Contextul meu:
Am un protocol ECHD, principala mea preocupare este atacul MITM, nu contează dacă faci HMAC sau orice altceva în viitor pentru a semna cereri dacă schimbul de chei este compromis,
Departe de https și de o autoritate de certificare terță, este posibil să protejăm acest canal, ținând cont (presupunând că https nu este sigur și nu avem o autoritate de certificare) de atacurile MITM?
Ce am in vedere:
Faceți ECDSA, cu o „sare” sau „piper” codificată prezentă în mobil și backend, care în esență nu este partajată niciodată într-un canal „ostil” prin intermediul rețelei:
Mobil: ECDSA (mesaj+sare/piper) -> Trimite la backend cu cheie publică
Backend: (date primite + sare/piper) _> Verificați semnătura cu cheia publică a mobilului
Acest proces este în două părți (vom face același lucru când primim un răspuns de serviciu)
Aceasta este o abordare umilă, lucrăm în industria financiară și căutăm să ne creștem securitatea în cel mai rău caz; Știu că a avea date/cheie/sare codificate și care nu se rotesc nu este, în cele mai multe cazuri, o idee bună; feedback-ul experților, în acest context este neprețuit, cum protejezi acest canal fără https sau autorități de certificare? bineinteles, poate e imposibil, dar poate nu, te aud si multumesc anticipat!