[读书笔记]关于iOS各方面的安全性问题


一.传输用户密码


1.不用GET请求

GET请求的URL数据一般都会保存在服务器的access log中,黑客一旦攻破服务器,只需扫描access log就能获得用户的明文密码.


2.密码不用明文传递

因为即使用POST请求,当传递的密码是明文时,黑客如果将自己的电脑设置成公共wifi,用户一旦用这个wifi传递消息,就会暴露自己的密码


正确的方法是,事先生成一对公私钥(RSA等等),用户在登陆时用公钥将用户的密码加密,将密文传输到服务器,服务器使用私钥将密码解密,然后加盐(在密码学中是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符)之后再多起求MD5,之后再和服务器原来存储的用同样方法处理过的密码匹配,如果一致则登陆成功.


二.通讯协议安全问题


开发者可以选择类似Protobuf(https://code.google.com/p/protobuf/protobuf,Google提供的一个开源数据交换格式,最大的特点是基于二进制,因此比传统的JSON格式要小许多)之类的二进制通讯协议或者自己实现通讯协议,对于传输的内容进行一定程度的加密,以增加黑客破解的难度.


三.验证应用内支付的凭证(IAP)

要注意越狱用户的应用内支付的安全问题.因为越狱后的手机没有沙盒作为保护,黑客可以对系统进行任意的更改,所以在支付过程中苹果返回的已付款成功凭证可能是伪造的.客户端在拿到凭证后,还需将凭证上传到自己的服务器进行二次验证,以保证真实性.

另一种风险就是黑客劫走真实的支付凭证,伪装成支付者获利.这种情况就要提示用户在越狱情况下支付有风险


四.本地文件和数据安全

1.程序文件的安全

在混合开发模式中,嵌入的webView的JS代码是暴露的,越狱的手机甚至可以更改这些JS代码,所以要对JS源码进行混淆和加密,可以防止何可轻易地阅读和篡改.

2.本地数据安全

iOS应用的数据在本地通常保存在本地文件或本地数据中.如果本地数据未进行加密处理,很可能被黑客篡改.所以,对于本地的重要数据,我们应该加密存储或者将其保存到keychain(钥匙串)中,以保证不被篡改.


五.源代码安全

1.用一些宏来混淆类名

    2.一些关键的逻辑用纯C语言实现.



1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看REAdMe.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看REAdMe.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看READme.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值