Size: a a a

2019 July 10

R

Rtem in Android Guards
п
источник

R

Rtem in Android Guards
Подскажи
источник

А

Александр Гузенко in Android Guards
обана, рассказывай
источник

R

Rtem in Android Guards
Кстати, я совсем забыл один нюанс расписать
источник

R

Rtem in Android Guards
Пространство ключей, все еще очень мало. А это означает, что я могу взять 10к получившихся plaintext-ов и послать их в сервер с 10к машин. Одна из них получит ответ 200. Все, пинкод взломан
источник

c

cyber in Android Guards
Rtem
Пространство ключей, все еще очень мало. А это означает, что я могу взять 10к получившихся plaintext-ов и послать их в сервер с 10к машин. Одна из них получит ответ 200. Все, пинкод взломан
не можешь RT привязан к DeviceId, и если будет 3 неправильных попытки для DeviceId все токены заинвалидируются
источник

c

cyber in Android Guards
Rtem
Подскажи
Tinkoff Enterprise Mobile Bank, в ios версии
источник

R

Rtem in Android Guards
@Jacks0n23 а ты не знал? =)
источник

R

Rtem in Android Guards
cyber
Tinkoff Enterprise Mobile Bank, в ios версии
А почему в Android не сделали так?
источник

c

cyber in Android Guards
Rtem
А почему в Android не сделали так?
я сам не знаю, помню что написали код, но переехать забыли по ходу
источник

R

Rtem in Android Guards
Но вообще занятно, надо поразмыслить над векторами атаки на эту схему
источник

R

Rtem in Android Guards
Кстати, раз уж речь зашла. @NeonLost ты не разбирался почему происходит эффект с одинаковыми шифротекстами при перешифровке мусора? Я видимо не настолько хорошо понимаю AES, чтобы сходу найти объяснение.
источник

А

Александр Гузенко in Android Guards
Rtem
@Jacks0n23 а ты не знал? =)
неа, я же не там, тем более ios вообще не копал
источник

СП

Сергей П. in Android Guards
вопрос по применению tink-android
Предполагается пересылка данных о локации между приложением источником и приложением-подписчиком.
Схема работы - у подписчика может быть сколько угодно источников, пересылаемые данные надо шифровать.
Напрашивается применение гибридной схемы - то есть подписчик публикует свой открытый ключ, источники шифруют им данные и шлют.
как при этом исключить возможность вскрытия данных MiTM - если, допустим, канал не защищен от любых изменений, послать сообщение любого формата в обе стороны может кто угодно, хакнувший приложение? Защитить надо данные, отправленные  источником от разглашения, "фальшивые данные"  нас не интересуют, пусть шлют.
источник

R

Rtem in Android Guards
Tink умеет только в симметричную крипту насколько я знаю
источник

СП

Сергей П. in Android Guards
да там дофига всего
источник

ОР

Олег Румянцев in Android Guards
Сергей П.
вопрос по применению tink-android
Предполагается пересылка данных о локации между приложением источником и приложением-подписчиком.
Схема работы - у подписчика может быть сколько угодно источников, пересылаемые данные надо шифровать.
Напрашивается применение гибридной схемы - то есть подписчик публикует свой открытый ключ, источники шифруют им данные и шлют.
как при этом исключить возможность вскрытия данных MiTM - если, допустим, канал не защищен от любых изменений, послать сообщение любого формата в обе стороны может кто угодно, хакнувший приложение? Защитить надо данные, отправленные  источником от разглашения, "фальшивые данные"  нас не интересуют, пусть шлют.
т.е. ты боишься, что пошлют MiTM открытый ключ?
источник

R

Rtem in Android Guards
https://habr.com/en/company/virgilsecurity/blog/459370/ - продолжаем криптонеделю в чате =)
источник

СП

Сергей П. in Android Guards
Олег Румянцев
т.е. ты боишься, что пошлют MiTM открытый ключ?
да. При этом что бы не усложнять ux как максимум будет норм сгенерить для пары подписчик-источник одноразовый PIN при первом установлении связи
источник

СП

Сергей П. in Android Guards
ну и по tink - кто работал, может сразу подскажет, какая именно из его схем и типов ключей тут подходит?
источник