Sichern eines API-REST für mobile Apps
Sie vermuten, dass Sniffing-Anfragen Zugriff auf die Geheimnisse einer API ermöglichen und diese somit anfällig für Ausnutzung durch andere machen Extrahieren des „Schlüssels“. Dies hat dazu geführt, dass Sie die Fähigkeit in Frage gestellt haben, eine API in einer mobilen Umgebung zu sichern.
Den Unterschied verstehen: „Was“ vs. „Wer“
Bei der Betrachtung einer API Aus Sicherheitsgründen ist es wichtig, zwischen „was“ und „wer“ zu unterscheiden, der die Anfrage an die API stellt Server.
Bei abgefangenen Schlüsseln liegt das Problem darin, „was“ nachzuahmen, was normalerweise verwendet wird um die Authentizität der mobilen App, die die Anfrage stellt, zu validieren.
Absicherung und Abschirmung der mobilen App
Um zu verhindern, dass diese Geheimnisse von Anfang an durchbrochen werden, sollten Sie die Implementierung von Lösungen in Betracht ziehen die versuchen, die mobile App selbst abzuschirmen:
Sichern des API-Servers
Konzentrieren Sie sich auf die Absicherung des API-Servers, um ihn zu verbessern seine Fähigkeit, Angriffe zu erkennen und abzuwehren:
Eine mögliche Lösung : Bescheinigung einer mobilen App
Herkömmliche Ansätze, bei denen die mobile App Geheimnisse enthält, können diese der Extraktion aussetzen. Eine bessere Lösung besteht in der Implementierung der Mobile App Attestation:
Zusätzliche Erkenntnisse von OWASP
Eine umfassende Anleitung finden Sie in den Ressourcen der OWASP-Stiftung zu:
Das obige ist der detaillierte Inhalt vonWie können wir eine REST-API für mobile Apps vor Sniffing- und Impersonation-Angriffen schützen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!