Idmsa apple com что это такое
Обновлено: 21.11.2024
Опубликовано 18 июня 2018 г., 23:26
Все ответы
Загрузка содержимого страницы
Содержимое страницы загружено
Предоставлено ответом Phil024 на аналогичный вопрос трехлетней давности.
*idmsa — это поддомен Apple. Это просто то, что они называют своим субдоменом проверки входа в систему на серверах Apple. Это не имеет абсолютно никакого отношения к польским посетителям веб-сайта. Это хорошо и безопасно. Это только внутреннее дело.
18 июня 2018 г., 23:37
Как насчет большого URL-адреса с %2F, который постоянно появляется в моих поисковых запросах? Я не принадлежу ни к какой группе, школе, правительству или компании.
18 июня 2018 г., 23:57
Извините, я не знаю. Мне был любопытен ваш вопрос, и я погуглил его, чтобы найти ответ, который показался мне лучшим, отдавая, конечно же, должное автору.
Мне интересно, зачем вам это нужно знать или что вы ожидаете получить от использования URL. Как вы думаете, может ли это предоставить вам особый доступ, потому что, если бы это было так, я могу вам сказать, вы бы ничего не выиграли. Единственными людьми, имеющими прямой доступ к хостам, являются старшие члены здесь, уровень 6 или выше.
Хотелось бы больше помочь.
19 июня 2018 г., 1:45
" %2F " – это кодировка URL для символа "/"
Справочник по HTML-кодированию URL
19 июня 2018 г., 8:35
IDMSA — это лишь один из МНОГИХ поддоменов, используемых Apple.com для «организации» своих веб-сервисов — это база данных Apple ID и интерфейс для входа во все различные сервисы Apple
19 июня 2018 г., 8:55
Вы получите что-то подобное, если перейдете на страницу форума, не выполнив вход, и затем щелкните ссылку "Войти". URL-адрес используется для того, чтобы вернуть вас на страницу, с которой вы вошли в систему, вместо того, чтобы возвращать вас на домашнюю страницу, и вам придется снова переходить на нужную страницу. Вам не нужно обращать внимание на этот URL.
19 июня 2018 г., 9:01
Действительно, URL-адрес IDMSA — это всего лишь внутренний поддомен Apple для проверки безопасности.
%2f — это просто закодированное в URL значение для косой черты /
Как правило, это не общедоступный URL. другими словами, там нет настоящего веб-сайта. Просто сервер, напрямую отвечающий на запросы на вход
То, что вы видите, — это URL-адрес Apple для проверки пароля с несколькими параметрами, добавленными в конец, чтобы он знал, куда перенаправить после успешного входа в систему.
Путь=%2Fthread%2F775. %3Fanswerid%3D31. &instanceid=US&l anguage=US-EN&rv=1 указывает на то, где вы находились, когда начали процесс входа в систему. Это переводится как: /thread/775. ответ = 31. &instanceid=US&l anguage=US-EN&rv=1, чтобы вернуть вас в нужную ветку с правильным сообщением, на правильном языке и т. д.
Кто в наше время стал бы делать такую явно небезопасную вещь, как многократное использование одного и того же пароля?
Да, это Apple, самая богатая компания в мире. Компания, известная тем, что боролась с ФБР из-за пароля iPhone. Позвольте мне объяснить.
В моем последнем блоге отмечалось, что Администрация социального обеспечения США проделала большую работу по настройке безопасности для www.ssa.gov, однако безопасность раздела secure.ssa.gov на их сайте была плохой. Учитывая, что вы входите в «безопасный» раздел, это может быть воспринято как доказательство того, что правительство ничего не узнало от взлома Управления кадров.
Недавняя покупка iToy вызвала аналогичную оценку безопасности веб-сайта Apple. Как и прежде, я использовал отличный тест сервера SSL от SSL Labs/Qualys.
Три W означают, что сайт получает оценку B от SSL Labs. Один недостаток: «Этот сервер принимает шифр RC4, но только со старыми версиями протокола». Без лидирующего W сайт получает пятерку с минусом. На этот раз единственная ошибка отличается: «Сервер не поддерживает прямую секретность с эталонными браузерами».
Позвольте мне вернуться сюда, чтобы отметить, что совершенно нормально, что разные разделы веб-сайта имеют разные профили безопасности. Разделы обозначаются субдоменами, которые отображаются слева от имени основного домена.
Support.apple.com получает пятерку с минусом из-за двух недостатков безопасности: «Промежуточный сертификат имеет слабую подпись» и «Отсутствует поддержка безопасного повторного согласования». Но и здесь этот субдомен, похоже, не используется для передачи конфиденциальной информации.
То же самое нельзя сказать о getsupport.apple.com. В этой части веб-сайта клиенты Apple вводят свою личную информацию, чтобы они могли связаться со службой технической поддержки. Персональной информацией может быть имя клиента, адрес электронной почты и номер телефона. По данным SSL Labs, в этом разделе сайта есть один недостаток безопасности: «Нет поддержки безопасного повторного согласования».
