Ahol ugye tök mindegy, hogy a szerver oldalról mi indult el a kliens felé, nem baj, ha nem az érkezik meg...
Loop: Minden Jófogást böngészőre jut egy hacker a Magyarországon élő tízmillió hackerből, aki a szomszéd WiFi-jét feltörve, vagy az optikai gerinchálózatba belebarmolva izgatottan várja, hogy rosszindulatú csomagokat fecskendezhessen szegény Jófogásozók HTTP forgalmába. 🤡 Kezded zuhanórepülésben közelíteni a tech-bulvár szintet.
És onnantól, hogy ugyanezt el kell érni azonosított módon is (azaz minden kérésben ott egy, a session-t, és azzal a felhasználót azonosító adat),
Igen és? Triviálisan megoldható feladat, hogy autentikációt, session cookie-t csak HTTPS-en fogadjon el.
akkor meg menjen minden TLS-en, mert a gagyiszar hardvereken kívül semminek nem esik nehezére ezt kezelni...
Mint elmondtam, a gagyiszar™ (értsd: hosszú élettartamú, megbízható, stabil, időtálló) hardveremnek a Jófogás betöltésekor 3%-ban kell a kititkosítással foglalkoznia. Ettől függetlenül a túltitkosításnak overheadje van és ezt a kliensek számával felszorozva elég szép számú megawattórákban lehet mérni, ha nem csak a jófogást nézzük.