Session
Blazor WebAssembly: tecniche di protezione delle dll esposte nei browser
La necessità di esporre le proprie dll in tutti i browser che si connettono all'applicazione, spesso, spinge molti sviluppatori a preferire la versione server di Blazor a quella WebAssembly .
La violazione delle dll dell'applicazione non solo mette a rischio i copyright del software, ma permette una facile implementazione di attacchi di phishing.
In questa talk esporrò tecniche per ostacolare sia il reverse engineering delle dll, che per impedirne la modifica e il funzionamento in siti diversi da quello dal quale sono state scaricate.
Per quanto sia impossibile garantire la sicurezza lato client, la principale tecnica proposta basata su una prova crittografica di identità del server garantisce un ottimo grado di sicurezza se coadiuvata da altri accorgimenti quali "code obfuscation", "strings encryption", "hashing", ed altre tecniche discusse nella talk.
Tutte le tecniche esposte sono state realmente implementate ed usate in prodotti commerciali.
Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.
Jump to top