ОБЩИЙ НЕДОСТАТ
Настоящая проблема, на мой взгляд, заключается в разделах веб-сайта, связанных с Apple ID и паролем.
Например, клиенты, желающие сбросить пароль или вопросы безопасности, перенаправляются на сайт iforgot.apple.com. Этот раздел получает пятерку с минусом (см. отчет выше) с двумя ошибками: «Промежуточный сертификат имеет слабую подпись» и «Сервер не поддерживает Forward Secrecy с эталонными браузерами».
Страница учетной записи Apple ID
Я не эксперт по веб-сайту Apple, но кажется, что в каждом разделе, где клиент вводит свой Apple ID и пароль, не реализована функция прямой секретности. И это несмотря на то, что, как показали другие примеры, Apple использует прямую секретность в других местах.
ПОЧЕМУ ВАМ НУЖНО
Прямая секретность (также известная как Perfect Forward Secrecy, PFS и просто FS) – это малоизвестный вариант SSL/TLS, а SSL/TLS – это протокол, обеспечивающий безопасность защищенных веб-страниц.
Ещё в 2013 году, когда я впервые написал об этом, нужно было быть настоящим ботаником, чтобы определить, используется ли для подключения к защищённому веб-сайту совершенная прямая секретность (если обмен ключами — ECDHE_RSA или DHE_RSA, то да). Даже сейчас некоторые онлайн-тестеры SSL (здесь, здесь и здесь) не сообщают о пересылке секретности. SSL Labs предлагает самый подробный отчет, показывающий статус Forward Secrecy для большого количества клиентского программного обеспечения. И High-Tech Bridge, и Netcraft сообщают об этом, но с простым включением/выключением.
Хотя детали Forward Secrecy сложны (и выше моего понимания), основная концепция проста. Без него веб-сайт использует один и тот же пароль шифрования (официальный термин — «ключ», но он действует так же, как пароль) снова и снова. День за днем, год или два. Таким образом, пример вверху этого блога.
Благодаря Forward Secrecy при каждом подключении к защищенному веб-сайту используется отдельный ключ/пароль шифрования.
Если компания действительно заботится о безопасности, она использует Forward Secrecy. Это не то, что привлекает внимание, но многие сайты используют его. Google начал использовать его еще в ноябре 2011 года, написав в то время: «Мы очень хотели бы, чтобы прямая секретность стала нормой». И, как отмечалось ранее, Apple использует его для своего интернет-магазина.
Без прямой секретности кража или потеря одного пароля/ключа позволяет злоумышленнику расшифровать все предыдущие веб-страницы. Конечно, злоумышленник должен был записывать эти защищенные веб-страницы, но это делают шпионские агентства.
Вот суть проблемы.
С Forward Secrecy не существует единого пароля/ключа. Защищенные веб-страницы, даже те, которые были записаны шпионским агентством и подключены к магистрали Интернета, останутся безопасными, движущимися вперед во времени, даже если основной пароль/ключ был украден или утек.
Термин "прямая секретность" означает, что то, что является секретом в настоящее время, останется секретом в будущем, даже если основной ключ будет скомпрометирован.
Подробнее о Forward Secrecy см. в этих статьях от Qualys, Netcraft, The Register и CNet. Все они были написаны летом 2013 года, вскоре после того, как Эдвард Сноуден помог раскрыть информацию о том, что шпионские агентства действительно записывали часть/большую часть/большую часть интернет-трафика.
RTFM
Что касается документации Apple, в их обзоре безопасности и конфиденциальности iCloud (последнее изменение: 13 мая 2016 г.) несколько раз упоминается передача паролей.
В одном месте говорится, что имя пользователя и пароль iCloud «отправляются по зашифрованному SSL-соединению» — несомненно, полагаясь на то, что читатель неправильно предположит, что все зашифрованные SSL (на самом деле это TLS) соединения одинаковые. В другом месте говорится, что данные связки ключей передаются с 256-битным шифрованием AES.
О чем не говорится, так это о прямой секретности, которая пробивает дыру в криптографии. По сути, статья хвастается замком на входной двери, упуская из виду тот факт, что ключ находится под ковриком. Пенн и Теллер были бы горды, ведь именно от такого неправильного направления зависят фокусники.
Какого черта
Почему Apple отключает Forward Secret, когда клиенты вводят свой Apple ID и пароль?
Как смерть и налоги, вы можете быть уверены, что они не скажут.
Обновление: 14 сентября 2016 г.
