анти-csrf токены и управление доступом — вычисляемые групповые политики безопасности
بسم الله الرحمن الرحيم
В предыдущей статье (csrf: токены не нужны?) подробное рассмотрение анти-csrf токенов натолкнуло меня на мысль о возможности определять права пользователя, не персонифицируя его, на основе вычислений. В общем то ничего нового в этой мысли нет, на основе ассиметричных алгоритмов криптографии это реализуется достаточно тривиально, в рассматриваемом же случае сделана попытка использовать rc4 в качестве цифровой подписи.
Читать дальше →
В предыдущей статье (csrf: токены не нужны?) подробное рассмотрение анти-csrf токенов натолкнуло меня на мысль о возможности определять права пользователя, не персонифицируя его, на основе вычислений. В общем то ничего нового в этой мысли нет, на основе ассиметричных алгоритмов криптографии это реализуется достаточно тривиально, в рассматриваемом же случае сделана попытка использовать rc4 в качестве цифровой подписи.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Из туризма в стеганографию: история создания ChameleonLab и наш новый взгляд на контент
- Невидимые чернила в цифровом мире: технология сокрытия данных в DOCX/XLSX
- Homo CyberSecuritis. Человек эпохи кибербезопасности
- Jailbreak ChatGPT-5, системный промпт, и скрытый контекст
- [Перевод] Prompt injection engineering для атакующих: эксплойт для Copilot от GitHub
- Бренды и смысл: почему внутренняя культура — это новый маркетинг
- Инструкция от ORM-специалистов: что делать, если о вашем бренде пишут плохо
- Ваш личный мини-SOC из Google Таблиц: Как мониторить безопасность доменов на автопилоте?
- Агент с лицензией на ошибку
- Копирайтер, маркетолог, юрист: какие роли чаще всего дают пользователи нейросети