From 1177bd52c49789f2b38d9cb961fb87fbc0f1f844 Mon Sep 17 00:00:00 2001 From: Santo Cariotti Date: Wed, 30 Nov 2022 22:49:07 +0100 Subject: Fixs --- docs/chapters/conclusion.tex | 8 ++++++-- 1 file changed, 6 insertions(+), 2 deletions(-) (limited to 'docs/chapters/conclusion.tex') diff --git a/docs/chapters/conclusion.tex b/docs/chapters/conclusion.tex index 7dda5d9..ff0af73 100644 --- a/docs/chapters/conclusion.tex +++ b/docs/chapters/conclusion.tex @@ -2,12 +2,16 @@ In conclusione si può dire che questo attacco è riuscito perché ci siamo trov \begin{enumerate} \item Abbiamo l'APK dell'applicazione per cui abbiamo potuto fare profiling direttamente da Android Studiio. \item Il server non è su HTTPS. - \item L'API non prevede un JWK con sistemi di sicurezza come il JTI \cite{JTI}. + \item L'API non prevede un JWT con sistemi di sicurezza come il JTI \cite{JTI}. \item Non si controlla l'autenticazione, anzi, JWT viene usato simil-modo per far entrambi. \item Il secret molto semplice. \end{enumerate} -Anche se si ignorasse il punto 1, questa analisi si potrebbe replicare sul browser. Anzi, in modo molto più semplice, si potrebbe vedere la successione di richieste al backend con annesse risposte. Ignorando quindi il punto 1, anche il punto 2 sarebbe facilmente aggirabile, dato che abbiamo proprio la richiesta con l'URL. +Anche se non avessimo l'APK come scritto nel punto 1, questa analisi si potrebbe replicare sul browser. + +Anzi, sul browser avviene in modo molto più semplice, perché si potrebbe vedere la successione di richieste al backend con annesse risposte. + +Ignorando quindi il punto 1, anche il punto 2 sarebbe facilmente aggirabile, dato che abbiamo proprio la richiesta con l'URL. Per la questione dei 3 e 4 si risolve semplicemente tenendo aggiornato il sistema oppure non inserendo dei dati come l'user\_id dentro il payload. -- cgit v1.2.3-18-g5258