REKLAMA

Uwierzytelnianie w aplikacjach webowych z użyciem kryptografii asymetrycznej

Obecnie najbardziej rozpowszechnionym schematem autoryzacji i autentykacji w Internecie jest wymaganie podania prawidłowej nazwy użytkownika i hasła. Niekiedy wprowadza się dwuskładnikowe uwierzytelnianie za pomocą fizycznego tokenu albo aplikacji w smartfonie. Celem tego artykułu jest zaprezentowanie implementacji znanych metod uwierzytelniania opartych o kryptografię asymetryczną, które do tej pory występowały wyłącznie poza aplikacjami internetowymi, a obecnie możliwa jest ich implementacja przy użyciu Web Crypto API...

Zagadnienia poruszane w tym artykule:

  • Kryptografia symetryczna i asymetryczna;
  • Co wnosi Web Crypto API do zabezpieczeń?
  • Permanentne składowanie klucza;
  • Kompatybilność w przeglądarkach;
  • Logowanie w schemacie challenge-response (Flask);
  • Interceptor w Angular.js podpisujący każde zapytanie;
  • Właściwości tego typu zabezpieczeń;
  • Dodatkowe technologie zwiększające bezpieczeństwo.

Artykuł pochodzi z miesięcznika "Programista" nr 61 (06/2017). Jest to wydanie z przełomu lipca i sierpnia. Szczegółowy spis treści: http://programistamag.pl/programista-6-2017-61/

Autorami artykułu są:

Michał Leszczyński - programista i administrator systemowy związany z webdevem od kilku lat. Obecnie zajmuje się integracją, rozwojem i zabezpieczeniami aplikacji z branży hotelowej. Nieustannie zafascynowany tym, jak łatwo zepsuć Internet, pracuje nad nowymi rozwiązaniami w zakresie bezpieczeństwa dla swoich klientów.

Jarosław Jedynak - Na co dzień broni bezpieczeństwa polskiego internetu pracując jako Security Engineer w Cert Polska. Do jego specjalności należy niskopoziomowa analiza malware oraz inżynieria wsteczna protokołów sieciowych złośliwego oprogramowania. W wolnym czasie lubi programować, pomaga w administracji serwisem 4programmers.net i nałogowo gra w konkursy CTF.

>>FRAGMENT ARTYKUŁU DO POBRANIA<<