4

感谢您抽出宝贵时间阅读本文,我是一名年轻的开发人员,在 Web 项目和服务器端编码方面具有一定的专业经验,但我现在正在构建我的第一个移动应用程序,经过在线深入研究后,我还没有能够澄清一些关于保护移动应用程序数据传输的问题。

这是我认为我理解正确的内容:通过实施 SSL 证书(以及在客户端上选择 SSL-pinning),您可以在很大程度上防止在开放网络上嗅探用户信息,以及假冒其他用户(Man-in-中间等)。任何进一步的安全层都旨在保护服务器并防止有人了解您的交易结构和细节。进一步的安全层包括消息身份验证(例如 HMAC),用于在处理消息之前对其进行身份验证,以及加密以“隐藏”消息的内容。

我想实施一个 Encrypt-then-HMAC 流程以进一步保护交易,这是我关于此流程的问题:您如何将密钥/秘密存储在客户端上? 我意识到这将根据应用程序的具体情况以及它希望达到的安全程度而有所不同。出于这个原因,我包括了一些细节:没有关于被存储或转移的用户(SSN、银行等)的高度敏感信息,但该应用程序确实处理付款,因此如果有人开始弄乱服务器,可能会产生高昂的成本和支付系统。因此,我希望在客户端和服务器之间实现安全传输,而不是做一些不寻常或不成比例的事情。

我已经阅读了很多有关该主题的内容,并且从我可以收集到的内容中,无论您以哪种方式派生密钥或秘密,在某些时候它将以明文形式呈现给加密/散列逻辑,因此有人将能够调试应用程序,断点该步骤并破坏密钥/秘密。你如何解决这个问题(你能)?什么会被认为是“合适的”(硬编码?源自表结构或其他元素?其他?)。

这个问题真的是高层次和概念性的,所以我认为我讨论的是哪个平台并不重要,但无论如何我现在正在编写 iOS 应用程序,后端是 .NET

非常感谢您的宝贵时间,任何帮助或见解将不胜感激。如果我可以澄清应用程序的任何方面,我会很乐意这样做。最好的,米歇尔

4

1 回答 1

2

您已经很好地确定了处理密钥实际上是困难的部分。

有一个错误,可能有一个从不暴露密钥的系统,这就是银行业所做的。那是因为加密/解密是在每个阶段由硬件完成的。硬件内部有密钥,无法从设备中提取。一个简单的例子是在欧洲的手机和信用卡/借记卡中发现的智能卡。另一个是在通信链中的银行和其他金融实体使用的 HSM(硬件安全模块)中。甚至 ATM 上的 PIN 键盘也在键盘本身的硬件中执行加密。我提到所有这些是因为您声明该应用程序涉及货币交易。

如果客户端是 iOS 设备,您可以将密钥存储在 中keychain,它是硬件的加密安全部分,相当于 TPM(受信任的平台模块)。它受设备 PIN 的 PIN 保护,请注意,可以将 PIN 设置为多于默认的四位数字。设备上的攻击,即使是在越狱的手机上,也必须使用钥匙串,并且每次尝试的时间最短(根据设计),从而确保基于 PIN 复杂性的最小平均攻击时间。在设备之外,唯一可用的攻击是不可行的蛮力攻击。

弱点是密钥在加密和解密过程中是明文的。如果密钥曾经在 Foundation 对象中(例如:NSString/NSData),则它有可能在使用后仍然存在,最好保留“c”字符数组并在使用后清除它们。

好的,实用的解决方案:如果您真的想要安全性,请聘请加密领域专家。我至少会聘请一个人来建议和审查设计和实施。寻找具有CISSP认证和加密领域经验的人。CISSP 要求至少 5 年在直接监督下在该领域工作 100%,每年进行 6 小时的测试,通常大约 160 小时的测试学习时间和 40 小时的继续教育。

于 2014-01-06T13:43:07.377 回答