<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Комментарии / Профиль cyberdeveloper]]></title>
    <link>https://habr.com/ru/users/cyberdeveloper/comments/</link>
    <description><![CDATA[Хабр: комментарии пользователя cyberdeveloper]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Sat, 02 May 2026 14:18:57 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      

      
        
  
    <item>
      <title>02.10.2018 08:24:11 </title>
      <guid isPermaLink="true">https://habr.com/ru/companies/dataart/articles/424485/#comment_19182131</guid>
      <link>https://habr.com/ru/companies/dataart/articles/424485/#comment_19182131</link>
      <description><![CDATA[<blockquote>SSL Pinning применяют, чтобы описанный способ инспекции и модификации трафика мобильного приложения не был доступен плохим парням</blockquote>Что за бред? Плохим парням ничего не помешает на своем устройстве засниффать и модифицировать трафик.]]></description>
      <pubDate>Tue, 02 Oct 2018 08:24:11 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>24.09.2018 08:17:50 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19150213</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19150213</link>
      <description><![CDATA[Я не писал ничего про сетевое взаимодействие. Передача в Query относится к непреднамеренным утечкам данных, что напрямую связанно с хранением.]]></description>
      <pubDate>Mon, 24 Sep 2018 08:17:50 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>24.09.2018 08:14:41 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19150199</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19150199</link>
      <description><![CDATA[<blockquote>а во-вторых refreshToken там многоразовый</blockquote>Не совсем, там в RFC написано, что метод обновления токенов опционально может возвращать RefreshToken, это предполагает, что он может быть одноразовым. А конкретные рекомендации можно найти по ссылкам — <a href="https://gist.github.com/zmts/802dc9c3510d79fd40f9dc38a12bccfc">раз</a>, <a href="https://habr.com/company/Voximplant/blog/323160/">два</a>]]></description>
      <pubDate>Mon, 24 Sep 2018 08:14:41 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>20.09.2018 19:22:40 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19137769</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19137769</link>
      <description><![CDATA[Да с чего вы взяли, что этим можно пренебречь? Вы же сами пишите <blockquote>Нельзя заниматься одним и игнорировать второе.</blockquote> И предлагаете пренебречь? Вы сами себе противоречите в рамках одного сообщения. <br>
И никто не игнорировал фактор проверки сертификата, это обязательно делается, но скажу еще раз, статья не об этом.]]></description>
      <pubDate>Thu, 20 Sep 2018 19:22:40 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>20.09.2018 12:03:13 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19135803</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19135803</link>
      <description><![CDATA[Да, наверное нужно было это явно обозначить, но это не у меня, это по гайдам так.]]></description>
      <pubDate>Thu, 20 Sep 2018 12:03:13 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>20.09.2018 12:02:08 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19135789</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19135789</link>
      <description><![CDATA[<blockquote>Так у вас вообще расшифрованный токен по сети идет, бери и повторяй запрос.</blockquote> Так не получится повторить, потому что токен уже не валиден. А в вашем варианте можно узнать пин по сети и вести его вручную.<br>
<blockquote>А в моем варианте логин вводить не надо)</blockquote>Это детали реализации, можно сделать сохранение логина и тоже не нужно будет вводить.<br>
<blockquote>Нет таких векторов атаки, где ваш вариант устоит, а мой — нет.</blockquote>Это не правда, если подумать шире. При передачи и хранении открывается большое количество векторов и возможностей где можно облажаться. Например, http клиент может закэшировать запрос в котором присутствует пин =&gt; при доступе к устройству будет и токен и пин. И таких возможностей открывается вагон. Главное понять, что в вашем варианте в бОльших системах фигуририует пин =&gt; его бОльших местах нужно защищать =&gt; больше вариантов налажать.<br>]]></description>
      <pubDate>Thu, 20 Sep 2018 12:02:08 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>20.09.2018 07:58:25 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19134361</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19134361</link>
      <description><![CDATA[Конечно, не стоит это делать для каждого приложения. Сначала стоит определить уровень критичности приложения, например по MASVS, а потом уже заниматься такими вещами.<br>
<br>
Спасибо за комментарий.]]></description>
      <pubDate>Thu, 20 Sep 2018 07:58:25 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>20.09.2018 07:55:14 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19134337</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19134337</link>
      <description><![CDATA[<blockquote>Но криптография на сервере нас спасет</blockquote>Да, но по сети все еще можно перехватить.<br>
<blockquote>безопасное изменение пин-кода</blockquote>пин можно и в моем варианте изменить, причем локально на устройстве без отправки по сети.<br>
<blockquote>разблокировку паролем от аккаунта</blockquote>В моем варианте ничего не мешает ввести логопасс, тебе просто выдадут новые токены, а старые заинвалидируются.<br>
<blockquote>И он безопаснее в некоторых сценариях. Например, Ева перехватила пакет</blockquote>Да, интересный кейс, но он сработает только в случае владения 1 пакетом, а не каналом полностью. В целом, я все равно считаю, что вариант описанный в статье немного безопаснее.]]></description>
      <pubDate>Thu, 20 Sep 2018 07:55:14 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 19:50:01 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19132759</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19132759</link>
