Android开发技术周报182学习记录

Android开发技术周报182学习记录

教程

App安全二三事

记录

为什么要安全

App的移动安全主要包括下面几种:

  1. 密钥破解,导致本地加密数据被盗取。
  2. 通信密钥破解,导致接口数据被盗取。
  3. 伪造接口数据上报。
  4. 接口签名被破解,导致接口可以被重放攻击。

归结起来,就是三种模式:

  1. diamante反编译。
  2. so破解。
  3. 中间人攻击。

用户要的安全

对于用户来说,他所需要的安全,是自己的铭感数据不被泄漏,不被第三方所知晓,所以,客户端数据的安全,一般会使用加密的方式保证安全。

本地加密

proguard混淆,最简单的加密,成本最低,只是加大了阅读难度。
通过Dexguard、各种第三方so加固服务、加壳服务等方式来进行保护,极大的增加破解这的破解成本。
密钥的加密也可以加强。

接口加密

接口上的安全,最基本的保证就是Https,同时对SSL协议的域名进行校验,在此之上,请求的接口上,一般会带上一个签名,或者叫token,这个加密的密钥串,就是身份的象征,一般来说,这个签名也就是通过本地密钥来进行生成的。

服务端要的安全

服务端需要的安全,主要是希望收到的请求,都真实的来自正常用户的正常触发。
但客户端在由不受信第三方(比如用户)控制的情况下,基本不存在能够验证请求是来自“自己的”客户端的方法,只能通过以下两种方式来增加破解者的破解成本。

  • 本地密钥+算法,用于生成接口签名,难点在于如何保证本地密钥和算法的安全性。
  • 动态密钥,将密钥的生成放在服务端,难点在于如何保证通信协议的安全性,同时也需要本地密钥来保证请求动态密钥的接口安全。

动态密钥方案,需要在保证通信协议安全的情况下,才有实现价值,设置网络请求框架的NO_PROXY模式,就是一个最简单的方案。

考虑到服务器设备的安全性,目前主流的防作弊检测都是在服务端进行,当然最主要的原因还是本地根本无法保证绝对的安全。

识别用户请求链路

根据必要的API调用流程和闭环,限制一组API调用中不同个体API的调用频率(相对次数)限制。设定几个硬币的参数关联逻辑,是跟业务逻辑环环相扣的,如果其他人想要自己拼装参数,往往会打破这个隐秘约束。
但这个检测通常需要耗费一定的系统资源,同时,当业务比较复杂时,如何保证请求检测的实时性和高效性,就成了一个很难平衡的问题。

网关层拦截、人机识别
  • 网关层拦截同IP的大量重复请求,设置同IP访问的阈值。
  • 大数据识别,对识别为恶意请求的进行封号处理。
TCP加密

目前大部分的App都是通过Http来进行数据交互,但基于TCP,可以实现自己的通信协议,另外,利用TCP包的无序性来增加破解的难度,这样,利用TCP心跳来维持一个安全的通信通道,也不错,但是操作难度比较大。

修改业务逻辑处理方式

在设计业务技术实现方案时,将业务判断逻辑放在后端,客户端只做指令算法,判断是否生效,在服务端进行判断。

后现代安全

量子加密、白盒加密、人工智能分析,这些基本都是下一代的安全策略。

原文地址:https://www.cnblogs.com/zhangmiao14/p/9308864.html