2016-07-20 3 views
1

Я создаю реактивное родное приложение, где я использую жесткие коды в приложении. Вот почему я задавался вопросом, есть ли какие-либо последствия для безопасности между коммуникациями с собственными модулями и/или возможностью обратной инженерии приложения. Если да, то какие меры предосторожности я могу предпринять, чтобы все еще иметь доступ к этим учетным данным и иметь их на местном уровне. Пожалуйста, дайте мне знать, если вы можете думать о каких-либо других последствиях, связанных с реакцией, с точки зрения безопасности.React Native Security Concerns

Спасибо!

+0

Почему я получил -1? – user2977578

+0

Учет жесткого кодирования для чего? Храните серверные серверы creds и создайте службу, через которую пользователи могут получать данные только через auth'd. – f1lt3r

ответ

0

У меня есть небольшой ответ на часть вашего вопроса, который я узнал при работе с тестерами проникновения в приложении для предприятия, которое я создал. Когда вы жестко кодируете строковый литерал, очень легко вытащить из приложения. Поэтому для того, чтобы запутать, несколько предложений, которые я получил, заключалось в том, чтобы добавить несколько строк вместе, чтобы получить пароль для шифрования. Поэтому, когда хакер вытаскивает строки из вашего приложения, он не знает, какие из них идут вместе и в каком порядке получить правильный пароль.

И если вы хотите пойти немного дальше, он предположил, что я использую также строку [SomeBuiltInClass class] в строке пароля, чтобы даже если хакер вытащил все строки из моего приложения, никакая комбинация из них не будет получите правильный пароль.

[NSString stringWithFormat:@"%@%@%@",[NSString class],@"SomeIntermediateSomething",[NSData class]]; 

Но даже если вы делаете все эти и хакер имеет приложение в взломанном устройстве он все еще может видеть все вызовы и все параметры, которые ваше приложение толкает вокруг, так что они могут получить учетные данные, если вы передаете их в любом методе или функции. Так что вытащить пароль точно, когда вы хотите его использовать, также является ключевым. Они также могут запускать любой метод или функцию в вашем приложении с любыми данными, которые они хотят, чтобы они могли получить пароль так же, как вы, если они знают, какие функции вызывать.

Я уверен, что есть другие люди, которые знают гораздо больше, чем я, но это те вещи, которые я делал в прошлом.

+0

, так что в основном вывод заключается в том, что я могу сделать его более трудным для хакера, чтобы получить мой пароль, но никогда не бывает невозможным? Наверное, это вся безопасность. Также вы говорите от имени исключительно приложения iOS? – user2977578

+0

Никогда не было никакого способа сделать БЕЗОПАСНОЕ что-либо. Вы можете сделать все сложнее. И да, мои набеги на безопасность были исключительно iOS. – Putz1103

+1

Просто для дополнительной выгоды от кого-либо еще, читающего этот вопрос, реагировать на собственное приложение хранится в главном комплекте, и, следовательно, все javascript-коды видны. Это можно свести к минимуму, но это может быть отменено в любом случае. Я собираюсь подождать немного и пометьте ваш вопрос правильно, если я не могу пролить больше света на эту тему. – user2977578