Size: a a a

2019 April 08

IC

Ilya Chirkov in Android Guards
Igor Fedorchuk
как я понимаю, не нужно выпускать для этого же домена. Выпустит для своего домена.
Pin further up. Say the first intermediate or the root CA cert. So any newly issued cert is still trusted (providing it's issued by same cert path) The downside of this is four fold: i) You still leave yourself open to miss-issued certs issued by that pinned cert (not a massive deal IMHO as you've still massively reduced your attack surface but still a concern to some people), ii) you cannot guarantee the client will use that intermediate cert as there are sometimes multiple valid paths. This second one is a much bigger deal. You'd think that providing the intermediate cert would guarantee this would be used but that's not the case (plenty of sha-1 examples of this). iii) There's no guarantee new cert will be issued by same intermediate or root (especially when technologies change like introduction of sha2), so to me this whole option is a non-starter iv) It ties you in to using same cert provider (perhaps not a big deal but I like the freedom to move). Not sure if apps support this feature natively anyway but browsers certainly do.
А что мешает при пиннинге проверять, для какого домена сертификат?)))
источник

IF

Igor Fedorchuk in Android Guards
Ilya Chirkov
А что мешает при пиннинге проверять, для какого домена сертификат?)))
если сертификат выпущен для одного домена, то он не корневой
источник

IC

Ilya Chirkov in Android Guards
Igor Fedorchuk
если сертификат выпущен для одного домена, то он не корневой
Так я про проверку сертификата сервера говорю
источник

IF

Igor Fedorchuk in Android Guards
Ilya Chirkov
Так я про проверку сертификата сервера говорю
можешь объяснить на примере?
источник

IC

Ilya Chirkov in Android Guards
Igor Fedorchuk
можешь объяснить на примере?
источник

IC

Ilya Chirkov in Android Guards
Вот, сертификат сервера именно для твиттера
источник

IF

Igor Fedorchuk in Android Guards
понятнее не стало
источник

IC

Ilya Chirkov in Android Guards
Igor Fedorchuk
понятнее не стало
Тогда стоит разобраться, как HTTPS работает
источник

IF

Igor Fedorchuk in Android Guards
🙈 ок, я понял. Еще идеи будут?
источник

K

Konstantin in Android Guards
Rtem
Ключи от пина не надо хранить в кейсторе. Там схема не такая. Если у тебя просто пин, то ключи хранить вообще не надо, если есть ещё биометрия, то шифруй полученным сайфером ключ от пина и храни его в префах
Сори за тупой вопрос, а как тогда лучше поступить если просто пин, без биометрии?
источник

R

Rtem in Android Guards
Konstantin
Сори за тупой вопрос, а как тогда лучше поступить если просто пин, без биометрии?
При вводе пина считать ключ каждый раз
источник
2019 April 09

A

Andre in Android Guards
Каким путем  с дампа памяти достать все строки и найти там пароль или еще что-то? Какие есть инструменты, может кто в курсе?)
источник

c

cyber in Android Guards
Fridump
источник

c

cyber in Android Guards
И стандартный вьювер от эклипса, забыл название:-/
источник

A

Andre in Android Guards
cyber
И стандартный вьювер от эклипса, забыл название:-/
Да,OQL) спасибо не знал про Fridump
источник

А

Алексей in Android Guards
Andre
Каким путем  с дампа памяти достать все строки и найти там пароль или еще что-то? Какие есть инструменты, может кто в курсе?)
источник

A

Andre in Android Guards
А как от туда строки достать?) там же просто на аллокации можно посмотреть и сам дамп взять.
источник

А

Алексей in Android Guards
Andre
А как от туда строки достать?) там же просто на аллокации можно посмотреть и сам дамп взять.
Там можно изучать память
источник

c

cyber in Android Guards
Andre
Да,OQL) спасибо не знал про Fridump
источник

c

cyber in Android Guards
там прям такими запросами можно примерно
источник