tanusítőválasztás folyamata nem lesz automatikus, Akkor már lesz a tanusítónak egy listája a tanusító felületén, hogy kiket kell tanusítania, és minden userhez lesz egy gomb, amivel lekérdezheti a releváns adatokat. bájdövéj addig el sem tudná kezdeni az tanusítást, amíg a szükséges feltételek nem adottak (emailcheck, hashgiven), szóval a tanusítónak nem feltétlenül kell megismernie a user email címét.

  1. a vm kap adától proxy emil címet, ezt a user átírhatja, ha akarja, de ha az assurance kiadásának feltétele, akkor nyilván ezt is ellenőrizni kell tudni valahogy, ami további problémákat vet fel. Az ada által adott proxy email címet nyilván nem kell ellenőrizni.

@Claymanus
Copy link
Member

edemo/PDOauth#832

@utopszkij
Copy link
Collaborator Author

Egy eretnek gondolat:

  1. Feltehetőleg sok olyan ember lesz aki "csak" az előválasztás miatt keresi fel az assurelt.
  2. Ha már lesz az assurálási rendszerben egy callbackurl -es hivás az előválasztás sw fel a névellenrözéshez, akkor az egyúttal az OEVK jelölt választó szavazó formot is megjelenithetné, az asuuser - amennyiben a user ezt kéri - azonnal le is adhatná a user szavazatát. Ezzel a módszerrel a NET -et nem használó, attól idegenkedő emberek is részt tudnak venni az előválasztáson., az ő számukra ez kvázi egy személyes megjelenéssel megvalosuló szavazás lenne. "Mellék termékként" ADA regje keletkezik, mit később esetleg használhat másra is.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Projects
None yet
Development

No branches or pull requests

4 participants