      <description><![CDATA[<blockquote>Не отправлять токены гет, а отправлять пост. Не отправлять что-то там вместе с чем-то там. Автор ты серьезно? Если Ева слушает канал то не важно что и как отправляется. Если не слушает, то отправляй что как удобно.</blockquote><br>
Я не зря оставил ссылку в посте на <a href="https://cwe.mitre.org/data/definitions/598.html">CWE</a>. С этой уязвимостью ты сколько угодно можешь проверять сертификаты, только это не поможет.<br>
<blockquote>ПРОВЕРЯЙТЕ СЕРТИФИКАТ СЕРВЕРА. ХОРОШО ПРОВЕРЯЙТЕ</blockquote><br>
Основной посыл статьи не про сеть, а про хранение.<br>
<blockquote>Итого статья безграмотна</blockquote><br>
Учитывая предложения выше, мне сложно сказать кто/что тут безграмотная.]]></description>
      <pubDate>Wed, 19 Sep 2018 19:50:01 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 19:23:34 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19132681</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19132681</link>
      <description><![CDATA[Отвечаю сразу на оба пункта. Сам по себе утекший токен ничем не грозит, просто этот вариант реализации предполагает, что пин будет передаваться и храниться. Это открывает еще 1 поверхность для атаки, которая предполагает стилл пин-кода и ввод его на физическом устройстве(без доступа к данным). В описанном варианте невозможно извлечь ни токен ни пинкод. По-этому я и посчитал, что он немного лучше.]]></description>
      <pubDate>Wed, 19 Sep 2018 19:23:34 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 19:15:10 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19132645</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19132645</link>
      <description><![CDATA[Я не уверен, что понял мысль, но<br>
<blockquote>Или можно перехватить расшифрованный токен.</blockquote>если ты воспользуешься перехваченным RefreshToken, то пользователь сразу об этом узнает, тк его разлогинит.<br>
<blockquote>Логин с другого устройства — задайте пин-код.</blockquote><br>
Если ты можешь перехватывать, то перехватишь и DeviceId и представишься все тем же девайсом.]]></description>
      <pubDate>Wed, 19 Sep 2018 19:15:10 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 19:11:29 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19132629</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19132629</link>
      <description><![CDATA[Никто не отменял, ровно так же как и уязвимости в этом шифровании. Как я писал выше, проблема в увеличении поверхности атаки и если мы передаем, храним пин-код, то его можно перехватить, угнать и воспользоваться им при физическом доступе к устройству.]]></description>
      <pubDate>Wed, 19 Sep 2018 19:11:29 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 18:05:16 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19132459</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19132459</link>
      <description><![CDATA[1) Передача пина сама по себе увеличивает поверхность для атаки. Например, теперь его можно перехватить по сети(см пункт 2)<br>
2) А смысл? Вариантов всего 10к. Это получается, что завладев базой, я могу составить радужную таблицу на 10к вариантов и найти по ней все пины? Даже если будет у каждого своя соль, то это только немного замедлит перебор, тк прийдется для каждого пин-кода строить радужную таблицу.]]></description>
      <pubDate>Wed, 19 Sep 2018 18:05:16 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 15:33:16 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19132001</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19132001</link>
      <description><![CDATA[В целом я согласен, отключение буффера у пароля довольно спорная затея, не так давно OWASP выпилил эту рекомендацию в своих документах. Но риски определенно есть. И никто не заставляет вводить пароль руками. В новом андройде, например, появилось API для автозаполнения кредов.]]></description>
      <pubDate>Wed, 19 Sep 2018 15:33:16 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 14:32:55 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19131671</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19131671</link>
      <description><![CDATA[Все лучше, чем логин+пароль вводить каждый раз.]]></description>
      <pubDate>Wed, 19 Sep 2018 14:32:55 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 14:31:37 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19131659</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19131659</link>
      <description><![CDATA[Само приложение никак не может повлиять на то, что ты копируешь. Но такой подход отучает пользователей что-то копировать.]]></description>
      <pubDate>Wed, 19 Sep 2018 14:31:37 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 14:30:19 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19131645</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19131645</link>
      <description><![CDATA[Да.]]></description>
      <pubDate>Wed, 19 Sep 2018 14:30:19 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 14:29:32 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19131641</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19131641</link>
      <description><![CDATA[По спеке OAuth 2.0]]></description>
      <pubDate>Wed, 19 Sep 2018 14:29:32 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 13:41:53 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19131391</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19131391</link>
      <description><![CDATA[Это решается парольной политикой. Например можно исключить ТОП 100к популярных паролей. Плюс заиспользовать что-то вроде zxcvbn от Dropbox.]]></description>
      <pubDate>Wed, 19 Sep 2018 13:41:53 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

  
    <item>
      <title>19.09.2018 13:28:20 </title>
      <guid isPermaLink="true">https://habr.com/ru/articles/423753/#comment_19131323</guid>
      <link>https://habr.com/ru/articles/423753/#comment_19131323</link>
      <description><![CDATA[Спасибо за замечания!..)]]></description>
      <pubDate>Wed, 19 Sep 2018 13:28:20 GMT</pubDate>
      <dc:creator><![CDATA[]]></dc:creator>
    </item>
  

      

      

    
  </channel>
</rss>
