Size: a a a

2020 April 02

VG

Vadim Goncharov in Modern::Perl
и толку? :)
источник

VG

Vadim Goncharov in Modern::Perl
ключ надо точно так же передавать на клиента
источник

AP

Anton Petrusevich in Modern::Perl
ключ передавать по хттпс... :) ключ вполне может как-то вычисляться, например, от имени сервера
источник

AP

Anton Petrusevich in Modern::Perl
или даже имя сервера+имя юзера
источник

DE

Denis Erygin in Modern::Perl
да ксор устроил вполне.
источник

VG

Vadim Goncharov in Modern::Perl
без явного вмешательства юзера, типа ввода пароля, это всё мертвому припарки
источник

AP

Anton Petrusevich in Modern::Perl
Vadim Goncharov
без явного вмешательства юзера, типа ввода пароля, это всё мертвому припарки
зависит от цели
источник

AP

Anton Petrusevich in Modern::Perl
если цель, чтобы получить дополнительный уровень шифрования с ключом, уникальным для каждого пользователя и чтобы этот ключ ещё и не передавался — то, вполне вариант, использовать хеш от конкатенации домена и юзернейма. при условии, что алгоритм не будет известен перехватчику.
источник

VG

Vadim Goncharov in Modern::Perl
> при условии, что алгоритм не будет известен перехватчику.

в вебе, ага-ага.
источник

AP

Anton Petrusevich in Modern::Perl
ну, бывают закрытые поделки
источник

DE

Denis Erygin in Modern::Perl
javascript клиент можно разобрать и выяснить алгоритм
источник

AP

Anton Petrusevich in Modern::Perl
Denis Erygin
да ксор устроил вполне.
это профанация. если уже есть wss, то нафиг не нужен ксор, он не добавляет реальной секурности
источник

VG

Vadim Goncharov in Modern::Perl
уже сам с собой спорить начинает
источник

AP

Anton Petrusevich in Modern::Perl
Denis Erygin
javascript клиент можно разобрать и выяснить алгоритм
представь себе, ты посылаешь сообщение, которое состоит из одних пробелов. что сделает с ним ксор?
источник

AP

Anton Petrusevich in Modern::Perl
ну или про бинарные данные — длинная цепочка нулей
источник

AP

Anton Petrusevich in Modern::Perl
Vadim Goncharov
> при условии, что алгоритм не будет известен перехватчику.

в вебе, ага-ага.
кстати, он говорил что-то про юнити. насколько я помню, это игровой движок для сишарпа, что вполне можно закомпилировать в бинарный код, что уже только дизассемблером копаться, а это совсем другой уровень эксперта нужен
источник

OP

Oleg Pronin in Modern::Perl
Denis Erygin
только надежность это маскирования никакая, ключ можно достать из пакета и расшифровать
Omg, прочитай на RFC зачем вообще нужно это маскирование. Это не шифрование. И оно включено на всех браузерах. Если бы не было, они не смогли бы подконеетиться ни к одному серверу. Это требование rfc
источник

OP

Oleg Pronin in Modern::Perl
Вкраце: оно нужно для защиты от вредоносного инджекта со стороны яваскрипта. Изза xor с рандомной маской, он не может управлять тем, что реально пошлется по сети. Это защищает кеширующие прокси, ничего не знающие о websocket. Доступа у яваскрипта к ключу xor как и отключению это функции естессно нету.
источник

DE

Denis Erygin in Modern::Perl
Мне предложили заменить свое ксор шифрование на это маскирование, че такие злые то ;)
источник

VG

Vadim Goncharov in Modern::Perl
Oleg Pronin
Вкраце: оно нужно для защиты от вредоносного инджекта со стороны яваскрипта. Изза xor с рандомной маской, он не может управлять тем, что реально пошлется по сети. Это защищает кеширующие прокси, ничего не знающие о websocket. Доступа у яваскрипта к ключу xor как и отключению это функции естессно нету.
не понял, а инджекты тут каким боком?
источник