Нужно ли дополнительное шифрование при использовании HTTPS? - PullRequest
0 голосов
/ 11 июня 2018

Мы с друзьями создаем приложение для iPhone, которое использует серверную часть node.js.Мы спорили о том, следует ли нам использовать некоторую библиотеку шифрования для шифрования всей или части пост-полезной нагрузки, которую мы отправляем на сервер node.js.(Мы собирались использовать какую-то версию RNCryptor или что-то в этом роде.) Мой вопрос: нужен ли нам этот дополнительный уровень шифрования, если мы уже используем HTTPS?

Я понимаю преимущество шифрования данных насам сервер.Но нужно ли нам это дополнительное шифрование для данных в пути ?

Извините, если этот вопрос слишком широкий ...

Ответы [ 2 ]

0 голосов
/ 11 июня 2018

Нет, вам лучше убедиться, что ваша конфигурация TLS безопасна.В этом случае настоятельно рекомендуется использовать TLS 1.2 с ECDHE, AES или Chacha20 / Poly1305 и другими современными примитивами (а также подготовить вас к TLS 1.3).

Конечно, вы можете добавить безопасность данных в покое, но этовероятно, не ваша главная цель.И да, если вы действительно хотите это сделать, вы можете использовать хорошо зарекомендовавший себя формат контейнера, и в этом случае вы, безусловно, можете сделать хуже, чем RNCryptor, даже если он не был стандартизирован.Конечно, вам все равно придется интегрировать его в свой протокол безопасности осмысленно.

Для таких систем очень важно создать модель угрозы для вашей системы.Если ваша модель потока требует этого (например, в примере, который дал Терри, там компании используют атаку MitM), тогда вам следует начать поиск.В этом случае вы также должны решить выполнить шифрование на стороне клиента (где только клиент может расшифровать) или на стороне сервера.

Более ранняя версия может быть предпочтительнее с точки зрения безопасности, но вы должны каким-то образом сохранить личный ключ на стороне клиента., что часто невозможно сделать безопасно.В этом случае данные, конечно же, также скрыты и для сервера (но поскольку вы управляете приложением, клиент все еще не полностью защищен от утечки открытого текста вам или кому-либо, кто управляет сервером).

0 голосов
/ 11 июня 2018

Это действительно зависит от того, от чего вы пытаетесь защитить свои данные.

HTTPS достаточно безопасен для большинства применений, однако совершенно небезопасен, если имеется недоверенный (или неожиданный / нежелательный) корневой сертификат.установлен в браузере, и вы находитесь в сети, где злоумышленник контролирует трафик.

В некоторых компаниях установлены собственные корневые сертификаты, поэтому они могут MITM весь трафик браузера, включая HTTPS.

Кроме того, были действующие центры сертификации, которые выдавали сертификаты, которые позволили бы злоумышленникам притвориться почти кем угодно.По правильной цене любой мог бы быть [вставьте свой банк здесь].

Если вы пытаетесь защититься от своего местного интернет-провайдера, вы, вероятно, в порядке.Если вы используете компьютер или браузер, выпущенный компанией, или у вас есть основания полагать, что хранилище сертификатов было подделано, вам потребуется дополнительное шифрование, чтобы сохранить конфиденциальность ваших данных.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...