Size: a a a

2020 August 10

R

Rtem in Android Guards
Кажется, что это не имеет смысла. Т.к. основная фишка кейстора - не светить ключи. А тут они в стрингпуле оседают
источник

R

Rtem in Android Guards
Кстати, покажи POC как положить рандомный ключ от сервера в кейстор @LionZXY
источник

R

Rtem in Android Guards
Как раз выше про это беседа была
источник

NK

Nikita Kulikov in Android Guards
Rtem
Кстати, покажи POC как положить рандомный ключ от сервера в кейстор @LionZXY
Никак по идее
источник

NK

Nikita Kulikov in Android Guards
Вроде можно отправить сгенеренный, нет?
источник

NK

Nikita Kulikov in Android Guards
Nikita Kulikov
Видел подход когда с сервера приходит с каждым респонсом ключ, кидается в кейстор, там выплевывается уникальный ключ для каждого запроса. В кейстор залезть нельзя даже с рутом
Я вот это реверсил, мог не так понять
источник

R

Rtem in Android Guards
Ну вот я выше как раз обсуждал с @eugeneeku и докопался, что ключ от PBKDF нельзя положить в кейстор. У SecretKeyFactory, что его генерит, нет такого провайдера
источник

R

Rtem in Android Guards
И вообще там разные интерфейсы
источник

NK

Nikita Kulikov in Android Guards
Хм
источник

R

Rtem in Android Guards
А от сервера тебе совсем глупая строка приходит. Как ты из нее ключ сваришь? =)
источник

R

Rtem in Android Guards
Да еще и кейсторный
источник

NK

Nikita Kulikov in Android Guards
Так?
источник

R

Rtem in Android Guards
Это работа с ключем, который уже в кейсторе
источник

R

Rtem in Android Guards
Ты генерацию покажи =) По рандомной строке
источник

NK

Nikita Kulikov in Android Guards
Rtem
Это работа с ключем, который уже в кейсторе
Так про это и речь
источник

NK

Nikita Kulikov in Android Guards
Мы строку с сервера подписываем на клиенте ключом из кейстора
источник

R

Rtem in Android Guards
Так а чего там “протухает” тогда? =)
источник

R

Rtem in Android Guards
И зачем каждый раз новый ключ генерить?
источник

NK

Nikita Kulikov in Android Guards
Как я понял чтобы проверить валидность запросов. Что они из приложения приходят
источник

R

Rtem in Android Guards
Ну тогда тут чуть обратная схема должна быть. Если я тебя верно понял. На клиентенте генериться пара ключей. Публичный отправляется на сервер. Далее строка от сервера шифруется приватным ключем и отправляется вместе с запросом. Сервер, имея публичный ключ, может это расшифровать. Только тут вопрос - как он в этот момент понимает, что запрос от приложения, а не от python скрипта? )
источник