Obecnie najbardziej rozpowszechnionym schematem autoryzacji i autentykacji w Internecie jest wymaganie podania prawidłowej nazwy użytkownika i hasła. Niekiedy wprowadza się dwuskładnikowe uwierzytelnianie za pomocą fizycznego tokenu albo aplikacji w smartfonie. Celem tego artykułu jest zaprezentowanie implementacji znanych metod uwierzytelniania opartych o kryptografię asymetryczną, które do tej pory występowały wyłącznie poza aplikacjami internetowymi, a obecnie możliwa jest ich implementacja przy użyciu Web Crypto API...
Zagadnienia poruszane w tym artykule:
Artykuł pochodzi z miesięcznika "Programista" nr 61 (06/2017). Jest to wydanie z przełomu lipca i sierpnia. Szczegółowy spis treści: http://programistamag.pl/programista-6-2017-61/
Autorami artykułu są:
Michał Leszczyński - programista i administrator systemowy związany z webdevem od kilku lat. Obecnie zajmuje się integracją, rozwojem i zabezpieczeniami aplikacji z branży hotelowej. Nieustannie zafascynowany tym, jak łatwo zepsuć Internet, pracuje nad nowymi rozwiązaniami w zakresie bezpieczeństwa dla swoich klientów.
Jarosław Jedynak - Na co dzień broni bezpieczeństwa polskiego internetu pracując jako Security Engineer w Cert Polska. Do jego specjalności należy niskopoziomowa analiza malware oraz inżynieria wsteczna protokołów sieciowych złośliwego oprogramowania. W wolnym czasie lubi programować, pomaga w administracji serwisem 4programmers.net i nałogowo gra w konkursy CTF.