Мой контекст:
У меня есть протокол ECHD, меня больше всего беспокоит атака MITM, не имеет значения, используете ли вы HMAC или что-то еще в будущем для подписи запросов, если ваш обмен ключами скомпрометирован,
Вдали от https и сторонних центров сертификации, возможно ли защитить этот канал с учетом (предположим, что https небезопасен, и у нас нет центра сертификации) от MITM-атак?
Что я имею в виду:
Сделайте ECDSA с жестко запрограммированной «солью» или «перцем», присутствующей в мобильной и серверной части, которая, по сути, никогда не передается по «враждебному» каналу через сеть:
Мобильный: ECDSA (сообщение + соль / перец) -> Отправить на сервер с открытым ключом
Бэкенд: (входящие данные + соль/перец) _> Проверить подпись с помощью открытого ключа мобильного телефона
Этот процесс идет с двух сторон (мы сделаем то же самое, когда получим ответ службы)
Это скромный подход, мы работаем в финансовой сфере и стремимся повысить нашу безопасность в худшем случае; я знаю, что наличие жестко закодированных и не меняющихся данных/ключей/соли в большинстве случаев не является хорошей идеей; отзывы экспертов, в этом контексте бесценны, как вы защищаете этот канал без https или центров сертификации? конечно, может и нельзя, а может и нет, я вас слышу и заранее спасибо!