Основное: подписывать любые зашифрованные данные, которые отправляются в браузер .Это предотвращает путаницу со значениями, подобными атакам, чтобы получить информацию о действительном и недействительном заполнении, т. Е. Поскольку подпись не будет совпадать во всех этих случаях.
Важно отметить, что дыра в веб-ресурсеи скриптресурс , который разрешил поиск файлов, не должен был произойти.Простое шифрование само по себе не предназначено для защиты от подделки.Другими словами, это не было упущением продвинутого сценария, подобного остальной части атаки оракула отступа (которая все еще опиралась на тот же факт, отправляя обратно измененные зашифрованные данные в приложение без защиты от несанкционированного доступа на сервере).
Помимо основного исправления, приведенного выше, ожидаются такие вещи, как попытка скрыть дополнительные побочные каналы шифрования и убедиться, что он не нарушает другие функции, которые зависят от тех же вызовов шифрования (например, членство в asp.net).