Size: a a a

2019 September 18

U

Uvays in Android Guards
Всем привет!
В общем, делаю AES шифрования с ключом PBKDF2 на основе пина и вот результат.
источник

U

Uvays in Android Guards
источник

U

Uvays in Android Guards
источник

U

Uvays in Android Guards
неправильный пин и правильный пин соответственно
источник

U

Uvays in Android Guards
Это нормально что при неправильном вводе пина получаю такое в результате?
источник

U

Uvays in Android Guards
Слышал что безопаснее когда нельзя узнать заранее правильно ли расшифровался токен или нет, только после отправки на сервер
источник

c

cyber in Android Guards
источник

c

cyber in Android Guards
читай внимательней
источник

U

Uvays in Android Guards
cyber
читай внимательней
какой момент именно? Я просто не пойму в чем именно проблема, вроде сделал все по «гайдам», так сказать
источник

U

Uvays in Android Guards
«Основное требование — ни при каких обстоятельствах нельзя допустить реализацию такого механизма шифрования RefreshToken, при котором можно провалидировать результат расшифровки локально. То есть, если злоумышленник завладел шифротекстом он не должен иметь возможности подобрать ключ. Единственным валидатором должно быть API.»
источник

U

Uvays in Android Guards
Это я понял, но не пойму что я не так сделал
источник

U

Uvays in Android Guards
Но как я понял, данное условие не удовлетворяется
источник
2019 September 19

EK

Evgeniy Kuznetsov in Android Guards
Uvays
Но как я понял, данное условие не удовлетворяется
А что именно ты шифруешь? Если это base64 строка, то сначала надо сделать decode base64 и шифровать полученные байты
источник

U

Uvays in Android Guards
Evgeniy Kuznetsov
А что именно ты шифруешь? Если это base64 строка, то сначала надо сделать decode base64 и шифровать полученные байты
да, что-то я тупанул совсем, в статье написано же что за токен берутся случайные байты и кодированые в base64 строку.
Получается, при иных обстоятельствах это дело совсем не работает.
Надо будет тогда смотреть как там на back-end генерируется этот токен)
источник
2019 September 20

СП

Сергей П. in Android Guards
Uvays
да, что-то я тупанул совсем, в статье написано же что за токен берутся случайные байты и кодированые в base64 строку.
Получается, при иных обстоятельствах это дело совсем не работает.
Надо будет тогда смотреть как там на back-end генерируется этот токен)
Uuid.toString - гарантированно случайные байты в hex  строке кстати
источник
2019 September 23

U

Uvays in Android Guards
Всем привет!
Столкнулся с такой проблемой: когда делаю wrap AES ключа ключом RSA, он удлиняется до размера ключа RSA.
Как вообще с этим быть? Как правильно вообще обернуть AES ключ ключом RSA?
источник

U

Uvays in Android Guards
После wrap’а и последующего unwrap’а, длина byte[] ключа AES была 32 а стала 64, где первые 32 байта просто 0.
Я конечно могу просто отрезать первые 32 байта, но это какой то костыль получается 😕
Как вообще правильно зашифровать ключ AES алгоритмом RSA ?
источник
2019 September 24

U

Uvays in Android Guards
Оказалось, необходимо было просто добавить padding для RSA
источник

R

Rtem in Android Guards
источник

N

Nick Senchurin in Android Guards
всем🎩, такой вопрос, есть проверка перед запуском на подпись. Если подпись не совпадает - выбрасываем RTE. Локально на подписанной апк все отрабатывает ок, при залитии в маркет - 100% крашей. Не подскажете, не шаманит ли гугл с этими подписями при тестировании?
источник