一.传输用户密码
1.不用GET请求
GET请求的URL数据一般都会保存在服务器的access log中,黑客一旦攻破服务器,只需扫描access log就能获得用户的明文密码.
2.密码不用明文传递
因为即使用POST请求,当传递的密码是明文时,黑客如果将自己的电脑设置成公共wifi,用户一旦用这个wifi传递消息,就会暴露自己的密码
正确的方法是,事先生成一对公私钥(RSA等等),用户在登陆时用公钥将用户的密码加密,将密文传输到服务器,服务器使用私钥将密码解密,然后加盐(在密码学中是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符)之后再多起求MD5,之后再和服务器原来存储的用同样方法处理过的密码匹配,如果一致则登陆成功.
二.通讯协议安全问题
开发者可以选择类似Protobuf(https://code.google.com/p/protobuf/protobuf,Google提供的一个开源数据交换格式,最大的特点是基于二进制,因此比传统的JSON格式要小许多)之类的二进制通讯协议或者自己实现通讯协议,对于传输的内容进行一定程度的加密,以增加黑客破解的难度.
三.验证应用内支付的凭证(IAP)
要注意越狱用户的应用内支付的安全问题.因为越狱后的手机没有沙盒作为保护,黑客可以对系统进行任意的更改,所以在支付过程中苹果返回的已付款成功凭证可能是伪造的.客户端在拿到凭证后,还需将凭证上传到自己的服务器进行二次验证,以保证真实性.
另一种风险就是黑客劫走真实的支付凭证,伪装成支付者获利.这种情况就要提示用户在越狱情况下支付有风险
四.本地文件和数据安全
1.程序文件的安全
在混合开发模式中,嵌入的webView的JS代码是暴露的,越狱的手机甚至可以更改这些JS代码,所以要对JS源码进行混淆和加密,可以防止何可轻易地阅读和篡改.
2.本地数据安全
iOS应用的数据在本地通常保存在本地文件或本地数据中.如果本地数据未进行加密处理,很可能被黑客篡改.所以,对于本地的重要数据,我们应该加密存储或者将其保存到keychain(钥匙串)中,以保证不被篡改.
五.源代码安全
1.用一些宏来混淆类名
2.一些关键的逻辑用纯C语言实现.