<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Консорциум W3C опубликовал черновик Web API для криптографич...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html</link>
    <description>Консорциум W3C анонсировал (http://www.w3.org/News/2013.html#entry-9675) доступность черновых вариантов web-стандарта с реализацией Web API для использования криптографических операций в web-приложениях:&lt;br&gt;&lt;br&gt;&lt;br&gt;-  Web Cryptography API (http://www.w3.org/TR/2013/WD-WebCryptoAPI-20130108/) - определяет JavaScript API для выполнения базовых криптографических операций на стороне web-приложений, таких как манипуляции с криптографическими хэшами, генерация и проверка цифровых подписей, кодирование и декодирования данных с использованием различных методов шифрования, формирование криптографически надёжных случайных чисел. В API также предусмотрены функции для генерации ключей и управления ими. Для размещения ключей предусмотрено как временное хранилище, действующее только в пределах текущего сеанса, так и постоянное хранилище. Доступ к ключам осуществляется на основе привязки к домену (same-origin). В качестве примеров применения Web Cryptography API называется обеспечение аутентификации, использование цифровых подписе</description>

<item>
    <title>Консорциум W3C опубликовал черновик Web API для... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html#30</link>
    <pubDate>Sun, 13 Jan 2013 20:09:26 GMT</pubDate>
    <description>&amp;gt; да, злоумышленник узнает хеш и сможет авторизоваться отправив это же хеш&lt;br&gt;&lt;br&gt;и вот такие люди зачастую пишут не просто *про* &amp;#171;secure auth&amp;#187;, а софт, где необходим secure auth&amp;#8230; да, впрочем, и первое тоже плохо &amp;#8212; другие-то читают. боженька, милый, убей их всех, пожалуйста. с любовью, arisu.&lt;br&gt;</description>
</item>

<item>
    <title>Консорциум W3C опубликовал черновик Web API для... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html#29</link>
    <pubDate>Sun, 13 Jan 2013 20:05:57 GMT</pubDate>
    <description>&amp;gt; Когда окажется с нулём на расчётном счёте из-за того, что игнорировал рекомендации &lt;br&gt;&amp;gt; админа&lt;br&gt;&lt;br&gt;&amp;#8230;то админу придётся продавать почки. свою и родственников. чтобы расплатиться.&lt;br&gt;</description>
</item>

<item>
    <title>Консорциум W3C опубликовал черновик Web API для... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html#28</link>
    <pubDate>Sun, 13 Jan 2013 20:04:34 GMT</pubDate>
    <description>&amp;gt; С другой стороны готовится https 2.0 или как его там зовут, может &lt;br&gt;&amp;gt; там будет шифрование получше что исключит на десятки лет возможность MiTM &lt;br&gt;&lt;br&gt;trustwave снисходительно улыбаются.&lt;br&gt;</description>
</item>

<item>
    <title>Консорциум W3C опубликовал черновик Web API для криптографич... (ФФ)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html#27</link>
    <pubDate>Thu, 10 Jan 2013 13:30:13 GMT</pubDate>
    <description>&amp;gt; (фыркаю) Попробуй это заявить, например, владельцу бизнеса.&lt;br&gt;&lt;br&gt;Не вижу проблем заявить. Бояться увольнения, что ли?&lt;br&gt;</description>
</item>

<item>
    <title>Консорциум W3C опубликовал черновик Web API для криптографич... (YetAnotherOnanym)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html#26</link>
    <pubDate>Thu, 10 Jan 2013 11:13:20 GMT</pubDate>
    <description>Когда окажется с нулём на расчётном счёте из-за того, что игнорировал рекомендации админа - с особым удовольствием.&lt;br&gt;</description>
</item>

<item>
    <title>Консорциум W3C опубликовал черновик Web API для криптографич... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html#25</link>
    <pubDate>Thu, 10 Jan 2013 10:33:42 GMT</pubDate>
    <description>&amp;gt; Руководитель, игнорирующий одмина (особенно в вопросах безопасности), гораздо более не &lt;br&gt;&amp;gt; на своём месте ) &lt;br&gt;&lt;br&gt;(фыркаю) Попробуй это заявить, например, владельцу бизнеса.&lt;br&gt;</description>
</item>

<item>
    <title>Консорциум W3C опубликовал черновик Web API для криптографич... (ФФ)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html#24</link>
    <pubDate>Thu, 10 Jan 2013 05:49:12 GMT</pubDate>
    <description>Руководитель, игнорирующий одмина (особенно в вопросах безопасности), гораздо более не на своём месте )&lt;br&gt;</description>
</item>

<item>
    <title>Консорциум W3C опубликовал черновик Web API для криптографич... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html#23</link>
    <pubDate>Wed, 09 Jan 2013 22:57:56 GMT</pubDate>
    <description>отлично оптимизировали все на клиента.&lt;br&gt;разгрузка сервера - клиент сам себя грузит&lt;br&gt;</description>
</item>

<item>
    <title>Консорциум W3C опубликовал черновик Web API для криптографич... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/88149.html#22</link>
    <pubDate>Wed, 09 Jan 2013 20:48:04 GMT</pubDate>
    <description>&amp;gt; (да, злоумышленник узнает хеш и сможет авторизоваться отправив это же хеш, но &lt;br&gt;&amp;gt; он не будет знать пароль, который может быть используется пользователем для &lt;br&gt;&amp;gt; многих других сайтов) &lt;br&gt;&lt;br&gt;А если так: Сайт хранит hash(salt+password), на флешке (или другом носителе) пользователь хранит salt сайта и вводит пароль сайта. Для авторизации сайт отправляет некий random_salt, через CryptoAPI получаем hash(random_salt+hash(salt+password)) и его-то мы и отправляем сайту. Таким образом, авторизация с перехватом хеша уже не состоится. Единственная проблема - первоначальный обмен этим самым salt.&lt;br&gt;&lt;br&gt;&amp;gt; А с ключами.. Вы, имхо, слишком утрируете и вся криптография у вас &lt;br&gt;&amp;gt; сводится в принцип SSL. Если обменивание паблик-плючей происходит по другим каналам &lt;br&gt;&amp;gt; связи(флешка, например, из рук в руки как в банках), над которыми &lt;br&gt;&amp;gt; у злоумышленника нет никакого контроля/доступа, то разумеется, он тут вообще бессилен.&lt;br&gt;&lt;br&gt;Ну, алгоритм Диффи-Хеллмана на элиплических кривых с достаточной длины ключами еще считается достаточно надежн</description>
</item>

</channel>
</rss>
