Mi sono imbattuto in un progetto chiamato jCryption 3.0, che crittografa i dati tra client e server, senza utilizzare SSL. Se JavaScript di un sito Web avesse utilizzato jCryption 3.0 per crittografare i campi del modulo di accesso prima di inviarli (su SSL) al server, questa tecnica avrebbe mitigato un potenziale attacco Heartbleed?
Questa domanda assume quanto segue:
- SSL viene utilizzato per verificare l'identità del sito e fornire un secondo livello di crittografia
- jCryption 3.0 viene utilizzato per crittografare tutti i dati sensibili inviati tra client e server, anche su SSL
- Il server su cui il browser invia messaggi è un servizio di bilanciamento del carico (che esegue una versione vulnerabile di openssl), che decrittografa il traffico in entrata e lo invia a un server Web per un'ulteriore elaborazione
Da quanto ho capito, qualcuno che esegue un attacco Heartbleed sul bilanciamento del carico vulnerabile sarebbe potenzialmente in grado di scoprire solo nome utente & i dati della password o la chiave privata del server dalla memoria.