Насколько неясна технология Perfect Forward Secrecy? Спецификации для TLS версии 1.2, самый последний и самый безопасный протокол SSL/TLS, состоит из 100 страниц и упоминается лишь вскользь. Вот первое упоминание
. компрометация статического ключа RSA сервера приводит к потере конфиденциальности всех сеансов, защищенных этим статическим ключом. Пользователям TLS, которым нужна совершенная секретность пересылки, следует использовать наборы шифров DHE.
а вот и второй
<блочная цитата>. использование нового ключа для каждого рукопожатия обеспечивает совершенную секретность пересылки. Реализации ДОЛЖНЫ генерировать новый X для каждого рукопожатия при использовании наборов шифров DHE.
Майкл Горовиц — независимый консультант, давно занимающийся оборонными вычислениями.
Бесплатный менеджер паролей для личного пользования
Несколько устройств
Менеджер паролей SAASPASS может поддерживаться на нескольких устройствах, включая планшеты, такие как iPad. Вы можете иметь все свои менеджеры паролей на двух или более устройствах. Вы также можете управлять несколькими устройствами с помощью управления устройствами. Возможность удаленной очистки очень удобна, особенно если она есть на более чем двух устройствах. Вы можете удаленно удалить свой SAASPASS с выброшенного или даже (не дай Бог) украденного устройства. Доступ к вашему SAASPASS всегда защищен биометрическими данными, такими как Touch ID или настраиваемый PIN-код.
Автоматическая синхронизация
Если у вас есть SAASPASS на нескольких устройствах, ваши данные будут автоматически синхронизированы между ними, чтобы устранить проблему многократного ввода на всех ваших устройствах.
Резервное копирование и восстановление
Вы можете создавать резервные копии, установив Recovery, а затем восстановить SAASPASS. Это очень удобно, особенно если вы меняете или теряете устройства. Это избавляет от необходимости сохранять заметки и резервные коды, а затем восстанавливать их.
Изменить отображаемое имя
Вы можете изменить отображаемое имя вашего менеджера паролей в сведениях о менеджере паролей.
Пользовательский макет
Вы можете изменить порядок всех ваших аутентификаторов и даже всех разделов, нажав на значок редактирования в верхнем левом углу вашего приложения SAASPASS.
Стереть службы
Вы можете удалить свои личные службы и данные, включая менеджеры паролей, перейдя в раздел «Удалить мои данные» в разделе «НАСТРОЙКИ» в приложении SAASPASS.
Менеджер корпоративных паролей
Диспетчер паролей предприятия SAASPASS можно использовать в корпоративной среде. Он доступен на условиях freemium (цены указаны здесь). Помимо обеспечения управления паролями корпоративного уровня, SAASPASS позволяет корпорациям защищать доступ к веб-сайтам, службам и учетным записям с помощью многофакторной аутентификации. Корпоративный менеджер паролей также имеет ряд удобных функций, в том числе совместное использование доступа к командам (или даже сторонним организациям) без совместного использования паролей. Сюда входят даже веб-сайты и службы, к которым был добавлен аутентификатор (TOTP) в дополнение к имени пользователя и паролю.
Двухфакторная аутентификация для предприятий доступна в нескольких форматах, включая мобильное приложение SAASPASS, аппаратные токены и USB-токены, поддерживающие стандарты HOTP и TOTP, а также токены FIDO U2F, которые также включают YubiKey от Yubico.
Страница входа в idmsa для Apple представлена ниже. Войдите на страницу входа Apple в idmsa одним щелчком мыши или найдите соответствующие полезные ссылки.
Последнее обновление: 9 января 2022 г.
Вход в систему AppleConnect UAT — портал FMD
Что такое «idmsa» в ссылке на этот с… - Сообщество Apple
30.10.2016 · idmsa — это поддомен Apple. Это просто то, что они называют своим субдоменом проверки входа в систему на серверах Apple. Это не имеет абсолютно никакого отношения к .
Управление идентификатором Apple ID — Apple
Apple ID — официальная служба поддержки Apple
Узнайте, как настроить и использовать свой Apple ID. Найдите все темы, ресурсы и варианты контактов, необходимые для Apple ID.
Восстановление Apple ID — Apple
iTunes Connect — Apple Inc.
Добро пожаловать в совместное предприятие. Участники могут поговорить с Genius по телефону или в магазине, записаться на обучение и получить доступ к другим услугам совместного предприятия.
Подключение к iTunes
Программы развертывания Apple
Apple School Manager : Apple Business Manager: программы развертывания будут перенесены 1 декабря. Пришло время перейти на центральное место, где персонал может создавать идентификаторы Apple ID и получать доступ ко всему, что необходимо для развертывания.
Apple-ID — официальная служба поддержки Apple
Bei Apple wird die Sicherheit Ihrer persönlichen Daten sehr ernst genommen. Erfahren Sie, wie nicht autorisierte Anmeldungen vermieden werden, damit Ihre Apple-ID geschützt bleibt. Erfahren Sie, wie nicht aut.
Читайте также: