Size: a a a

2018 September 22

R

Rtem in Android Guards
Блин, кажется, что я должен запатентовать эту технологию)))
источник

c

cyber in Android Guards
Rtem
Диффи-Хэлман на интентах тебе в помощь тогда 😄
Dh от перехвата защищает, а мне еще нужно удостовериться в том, что приложение действительно мое
источник

c

cyber in Android Guards
Rtem
Диффи-Хэлман на интентах тебе в помощь тогда 😄
Я не могу узнать кто передал мне публичный ключ
источник

c

cyber in Android Guards
Vishnyakov Aleksey
Не кидаться ключом, сделать ключ к ключу на сервере и посмотреть в сторону генерации временных хешей. При отправке на сервер помимо хеша кидать перекодированную подпись приложения 2
Если у меня будет ключ от сессии на сервере, то как сообщить этот ключ 2 приложению? И как может помочь подпись 2 приложения на сервере?
источник

IC

Ilya Chirkov in Android Guards
А в чем проблема проверять подпись с обеих сторон? Для обхода придется оба приложения патчить
источник

R

Rtem in Android Guards
Короч, проверяй подпись. Это самый простой способ.
источник

R

Rtem in Android Guards
Ilya Chirkov
А в чем проблема проверять подпись с обеих сторон? Для обхода придется оба приложения патчить
Вот да. Сломать возможно, но мб тебе на это пофигу, потому что не твой кейс
источник

R

Rtem in Android Guards
В интенте подпись передавай отдельным полем, чтобы понимать что это все пришло от твоего приложения. Делов то
источник

c

cyber in Android Guards
Rtem
Короч, проверяй подпись. Это самый простой способ.
источник

c

cyber in Android Guards
Видимо самый норм способ?
источник

c

cyber in Android Guards
Rtem
Вот да. Сломать возможно, но мб тебе на это пофигу, потому что не твой кейс
Да, мне пофиг на рут устройства, и пофиг на селф хаки...на эти вещи другие решения есть
источник

c

cyber in Android Guards
Rtem
В интенте подпись передавай отдельным полем, чтобы понимать что это все пришло от твоего приложения. Делов то
Так и вредоносное может отправлять мою подпись, хотя оно подписано другой подписью))
источник

c

cyber in Android Guards
Возможно после проверки подписи можно и dh прикрутить, но не понятно от чего мы защитимся в данном случае...перехват и так не возможен вроде?
источник

R

Rtem in Android Guards
cyber
Так и вредоносное может отправлять мою подпись, хотя оно подписано другой подписью))
Так мы блин тебе всем чатом об этом и говорим =) Что локально - никак нормально не сделаешь. Всегда есть фактор “вредносное ПО сделает N”
источник

R

Rtem in Android Guards
Реквестирую в трэд презентацию Гриши про безопасность 😄
источник

R

Rtem in Android Guards
cyber
Возможно после проверки подписи можно и dh прикрутить, но не понятно от чего мы защитимся в данном случае...перехват и так не возможен вроде?
DH защищен от Евы, но уязвим к Мелори 😉
источник

c

cyber in Android Guards
Rtem
Так мы блин тебе всем чатом об этом и говорим =) Что локально - никак нормально не сделаешь. Всегда есть фактор “вредносное ПО сделает N”
да ну всм? в твоем варианте вредоносному приложению нужно просто отправить значение подписи, а в моем нужно как-то поменять подпись бинарника так, чтобы приложение еще и встало на телефон (на сколько я знаю так не бывает в условиях отсутствия рута)
источник

c

cyber in Android Guards
Rtem
DH защищен от Евы, но уязвим к Мелори 😉
в теории это все понятно, но угрозы евы и меллори нет, система не даст…поэтому я и не понял рекомендацию передалать на DH
источник

c

cyber in Android Guards
Rtem
Блин, кажется, что я должен запатентовать эту технологию)))
не прокатит, там RFC на это уже есть…не совсем то же самое, но похоже..)
https://tools.ietf.org/html/rfc7636
источник

R

Rtem in Android Guards
А что в твоем способе помешает вредоносному ПО прикинуться слейвом?
источник