Size: a a a

2020 October 02

C☭

Chadwick ☭ in Android Guards
Sebastian Pereiro
в owasp top 10 mobile написано:
If possible, apply a separate layer of encryption to any sensitive data before it is given to the SSL channel. In the event that future vulnerabilities are discovered in the SSL implementation, the encrypted data will provide a secondary defense against confidentiality violation.
👍
источник

R

Rtem in Android Guards
Sebastian Pereiro
в owasp top 10 mobile написано:
If possible, apply a separate layer of encryption to any sensitive data before it is given to the SSL channel. In the event that future vulnerabilities are discovered in the SSL implementation, the encrypted data will provide a secondary defense against confidentiality violation.
Этот “посибл” может дорого стоить. Об этом тоже нужно помнить
источник

C☭

Chadwick ☭ in Android Guards
Rtem
Этот “посибл” может дорого стоить. Об этом тоже нужно помнить
моя идея пока - после логина бэк присылает на фронт токен для шифрования и все что пересылается на бэк и приходит с него им же и шифруется/дешефруется, бэк же на своей стороне юзает этот токен для шифрования исходящих данных
источник

R

Rtem in Android Guards
А этот “токен” будет один для всех?
источник

C☭

Chadwick ☭ in Android Guards
Rtem
А этот “токен” будет один для всех?
нет, для каждого пользователя свой в пределах сесси
источник

R

Rtem in Android Guards
Chadwick ☭
нет, для каждого пользователя свой в пределах сесси
А как он будет генерироваться?
источник

C☭

Chadwick ☭ in Android Guards
Rtem
А как он будет генерироваться?
какой нибудь  AES
источник

R

Rtem in Android Guards
Chadwick ☭
какой нибудь  AES
Ок. Как ты планируешь этот “AES токен” на клиенте перегонять в ключ?
источник

R

Rtem in Android Guards
Ну и в догонку: где его будешь хранить?
источник

C☭

Chadwick ☭ in Android Guards
Rtem
Ну и в догонку: где его будешь хранить?
хранить - в памяти
источник

C☭

Chadwick ☭ in Android Guards
Rtem
Ок. Как ты планируешь этот “AES токен” на клиенте перегонять в ключ?
не совсем понятно, что имеется ввиду..
источник

R

Rtem in Android Guards
Chadwick ☭
не совсем понятно, что имеется ввиду..
Вот и мне непонятно как ты из строчки пришедшей с сервера сделаешь надежный AES ключ.
источник

R

Rtem in Android Guards
Chadwick ☭
хранить - в памяти
А что будет когда приложение будет удалено из памяти и открыто заново? Как я пошлю запрос на сервер не имея ключа?
источник

C☭

Chadwick ☭ in Android Guards
Rtem
А что будет когда приложение будет удалено из памяти и открыто заново? Как я пошлю запрос на сервер не имея ключа?
заного залогиниться 😅
источник

R

Rtem in Android Guards
Chadwick ☭
заного залогиниться 😅
Отличный UX =)
источник

C☭

Chadwick ☭ in Android Guards
Rtem
Отличный UX =)
🤦🏻‍♂️ знаю
источник

R

Rtem in Android Guards
Кстати, а данные логина в этом случае полетят плейнтекстом? =) Ключа же нет пока)
источник

C☭

Chadwick ☭ in Android Guards
у меня есть тикет от пентестеров по поводу offline кэша))) тут совсем 💩
источник

R

Rtem in Android Guards
Короч народ не внемлет когда я говорю - не придумывайте свои защиты. Ничего хорошего из этого не выйдет.
источник

C☭

Chadwick ☭ in Android Guards
Rtem
Кстати, а данные логина в этом случае полетят плейнтекстом? =) Ключа же нет пока)
в данном случае
1( первый запрос на авторизацию выходит как plaintext 🤦🏻‍♂️
2) получаем токен юзера и токен шифрования
3) шифрует все остальное...

чего делать с п1 не знаю )
источник