Jump to content

Веб-шифрование JSON

Веб-шифрование JSON
Веб-шифрование JSON (ВОСПРОИЗВЕДЕНИЕ)
Аббревиатура ИГРАТЬ
Статус Предложенный
Год начался 16 января 2012 г. ( 16.01.2012 )
Впервые опубликовано 16 января 2012 г. ( 16.01.2012 )
Последняя версия май 2015 г.
Организация IETF
Ряд ХОСЕ
Авторы
  • Майкл Джонс
  • Джо Хильдебранд
Домен Шифрование , аутентификация
Веб-сайт трекер данных .ietf .org /док /html /rfc7516

Веб-шифрование JSON ( JWE ) — это стандарт IETF, обеспечивающий стандартизированный синтаксис для обмена зашифрованными данными на основе JSON и Base64 . [1] Это определяется РФК   7516 . Наряду с веб-подписью JSON (JWS) это один из двух возможных форматов JWT ( JSON Web Token ). JWE является частью набора протоколов подписи и шифрования объектов JavaScript (JOSE). [2]

Уязвимости

[ редактировать ]

В марте 2017 года во многих популярных реализациях JWE была обнаружена серьёзная уязвимость — атака инвалидной кривой . [3]

Одна реализация ранней (предварительно доработанной) версии JWE также пострадала от атаки Блейхенбахера . [4]

  1. ^ Нг, Алекс Чи Кеунг (26 января 2018 г.). Современные архитектуры управления идентификацией и доступом: новые исследования и возможности . IGI Global. п. 215. ИСБН  978-1-5225-4829-4 . JWE — это средство представления зашифрованного контента с использованием структур данных JSON.
  2. ^ Фонтана, Джон (21 января 2013 г.). «Разработчики получают возможности для корпоративной аутентификации на основе JSON» . ЗДНет . Проверено 8 июня 2018 г.
  3. ^ Рашид, Фахмида (27 марта 2017 г.). «Предупреждение о критической ошибке! Прекратите использовать шифрование JSON» . Инфомир . Проверено 8 июня 2018 г.
  4. ^ Ягер, Тибор; Шинцель, Себастьян; Соморовский, Юрай (2012), «Атака Бляйхенбахера снова наносит удар: взлом PKCS#1 v1.5 в шифровании XML», Компьютерная безопасность – ESORICS 2012 , Springer Berlin Heidelberg, стр. 752–769, CiteSeerX   10.1.1.696.5641 , doi : 10.1007/978-3-642-33167-1_43 , ISBN  9783642331664 Помимо шифрования XML, недавняя спецификация JSON Web Encryption (JWE) предписывает PKCS#1 v1.5 в качестве обязательного шифра. Эта спецификация находится в стадии разработки, и на момент написания существовала только одна реализация этой спецификации. Мы проверили, что эта реализация уязвима к двум версиям атаки Блейхенбахера: прямой атаке, основанной на сообщениях об ошибках, и атаке, основанной на времени.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: da911bd439f43bd398bde7272ece3386__1720184940
URL1:https://arc.ask3.ru/arc/aa/da/86/da911bd439f43bd398bde7272ece3386.html
Заголовок, (Title) документа по адресу, URL1:
JSON Web Encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)