Conversation
Notices
-
国見小道@つよくなりてぇ (kunimi53chi@pl.komittee.net)'s status on Thursday, 01-Oct-2020 13:28:24 JST 国見小道@つよくなりてぇ んーーーちょっと各位教えてくれないか…フロントそんなに強くないから明言できないところがあって…個別具体を避けての話なんだけどJavaScriptでデータをバックエンドに送信する際、送信する全てがユーザー側から検知可能、なわけ無いですよね?通信を秘匿できますよね…? -
国見小道@つよくなりてぇ (kunimi53chi@pl.komittee.net)'s status on Thursday, 01-Oct-2020 13:37:02 JST 国見小道@つよくなりてぇ @osapon そのとおりだと思います。つまるところ、暗号化や難読化を施すことは可能ですよね?あとは、送信するK-VのKを完全に隠蔽できるかも気になってます。 -
おさ (osapon@mstdn.nere9.help)'s status on Thursday, 01-Oct-2020 13:37:03 JST おさ @kunimi53chi ブラウザに付いている開発者コンソールとかから通信先やら通信内容は見えるので、JavaScript内で暗号化とかしないと何を通信しているかは見られてしまうのでは。
-
かなたん🎀 (kxn4t@mastodon.kxn4t.tech)'s status on Thursday, 01-Oct-2020 13:41:01 JST かなたん🎀 @kunimi53chi 基本的に全て検知可能だと思います。ただペイロードに乗っけるものを別途暗号化するなどすれば取られても解読できないのでそういう方向でがんばるしかなさそう。
-
国見小道@つよくなりてぇ (kunimi53chi@pl.komittee.net)'s status on Thursday, 01-Oct-2020 13:41:01 JST 国見小道@つよくなりてぇ @kxn4t K-Vの組み合わせ自体を隠蔽することは厳しいという理解であってますか…?送信するものを難読化・暗号化までは合点行ってるのですが -
国見小道@つよくなりてぇ (kunimi53chi@pl.komittee.net)'s status on Thursday, 01-Oct-2020 13:43:59 JST 国見小道@つよくなりてぇ @osapon なるほどそのようなやり方が…ありがとうございました!m(_ _)m -
おさ (osapon@mstdn.nere9.help)'s status on Thursday, 01-Oct-2020 13:44:00 JST おさ @kunimi53chi わたしはやったことがないのですが、JSで公開鍵暗号してる人とかがいるようなので、サーバから公開鍵をブラウザに渡して、ブラウザで暗号化して、サーバの秘密鍵で展開すればいけそうな気がします。
-
かなたん🎀 (kxn4t@mastodon.kxn4t.tech)'s status on Thursday, 01-Oct-2020 13:48:26 JST かなたん🎀 @kunimi53chi POSTで送るJSON自体をまるっと難読化、暗号化すればk-vも隠蔽できる気はします。GETだとURLの文字数も限界があるのでPOSTあたりでBodyに載せるのがいいと思いまする。
-
国見小道@つよくなりてぇ (kunimi53chi@pl.komittee.net)'s status on Thursday, 01-Oct-2020 13:48:26 JST 国見小道@つよくなりてぇ @kxn4t JSONまるごと、そういう手も…ありがとうございます!少しだけ自信つきました???? -
かなたん🎀 (kxn4t@mastodon.kxn4t.tech)'s status on Thursday, 01-Oct-2020 13:53:37 JST かなたん🎀 @kunimi53chi :blobfingerguns:
国見小道@つよくなりてぇ likes this. -
おさ (osapon@mstdn.nere9.help)'s status on Thursday, 01-Oct-2020 15:17:57 JST おさ @zundan @kunimi53chi mitome.inだー、そうか、まんまこれですね。
-
国見小道@つよくなりてぇ (kunimi53chi@pl.komittee.net)'s status on Thursday, 01-Oct-2020 15:17:57 JST 国見小道@つよくなりてぇ @osapon @zundan 実装本人による実例大変助かります????????????ありがとうございます! -
zunda (zundan@mastodon.zunda.ninja)'s status on Thursday, 01-Oct-2020 15:18:01 JST zunda @kunimi53chi @osapon https://github.com/zunda/mitome.in/blob/master/docs/OpenPGP/encryption.md らへんで、VueにOpenPGP.jsをインポートしてブラウザ上で暗号化したり復号したりして遊んでます(GitHub上でmdが変換されてVueのコンポーネントは見えなくなっちゃってるのでご留意)。渡す公開鍵をサーバのものにすれば通信路上の情報はブラウザのユーザーから秘匿できそうです。暗号化前の情報はコンソールからゴニョゴニョされるのを避けられない気はします。
-
zunda (zundan@mastodon.zunda.ninja)'s status on Thursday, 01-Oct-2020 15:22:41 JST zunda @kunimi53chi @osapon いろいろ素人なので眉にツバつけつつよろしくお願いしまーす!
In conversation permalink 国見小道@つよくなりてぇ likes this. -
国見小道@つよくなりてぇ (kunimi53chi@pl.komittee.net)'s status on Thursday, 01-Oct-2020 15:54:43 JST 国見小道@つよくなりてぇ @aqz 検証ツールで追えるのは分かっていたのですが、全部見えちゃうのが辛いなぁとなっていました。 In conversation permalink -
aqz@c2.a9z.dev's status on Thursday, 01-Oct-2020 15:54:45 JST aqz @kunimi53chi@pl.komittee.net 通信内容ならF12ツールで簡単に見えます本文を暗号化したところで、フロントのJavaScriptを解析すれば追えるんじゃないでしょうか
In conversation permalink -
aqz@c2.a9z.dev's status on Thursday, 01-Oct-2020 16:03:03 JST aqz @kunimi53chi@pl.komittee.net そもそも通信内容をユーザーに秘匿するのってどうなの?とも思ってしまったりはするのですが、まあそういう時ってありますよね(
In conversation permalink -
国見小道@つよくなりてぇ (kunimi53chi@pl.komittee.net)'s status on Thursday, 01-Oct-2020 16:03:03 JST 国見小道@つよくなりてぇ @aqz 時と場合により、秘匿したいことがありますからねぇ In conversation permalink
-