( hajbazer | 2017. 04. 14., p – 11:26 )

Értem, hogy a legkönnyebb beleszállni a "bloat kolléga nem ért semmihez, ezért direkt primitívnek értelmezzük a felvetését" csődületbe, de akkor elmagyarázom még egyszer, és talán SzBlöki is megérti. :P

Van egy oldal, aminek a tartalmát garantálni szeretnénk. Ha a tartalmát garantálni tudjuk a fogadó oldalon, az máris ellehetetleníti a következő két támadási módot.

  • Hekkercsávó ül a plázában, fake hotspotokat gyárt és kicseréli a bejelentkezést igénylő oldalak login formját a sajátjára. Nem tudja kicserélni, mert nem jelenik meg az oldal, ha belepiszkál.
  • Netszolgáltatóék extraprofit reményében kicserélik a különféle ad-szerverekről érkező reklámokat a sajátjaikra. Nem tudják kicserélni, mert ha kicserélik, nem jelenik meg az oldal (vagy a reklám), ha belepiszkálnak.

Lemegy egy HTTP reply, amiben van két extra mező. Egyik a titkosított CRC32, a másik egy digitális aláírás. Ha átírják az CRC32-t egy ütközőre, az érvénytelen. Az oldal nem töltődik be, vagy a böngésző figyelmeztet. Ha belehekkelnek valamit az oldalba, a CRC32 nem stimmel, az oldal nem töltődik be, vagy a böngésző figyelmeztet. A digitális aláírás hitelességét pedig ugyanúgy root CA-kon keresztül lehetne ellenőrizni, ahogy eddig a cert-ek hitelességét.

Így jóval kevesebbet kéne számolni a CPU-nak is, meg titkosítgatni 99%-ban teljesen nyilvános adatokat (kivéve Facebook, nCore stb. esetében).