JSON veb-shifrlash - JSON Web Encryption - Wikipedia

JSON veb-shifrlash (JWE) an IETF asosida shifrlangan ma'lumotlar almashinuvi uchun standartlashtirilgan sintaksisni ta'minlovchi standart JSON va Baza 64.[1] U tomonidan belgilanadi RFC7516. Bilan birga JSON veb-imzosi (JWS), bu JWT ning mumkin bo'lgan ikkita formatidan biri (JSON veb-token ). JWE qismi JavaScript-ni imzolash va shifrlash (JOSE) protokollar to'plami.[2]

Zaifliklar

2017 yil mart oyida JWE-ning ko'plab mashhur dasturlarida jiddiy nuqson aniqlandi, yaroqsiz egri hujum.[3]

JWE ning dastlabki (oldindan yakunlangan) versiyasini amalga oshirish ham zarar ko'rdi Bleyxenbaxerning hujumi.[4]

Adabiyotlar

  1. ^ Ng, Aleks Chi Keung (26 yanvar 2018). Zamonaviy identifikatsiya va kirishni boshqarish me'morchiligi: rivojlanayotgan tadqiqotlar va imkoniyatlar. IGI Global. p. 215. ISBN  978-1-5225-4829-4. JWE - bu JSON ma'lumotlar tuzilmalari yordamida shifrlangan tarkibni namoyish etish vositasi.
  2. ^ Fontana, Jon (2013 yil 21-yanvar). "Ishlab chiquvchilar korporativ autentifikatsiya qilish uchun JSON-ga asoslangan variantlarni oladilar | ZDNet". ZDNet. Olingan 2018-06-08.
  3. ^ Rashid, Fahmida (2017 yil 27 mart). "Muhim xato haqida ogohlantirish! JSON shifrlashdan to'xtang". InfoWorld. Olingan 8 iyun 2018.
  4. ^ Jager, Tibor; Shintsel, Sebastyan; Somorovskiy, Yuray (2012), "Bleyxenbaxerning hujumi yana urildi: XML shifrlashda PKCS №1 v1.5 ni buzish", Kompyuter xavfsizligi - ESORICS 2012, Springer Berlin Heidelberg, 752–769 betlar, CiteSeerX  10.1.1.696.5641, doi:10.1007/978-3-642-33167-1_43, ISBN  9783642331664, XML shifrlashdan tashqari, so'nggi JSON veb-shifrlash (JWE) spetsifikatsiyasi PKCS # 1 v1.5 ni majburiy shifr sifatida belgilaydi. Ushbu spetsifikatsiya ishlab chiqilmoqda va yozilish paytida ushbu spetsifikatsiyadan keyin faqat bitta dastur mavjud edi. Biz ushbu dastur Bleyxenbaxerning hujumining ikkita versiyasiga nisbatan xavfli ekanligini tasdiqladik: xato xabarlariga asoslangan to'g'ridan-to'g'ri hujum va vaqtga asoslangan hujum.