Size: a a a

2021 December 15

D

Dmitry in rannts
Стандартное решение от школоты- SSL pinning, а сертик волтом выдавать
источник

RB

Roman Bolkhovitin in rannts
Неа, не весь запрос, несколько избранных заголовков по факту в подписи. Но я не знаю почему так, другие люди делали.
источник

D

Dmitry in rannts
Чем нестандартнее реализован ssl pinning тем сложнее аппку расковыривать. Но волшебной таблетки, как известно, нет
источник

AG

Alexander Gorokhov in rannts
Шадоу баны как на реддите выдавайте
источник

SA

Sergey Arkhipov in rannts
ну началось. перебор запиненных заголовков как раз к такому и приводит. вот и вычислили, какие нужны
источник

SA

Sergey Arkhipov in rannts
Попробуйте так: генерируйте на клиенте таймстемп с округлением до десяти минут в какую-нибудь сторону. пишите его в заголовок. сгенерируйте случайное значение еще у одного заголовка. затем конкатенируйте таймстемп и значение этого заголовка с телом запроса и считайте HMAC (см про nonce: https://crypto.stackexchange.com/a/17940)

Так как у вас там задействуется таймстемп, то вы еще можете сразу отсекать старые запросы, и обходить replay-атаки
источник

SA

Sergey Arkhipov in rannts
в HMAC лучше и тело засовывать (если тело большое, то берите несколько килобайт)
источник

БС

Байт Словович... in rannts
Ээээ а ты уверен что они так не делают?
источник

RB

Roman Bolkhovitin in rannts
я уверен 😆
источник

RB

Roman Bolkhovitin in rannts
спасибо
источник

БС

Байт Словович... in rannts
Блииииин. Я уж думал, что все научились запросы подписывать ...
источник

RB

Roman Bolkhovitin in rannts
больно ты хорошего мнения о людях
источник

БС

Байт Словович... in rannts
Считал что у вас проблема в том что секретный токен из приложения как то вытаскивают, а вы от ппимитивных атак не защищаетесь
источник

БС

Байт Словович... in rannts
Ну используйте jwt. Там все проблемы решены. Не то чтобы он мне нравится, но как минимум есть таймстампы и различные варианты подписи.
источник

SA

Sergey Arkhipov in rannts
Я о том и говорю: чаще всего все эти мобильные АПИ и любят потому, что там секьюрности особо нет. либо токены летают в открытом виде, либо фиксируем хедеры каким-то перебором и вперед. разные приколы с редиректами и куками обычно уже позволяют отсечь почти всех ботописателей, потому что у них либо нет квалификации, либо времени разбираться с каждым конкретным случаем
источник

SA

Sergey Arkhipov in rannts
JWT - это скорее про токен, в который ничего не подпишешь + который помрет со временем. но в спецификации есть JOSE, который про энкришн и чисто подписи. тут нужно подписывать именно запросы, а не содержимое токена. в общем, да, имеет смысл копать в ту сторону. там набор вполне приличных спек, JWT лишь одна из них
источник

VR

Victor Ryabinin in rannts
requestly позволяет менять запросы на лету по установленным фильтрам
источник

SZ

Sergey Z in rannts
мне кажется, такое появляется по факту необходимости, а не от особенно хорошего и продуманного дизайна, в большинстве случаев уж точно.
я вообще с таким ни на одной из работ не сталкивался (кое-где даже ssl не было).
надо чаще менять работы :)
источник

F

Fred in rannts
это еще как логику реализовать) проверки этого токена, я видел такое, что можно просто рандомный токен всунуть и все авторизация пройдена)
источник

F

Fred in rannts
ну как рандомный, там username был, я свой токен сгенерил с этим username и все прошло, а так не должно быть)
источник