保护移动连接 - 存储秘密和密钥

2024-05-27

感谢您花时间阅读本文,我是一名年轻的开发人员,在 Web 项目和服务器端编码方面拥有一些专业经验,但我现在正在构建我的第一个移动应用程序,经过在线深入研究后,我还没有能够澄清我关于保护移动应用程序数据传输的一些问题。

这是我认为我理解正确的: 通过实施 SSL 证书(以及可选的客户端上的 SSL 固定),您可以在很大程度上防止在开放网络上嗅探用户信息以及冒充其他用户(中间人等)。任何进一步的安全层都是为了保护服务器并防止某人深入了解您的交易结构和详细信息。 其他安全层包括在处理消息之前对消息进行身份验证的消息身份验证(例如 HMAC),以及“隐藏”消息内容的加密。

我想实施先加密后 HMAC 流程以进一步保护交易,这是我关于此流程的问题:如何在客户端存储密钥/秘密?我意识到这将根据应用程序的具体情况及其希望实现的安全程度而有所不同。因此,我添加了一些细节:没有关于被存储或转移的用户的高度敏感信息(SSN、银行业务等),但该应用程序确实处理付款,因此如果有人开始破坏服务器,可能会产生高额成本和支付系统。因此,我希望在客户端和服务器之间实现安全传输,而不需要做一些不寻常的事情或不成比例的工作。

我已经阅读了很多有关该主题的内容,并且根据我所收集的信息,无论您以哪种方式导出密钥或秘密,在某些时候它都会以明文形式呈现给加密/散列逻辑,因此有人将能够调试应用程序,在该步骤上断点并泄露密钥/秘密。你如何解决这个问题(你能)吗? 什么被认为是“适当的”(硬编码?从表结构或其他元素派生?其他?)。

这个问题实际上是高层和概念性的,所以我认为我正在讨论哪个平台并不重要,但无论如何,目前我正在编写 iOS 应用程序,后端是 .NET

非常感谢您的宝贵时间,任何帮助或见解将不胜感激。如果我能澄清申请的任何方面,我将很乐意这样做。 最好的, 米歇尔


您已经很好地认识到处理密钥实际上是困难的部分。

有一个错误,就是is可能有一个永远不会暴露密钥的系统,这就是银行业所做的。这是因为每个阶段的加密/解密都是由硬件完成的。硬件内部拥有密钥,因此无法从设备中提取密钥。一个简单的例子是欧洲手机中的智能卡和信用卡/借记卡。另一个是银行和通信链中其他金融实体使用的 HSM(硬件安全模块)。甚至 ATM 上的密码键盘也在键盘本身的硬件中执行加密。我提到这一切是因为您声明该应用程序涉及货币交易。

如果客户端是 iOS 设备,您可以将密钥存储在keychain,它是硬件的加密安全部分,即 TPM(可信平台模块 http://en.wikipedia.org/wiki/Trusted_Platform_Module) 相等的。它受设备 PIN 码的 PIN 保护,请注意,PIN 码可以设置为多于默认的四位数字。设备上的攻击,即使是在越狱的手机上,也必须使用钥匙串,并且每次尝试都有最短时间(根据设计),从而确保基于 PIN 复杂性的最短平均攻击时间。在设备之外,唯一可用的攻击是暴力破解,这是不可行的。

缺点是在加密和解密过程中密钥是明文的。如果密钥位于 Foundation 对象(例如:NSString/NSData)中,则它有可能在使用后仍然存在,最好保留“c”字符数组并在使用后清除它们。

好的,实用的解决方案:如果您确实想要安全性,请聘请加密领域专家。我至少雇佣一个人来提供建议并审查设计和实施。寻找具有以下特征的人:CISSP http://en.wikipedia.org/wiki/Certified_Information_Systems_Security_Professional加密领域的认证和经验。 CISSP 要求至少五年在直接监督下 100% 在该领域工作,六小时的测试,通常每年约 160 小时的测试学习时间和 40 小时的继续教育。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

保护移动连接 - 存储秘密和密钥 的相关文章

随机推荐