forse tutti noi usiamo no-Script quando visitiamo pagine Web non fidate per bloccare tutti i plug-in di script ecc., ma c'è ancora qualcosa accanto a semplici codici HTML che non blocchiamo; Connessione SSL! nel protocollo Https qualsiasi pagina web può inviarci dati crittografici che è gestita da Firefox NSS lib e si basa quasi sempre su due cose, AES e RSA. secondo me la crittografia o la decifrazione dei dati ricevuti da un sito non affidabile devono essere sicuri perché le librerie crittografiche non sono come un flash player che dà la possibilità a chi attacca di fare infiniti codici possibili ed eseguire .. per esempio in AES sta processando ogni byte con pochi noti cicli per crittografarlo o decodificarlo ed entrambi sono quasi uguali e in RSA è solo una funzione matematica su un numero, perché il calcolo dei numeri dovrebbe causare un buffer-overflow? la domanda è:
- è possibile raggiungere un compromesso con la crittografia / decrittografia AES ?
- è possibile raggiungere un compromesso con la decifrazione RSA (se l'hacker conosce la chiave privata o non lo sa)