2009-04-21 5 views
0

HTTPSで十分でない場合があります。特にトロイの木馬からのユーザーデータをwinsock32レベルでアクセスして保護することについて話しているところでは、ブラウザメモリ内の解読された投稿データに既にアクセスしているプレーンテキストまたはBHOオブジェクトでhttpsを盗聴できます。互換性のある暗号化クライアント側(Javascript→C#またはJava)のクライアントとの間のライブラリ

このシナリオでは、javascriptが古典的なaspクライアントサーバールーチンを開発しました。これは、javascriptがASPで送受信されたデータを暗号化して送信するものです。それは非常にうまく動作します。

このソリューションは、javascriptとPHPまたはASPとの間の良好な互換性を提供するxICE暗号化を使用して構築されました。しかし、今はASP.NETまたはJavaに移行しており、XICEにはこれらの環境用のポートはありません。

¿ご提案ですか?

+0

共有秘密(JavaScriptに含まれていると思われるため、安全ではない)がなければ、あなたのコードがSSLより安全であるとは思われません。おそらくもっとあいまいであまり普及していませんが、まだ安全ではありません。あらかじめ入力されたシークレットが共有されているか、または中間者の攻撃に脆弱な鍵交換があります。 –

答えて

1

JavaScriptライブラリによっては、C#に移植するのが簡単かもしれませんが、おそらく実行してリファクタリングする必要があります。言語を学ぶ最も良い方法の1つは、ライブラリをその言語に移植することです。さもなければ、AESのためのJS、および他のもののための多くの実装があります。これらの多くはActionScriptとJavaScript用に最適化されています(EcmaScriptとのわずかな違いがあります)。

3

私はxICEを聞いたことがないので、もっと情報を探しました。私が見つけたのは、会社が発表した情報と、明確に関連していない「ICE」というアルゴリズムに関する記事でした。 xICEで使用されているアルゴリズムに関する情報を見つけることができませんでした。私が見つけた情報は4〜5歳でした。

これらの兆候はすべて、「ヘビ油」暗号と一致しています。別のプラットフォーム用の互換性のあるライブラリの評判の良いプロバイダを見つけることはまずありません。

AESなどのよく知られたアルゴリズムを使用することをおすすめします。クライアント側の暗号化をサポートするための無料のJavaScript実装が利用可能です。個人的には、私は"JavaScrypt"の透明度(その著者の信念)が好きですが、より速いかもしれない他の実装もあります。

このようなソリューションを使用すると、暗号化が向上し、他のプラットフォームとの統合が容易になります—無料です。

2

SSL は、で十分です。または、むしろ、あなたが得ることができるほど良い。

JavaScriptやその他の方法でクライアントが見ることができるものはすべて、トロイの木馬などがクライアント上で見ることができます。

JavaScriptの暗号化は、暗黙のセキュリティです。

+0

あなたは、トロイの木馬がポストデータをプレーンテキストでどのようにカリングし、SSLに関係なくIRCによってIRCサーバーに送信する方法を知る必要があります。 SSLで十分ではない、私を信じてください。 JavaScriptの暗号化は、プレーンテキストで投稿された変数を削除し、WinsockとBHO(ブラウザヘルパーオブジェクト)を介してスニファによってデータがキャッチされるのを防ぎます。ところで、BHOはブラウザのメモリから直接読み取ることができ、常時テキストでデータを見ることができます。 – backslash17

+0

Javascriptの暗号化には2つの使用例があります。一つは、Javascriptは、あいまいではなく透明性を提供する手段として役立つことができます。また、多くのフレームワークは、要求処理中に機密情報のコピーを分散させます。ブラウザでクレジットカード番号のようなフィールドの公開鍵暗号化を使用すると、それを停止することができます。あるいは、ユーザーがプライベートWebベースのデータストレージに加入しているかもしれません。いくつかの根拠をhttp://www.fourmilab.ch/javascrypt/#whyで読むことができます – erickson

+0

私はクライアント側のセキュリティについてWillと同意します。クライアントボックスが侵害された場合、希望はありません。 Javascriptは、ユーザーがサーバーに対するプライバシーを信頼しない場合、またはサーバーが最終的な送信先へのチェーン内の1つの(信頼できない)ステップに過ぎない場合に最も価値があるようです。 – erickson

関連する問題